Prelegenci i Paneliści XII Konferencja PolCAAT listopada 2016 r.
|
|
- Helena Janiszewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Jan Anisimowicz, PMP, CRISC, CISM, Dyrektor w grupie C&F odpowiedzialny za produkt AdaptiveGRC Ponad 15 lat doświadczenia w prowadzeniu złożonych projektów dla międzynarodowych organizacji. Szeroka znajomość obszaru wytwarzania oprogramowania, obszaru GRC, budowy hurtownii danych, analiz BIG DATA/BI oraz Architektury Systemów IT Prelegent na konferencjach dotyczących GRC, ryzyka, BI w Polsce i za granicą Certyfikat PMP (PMI), Certyfikat CRISC, CISM (ISACA) Wykształcenie: Wojskowa Akademia Techniczna, Cybernetyka (1999), Szkoła Główna Handlowa, Zarządzanie (2002), Uniwersytet Leona Koźmińskiego: studia MBA (2007) oraz Zarządzanie i Marketing (2008). Mirosław Błaszczak, CISA, Dyrektor IT w grupie OpusCapita Ekspert w zakresie bezpieczeństwa i doświadczony kierownik IT. Ukończył Informatykę na Uniwersytecie Warszawskim, gdzie również pracował w latach na Wydziale Matematyki i Informatyki Od 25 lat zarządza organizacjami IT w Polsce i w krajach skandynawskich. Audytor CISA od 2003 roku. W 2008 roku dołączył do Itella Information wiodącego BPO w siedzibą główną w Helsinkach. Pomiędzy pracował jako Global IT Director in Finance & Accounting Business Unit, będąc odpowiedzialny, za funkcjonowania aplikacji digitalizujących i rozliczających w 10 krajach i 22 lokalizacja funkcjonowania w Europie. W 2013, gdy Itella Information zmieniła nazwę na OpusCapita został wyznaczony na Dyrektora ICT oraz CSO dla całej grupy OpusCapita. Jest odpowiedzialny za globalne zapewniania ochrony informacji, nadzór nad głównymi dostawcami usług IT, funkcjonowania aplikacji biznesowych oraz wsparcie użytkowników. LinkedIn: 1
2 Agnieszka Boboli CISA, Pełnomocnik Zarządu IIA ds. IT Związana jest z branżą informatyczną od ponad 30 lat. W latach była doradcą ministra sprawiedliwości. Opracowywała strategie rozwoju systemów informatycznych wspomagających wymiar sprawiedliwości, realizowała projekt Centralnego Rejestru Skazanych oraz projekt CORS. W latach była pełnomocnikiem ministra rolnictwa i gospodarki żywnościowej ds. informatyzacji, opracowywała strategię rozwoju systemów informatycznych wspomagających procesy zachodzące w rolnictwie, kierowała projektami informatycznymi wspierającymi działania służb specjalnych ministra rolnictwa. W latach była zastępcą dyrektora Departamentu Informatyki BGŻ SA, a w latach była arbitrem zamówień publicznych z listy Prezesa UZP. Pełniła funkcję Dyrektora zarządzającego Centrum Projektów Informatycznych oraz Dyrektora Informatyki w jednym z dużych ministerstw. Agnieszka jest certyfikowanym audytorem informatycznym CISA oraz audytorem wiodącym ISO 27001, ISO oraz ISO W kręgu jej szczególnych zainteresowań znajdują się zagadnienia sterowania systemami wielkimi, systemami ekspertowymi oraz audytem i kontrolą systemów informatycznych. Agnieszka Boboli jest założycielką i wieloletnią członkinią władz ISACA -Stowarzyszenia do spraw audytu i kontroli systemów informatycznych. Andrzej Brągiel IIA Polska, Audytor Wewnętrzny Ministerstwa Rodziny, Pracy i Polityki Społecznej Pasjonat dobrze zarządzanego i bezpiecznego IT. Uczestniczył w planowaniu, realizacji i koordynacji audytów zapewniających i doradczych m.in. systemu zarządzania bezpieczeństwem IT, zamówień publicznych w obszarze IT, bezpieczeństwa informacji, przepływu i obiegu informacji, a także bezpieczeństwa i wizerunku stron internetowych. W samodzielnie realizowanych zadaniach audytu informatycznego systematycznie rozwija umiejętności badania infrastruktury teleinformatycznej - aktywnie wykorzystuje narzędzia informatyczne, w tym techniki przeprowadzania testów penetracyjnych. Czynnie wspierał projekty IIA Polska dotyczące tłumaczenia na język polski poradników związanych z zarządzaniem IT, zarządzaniem ciągłością działania oraz koordynowaniem ciągłego audytu i monitoringu. Audytor wewnętrzny od 2003 r. Społecznie, od 2006 r. członek Instytutu (d. Stowarzyszenia) Audytorów Wewnętrznych IIA Polska. 2
3 Sebastian Burgemejster, CISA, CCSA, CGAP, CRMA, CSX, Prezes IIA Polska Menedżer z doświadczeniem w audycie wewnętrznym i zewnętrznym. Posiadacz prestiżowych międzynarodowych certyfikatów zawodowych CISA, CCSA, CGAP, CRMA, CSX, LA ISO 27001, LA ISO 20000, IA ISO 28000, IA BS 25999, IA ISO 9001, Menedżer i Audytor Bezpieczeństwa Informacji CIS-CERT oraz Pełnomocnik ds. Zintegrowanych Systemów Zarządzania. Absolwent studiów podyplomowych na Politechnice Warszawskiej z zakresu bezpieczeństwa i jakości w IT, doktorant na Wydziale Zarządzania PW. Doświadczony we wdrażaniu, konsultingu i audycie systemów zarządzania bezpieczeństwem informacji, zarządzania usługami IT, zarządzania ryzykiem oraz zarządzania jakością. Aktywny członek stowarzyszeń zawodowych IIA (Członek Zarządu/Sekretarz/Wiceprezes, Przewodniczący Komisji Certyfikacyjnej, obecnie Prezes) oraz ISACA (Członek Komisji Rewizyjnej). Członek Komitetu Technicznego PKN nr 306 ds. Bezpieczeństwa Powszechnego i Ochrony Ludności. Profesjonalista zorientowany na rozwiązywanie problemów i usprawnianie procesów. Zdolny do radzenia sobie ze złożonymi problemami zarówno jako członek zespołu, wykładowca, trener, kierownik projektu, członek komitetu sterującego jak i lider. Świadomy wpływu różnych elementów kultury organizacyjnej na zdolność firmy do osiągania celów. Wojciech Dworakowski, Chapter Leader OWASP Poland, Prezes Securing Konsultant bezpieczeństwa IT z kilkunastoletnim doświadczeniem. Wspólnik w firmie SecuRing, od 2003 roku zajmującej się testami i doradztwem w zakresie bezpieczeństwa aplikacji i systemów IT. Kierował wieloma projektami z zakresu audytu, oceny i testowania bezpieczeństwa systemów informatycznych i aplikacji, między innymi dla wiodących firm z sektora finansowego i wielu instytucji publicznych. Prelegent na licznych konferencjach poświęconych problemom bezpieczeństwa IT, m.in. AppSec EU, Infosecurity Europe, BSides London, SECURE, CONFidence, Security Audit and Management Forum. Główne obszary zainteresowania to bezpieczeństwo systemów finansowych, zapobieganie malware, modelowanie zagrożeń, bezpieczeństwo w cyklu rozwojowym oprogramowania. Posiada tytuł Audytora wiodącego systemów zarządzania bezpieczeństwem informacji. Od 2011 pełni funkcję lidera polskiego oddziału fundacji OWASP (Open Web Application Security Project). 3
4 Michał Grzybowski - Dyrektor wykonawczy Fundacji Bezpieczna Cyberprzestrzeń Absolwent Wydziału Mechatroniki Politechniki Warszawskiej i Europejskiego Centrum Badań Nad Bezpieczeństwem im. George a C. Marshall a w Garmisch- Partenkirchen. Wieloletni pracownik Wydziału Ochrony Infrastruktury Krytycznej (IK) Rządowego Centrum Bezpieczeństwa. Współautor Narodowego Programu Ochrony Infrastruktury Krytycznej. W latach krajowy punkt kontaktowy dla Państw Członkowskich i instytucji Unii Europejskiej w obszarze IK. Planista i moderator krajowy ćwiczeń Cyber Europe Planista ćwiczeń Cyber-EXE Polska 2014 (sektor telekomunikacyjny) i 2015 (sektor finansowy). Redaktor biuletynu CIIP focus poświęconego ochronie teleinformatycznej. Autor publikacji o szacowaniu ryzyka dla infrastruktury krytycznej. Z nominacji ambasady USA uczestnik rządowego programu "International Visitor Leadership Program" poświęconego cyberbezpieczeństwu organizowanego przez Departament Stanu USA. Audytor systemów zarządzania bezpieczeństwem informacji oraz systemów zarządzania ciągłością działania. Ekspert BSI Group Polska. Adam Haertle - IT Security Officer, CISA, CRISC Miłośnik bezpieczeństwa i prywatności, który nie zawsze stosuje swoje porady w praktyce. Pracuje jako IT Security Officer w UPC, gdzie odpowiada za zapewnienie odpowiedniego poziomu ochrony informacji, w szczególności danych osobowych abonentów oraz tajemnicy przedsiębiorstwa, wykrywanie i eliminowanie nadużyć zarówno korporacyjnych jak i abonenckich, współpracę z organami ścigania, funkcjonowanie mechanizmów kontrolnych w obszarze IT oraz ich zgodność z obowiązującymi regulacjami. Gdy odrywa się od internetu to uprawia turystykę wszelaką, zarówno w pionie, jak i poziomie. 4
5 Maciej Kołodziej Wykładowca, doradca, specjalista informatyki śledczej FHU MatSoft. Administrator Bezpieczeństwa Informacji w NK.pl, Grupie Wydawniczej PWN i IAB Polska. Od 2003 roku wiceprezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji (SABI). Konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji i systemów IT. Audytor wiodący i trener/wykładowca ISO/EIC (PECB). Prowadził wykłady i zajęcia warsztatowe w ramach wielu branżowych projektów szkoleniowych m.in. dla: Ministerstwa Finansów, Krajowej Szkoły Sądownictwa i Prokuratury, Centrum Promocji Informatyki, IIA Polska, sektora publicznego, edukacji, bankowości, telekomunikacji i nowych technologii. Jest wykładowcą stowarzyszonym Wyższej Szkoły Policji w Szczytnie. Uczestniczy w pracach grup problemowych, działających przy Ministerstwie Administracji i Cyfryzacji oraz Związku Pracodawców Branży Internetowej IAB Polska i Polskiej Konfederacji Pracodawców Prywatnych Lewiatan, dotyczących regulacji prawnych i przyszłości Internetu, reklamy internetowej oraz rozwoju nowych technologii, ochrony danych osobowych oraz prywatności użytkowników. Absolwent informatyki Akademii Górniczo-Hutniczej w Krakowie. Od 1995 roku prowadzi własną firmę, oferującą specjalistyczne doradztwo w dziedzinie ochrony informacji i bezpieczeństwa w branży nowych technologii, a także outsourcing IT. Kierował Działem Technicznym w Grupie Solidex. W Grupie Onet.pl pełnił funkcje dyrektora Działu Bezpieczeństwa, CSO i ABI. Koordynował i nadzorował realizację Polityki Bezpieczeństwa Informacji w spółkach Grupy TVN. Świadczy usługi ABI dla kilku podmiotów. Michał Sajdak, CISSP, CEH, CTT+, IT Security Consultant, Securitum, Redaktor serwisu Sekurak Michał Sajdak posiada dziesięcioletnie doświadczenie w zagadnieniach związanych z technicznym bezpieczeństwem IT. Realizuje testy penetracyjne oraz audyty bezpieczeństwa. Prowadzi szkolenia z zakresu bezpieczeństwa. Posiadacz certyfikatów branżowych: CISSP, CEH, CTT+. Założyciel serwisu sekurak.pl 5
6 Paweł Kurzelewski, CISSP, CISA, CISM, Global Information Security Manager w grupie QuintilesIMS Pasjonat bezpieczeństwa i ochrony informacji z 15 letnim doświadczeniem w branży. Obecnie odpowiada za bezpieczeństwo operacyjne w grupie IMS Health. Karierę rozpoczynał jako inżynier systemowy od wdrożeń systemów typu firewall, VPN, IPS/IDS. Następnie jako Konsultant ds. Bezpieczeństwa w firmie ComArch odpowiadał za projektowanie i wdrożenia indywidualnych rozwiązań z zakresu bezpieczeństwa dla klientów zewnętrznych. W holenderskim banku ABN Amro był analitykiem i specjalistą ds. bezpieczeństwa informacji, a w Royal Bank of Scotland odpowiadał za stworzenie i wdrożenie procesu weryfikacji bezpieczeństwa dostawców zewnętrznych w regionie EMEA, a także zapewnienie bezpieczeństwa i ciągłości działania procesów wewnętrznych. W kręgu jego zainteresowań znajduje się ryzyko operacyjne, cyberbezpieczeństwo, ochrona danych finansowych, zarządzanie bezpieczeństwem informacji ISO 27001, zarządzanie ciągłością biznesu ISO Jakub Syta, niezależny ekspert ds. cybersecurity, CISA, CISSP, CRISC, CISM Ekspert z bogatym doświadczeniem w zakresie zarządzania bezpieczeństwem informacji. Od wielu lat skutecznie wspiera organizacje w identyfikacji ryzyk IT, wyborze skutecznych sposobów postępowania z ryzykiem, jak również we wdrażaniu funkcjonalnych mechanizmów kontrolnych. W realizowanych projektach integruje to, co najlepsze z systemów zarządzania bezpieczeństwem informacji, ryzykiem, ciągłością funkcjonowania oraz zarządzania usługami IT. Zna rozwiązania problemów, z którymi na co dzień zderzają się szefowie działów bezpieczeństwa, wspiera najwyższe kierownictwo w budowaniu struktur zapewniających skuteczny nadzór nad IT. Aktywny członek branżowych organizacji, ekspert w Polskim Komitecie Normalizacyjnym. Łączy pasję zawodową z pracą naukową. 6
7 Andrzej Szyszko - MCSA, MCITP, CCNA, ITIL, PRINCE2, audytor wiodący SZBI, Koordynator Wydziału Strategii i Współpracy Międzynarodowej, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji Urzędnik Ministerstwa Cyfryzacji, Departamentu Cyberbezpieczeństwa koordynatorem Wydziału Strategii i Współpracy Międzynarodowej - odpowiedzialnym za tworzenie projektu ustawy o krajowym systemie cyberbezpieczeństwa, współtworzenie Strategii Cyberbezpieczeństwa RP, reprezentowanie Rządu Polski w European Cyber Security Organisation oraz sprawy prawne i organizacyjne. W poprzednim miejscu pracy MSW/MSWiA pełnił zadania kontrolera a także koordynował obieg spraw w ramach MSW a dotyczący Komitetu Rady Ministrów ds. Cyfryzacji, koordynował działania nad przestrzeganiem norm, standardów, rekomendacji oraz prawa UE w projektach i systemach informatycznych prowadzonych na potrzeby rejestrów, koordynował zadania związane z implementacją rozwiązań systemowych wynikających z prawa wtórnego UE oraz innych międzynarodowych uregulowań. W MSWiA kierował wydziałem bezpieczeństwa, tworzył i nadzorował wdrażanie Polityki Bezpieczeństwa Cyberprzestrzeni RP, kierował Zespołem Bezpieczeństwa IT (e-puap, PESEL, CEPiK, informacje niejawne, ochrona danych osobowych, zadania obronne). Zatrudniony był przez ponad 4 lata w Komendzie Głównej Policji. Do głównych obowiązków należało kierowanie sekcją teleinformatyki, prowadzenie projektów informatycznych SISone4All, SIS I+ oraz SIS II (KSI) od strony merytoryczno-technicznej. Jest biegłym sądowym z zakresu informatyki, teleinformatyki i telekomunikacji przy Sądzie Okręgowym w Warszawie oraz wykładowcą akademickim z zakresu bezpieczeństwa teleinformatycznego oraz zwalczania przestępczości w cyberprzestrzeni. 7
8 Eryk Trybulski - Certyfikowany audytor systemów informatycznych Od niemal 20 lat związany ze świadczeniem usług w dostarczania oprogramowania, jak i bezpieczeństwa. Pełnił role od programisty do kierownika działu audytu i testów bezpieczeństwa, przez projektanta, analityka, architekta w projektach doradczych i wdrożeniowych dla największych polskich firm. Brał udział w projekcie prowadzonym w ramach Komitetu Badań Naukowych. Biegły sądowy z obszaru informatyki, członek Polskiego Towarzystwa Informatycznego oraz Stowarzyszenia Instytutu Informatyki Śledczej. Obecnie zaangażowany jako dyrektor ds. bezpieczeństwa w firmie świadczącej profesjonalne usługi outsourcingu testów odpowiedzialny m.in. za świadczenie usług związanych z bezpieczeństwem informacji oraz audytami i testami bezpieczeństwa. 8
Prelegenci i Paneliści XII Konferencja PolCAAT listopada 2016 r.
Jan Anisimowicz, PMP, CRISC, CISM Ponad 15 lat doświadczenia w prowadzeniu złożonych projektów dla międzynarodowych organizacji. Szeroka znajomość obszaru wytwarzania oprogramowania, obszaru GRC, budowy
Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.
Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych
W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016
W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016 Prelegenci C&F Ponad 15 lat doświadczenia w prowadzeniu złożonych
Iwona Biczel - Zastępca Dyrektora Departamentu Audytu, Getin Noble Bank S.A.
Iwona Biczel - Zastępca Dyrektora Departamentu Audytu, Getin Noble Bank S.A. Wieloletni pracownik bankowości. Od ponad 10 lat związana z audytem wewnętrznym. Obecnie zastępca dyrektora departamentu audytu
OCHRONA DANYCH OSOBOWYCH
23 CZERWCA 2017 Mercure Grand Hotel, ul. Krucza 28, Warszawa K ONFERENCJA OCHRONA DANYCH OSOBOWYCH zgodnie z Rozporządzeniem Unii Europejskiej (RODO) P RELEGENCI Teresa Grabowska Niezależny ekspert, właściciel
NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)
Wrocław, dnia 25 lipca 2017 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na SZKOLENIA PRZYGOTOWUJĄCEGO DO EGZAMINU SPECJALISTYCZNEGO CGAP ( Certified Government
Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.
Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają
Robert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
W ARSZT ATY EKSPERCKIE
NAJBARDZIEJ DOŚWIADC ZONY W POLSCE ZESPÓŁ EKSPERTÓW BEZPIECZEŃSTWA INFOR M ACJI I SYSTEM ÓW INF ORM ATYCZNYCH W ARSZT ATY EKSPERCKIE SZACOW ANIE RYZYKA I OCENA SKUTKÓW ZGODNIE Z RODO Szanowni Państwo,
udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
SPEKTAKULARNE PORAŻKI W PROJEKTACH IT Wnioski z doświadczeń
V Spotkanie Zawodowe 2013-01-10 WEiTI PW R.ZAŁ.. 1951 SPEKTAKULARNE PORAŻKI W PROJEKTACH IT Wnioski z doświadczeń Piotr Malec Jacek Papużyński Maciej Bodych Piotr Malec Wszelkie prawa zastrzeŝone Prowadzący
XX KONGRES ABI. Kongres poświęcony doświadczeniu ABI w stosowaniu przepisów oraz przygotowaniu do nowych zmian kwietnia 2016 r.
Szanowni Państwo, XX KONGRES ABI ABI DPO: WIEDZA, PRAKTYKA, PRZYSZŁOŚĆ Kongres poświęcony doświadczeniu ABI w stosowaniu przepisów oraz przygotowaniu do nowych zmian 12-14 kwietnia 2016 r., Pałac Żelechów
SPOTKANIE SZKOLENIOWE: AUDYT W PRAKTYCE
STRESZCZENIE Programy etyczne, kryteria oceny, nowe spojrzenie na audyt wewnętrzny, audyt wewnętrzny a przeciwdziałanie korupcji, audyt bezpieczeństwa informacji, ochrona danych osobowych, proces identyfikacji
AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego
AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy
STANOWISKO AUDYT WEWNĘTRZNY W OBRĘBIE GRUPY USPRAWNIANIE ŁADU POPRZEZ
STANOWISKO AUDYT WEWNĘTRZNY W OBRĘBIE GRUPY USPRAWNIANIE ŁADU POPRZEZ AUDYT WEWNĘTRZNY O ECIIA 2 Europejska Konfederacja Instytutów Audytorów Wewnętrznych (ECIIA) jest profesjonalnym przedstawicielstwem
25-27 PAŹDZIERNIKA 2016
25-27 PAŹDZIERNIKA 2016 25-27 października 2016, Warszawa Kontrola zewnętrzna w firmie farmaceutycznej dr Anna Partyka - Opiela, Radca Prawny, prawny, Senior Associate w Associate, Kancelarii Kancelaria
VII Jesienne Seminarium Skuteczny Audyt
2011 VII Jesienne Seminarium Skuteczny Audyt Stowarzyszenia Audytorów Wewnętrznych IIA POLSKA pod patronatem SKG S.A. 29 listopada 2011, Warszawa Uregulowania normatywne, dostępne środki techniczne i narzędzia
CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Szkolenie Podstawy Zarządzania Projektami Informator
Projekt Informatyka inwestycją w przyszłość współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Szkolenie Podstawy Zarządzania Projektami Informator Spis treści Informacje
Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem:
Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem: Przygotowanie i wdrożenie kompleksowego procesu i planu ochrony usługi kluczowej
Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia
Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia 02-03 marca 2017 r. Warszawa cz. 1 09-10 marca 2017 r. Warszawa cz. 2 Prowadzący: Agnieszka Bukowska, Mirosław Stasik, Konrad Knedler, 02.03.2017
Specjalizacja: Zarządzanie projektami (I)
Specjalizacja: Zarządzanie projektami (I) Osoba koordynująca: dr inż. Tomasz Pieciukiewicz Tomasz.Pieciukiewicz1@pjwstk.edu.pl Czego uczymy. Umiejętności po ukończeniu specjalizacji. Celem specjalizacji
Mercure Grand Hotel, ul. Krucza 28, Warszawa W ARSZTATY OCHRONA DANYCH OSOBOWYCH W FARMACJI. Bogusława Pilc
26 PAŹDZIERNIKA 2017 Mercure Grand Hotel, ul. Krucza 28, Warszawa W ARSZTATY OCHRONA DANYCH OSOBOWYCH W FARMACJI Nowe Wyzwania, Praktyczne Rozwiązania Warsztaty kierujemy do: Firm Farmaceutycznych P RELEGENCI
DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ?
DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ? www.iia.org.pl IIA Polska jest członkiem The Institute of Internal Auditors 18-19.06.2015 DOROCZNA KONFERENCJA IIA POLSKA Zwalczanie
CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Przyszłość to technologia
Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy
Informacje o członkach Zarządu
Informacje o członkach Zarządu Informacje o członkach Zarządu Zarząd spółki PGE Polska Grupa Energetyczna S.A. ("Spółka", "PGE"), w uzupełnieniu raportu nr 18/2016 z dnia 22 marca 2016 r., przekazuje informacje
Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia
Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia 02-03 marca 2017 r. Warszawa cz. 1 09-10 marca 2017 r. Warszawa cz. 2 Prowadzący: Agnieszka Bukowska, Mirosław Stasik, Konrad Knedler, 02.03.2017
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu
CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw
FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin
r r r. ŁÓDŹ Hotel Ambasador Centrum
GAMP 5 Step by Step DLA KOGO? Szkolenie przeznaczone jest dla wszystkich osób mających do czynienia z zastosowaniem systemów skomputeryzowanych w przemyśle farmaceutycznym, np.: dostawców systemów skomputeryzowanych
kompetencji zawodowych Dobrze poprowadzone na bazie PMBOK Guide, 6th Edition Grzegorza Szałajko. zespół Indeed wzmocnić korzyści
PMP Prep. WSTĘP Zdajemy sobie sprawę, że najważniejszą częścią zarządzania projektami są ludzie, dlatego bardzo przykładamy się do rozwoju ich kompetencji zawodowych. Dziękujemy za zaufanie. Skuteczne
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland
Opis Kompetencji Portfel Interim Menedżerowie i Eksperci
Opis Kompetencji Portfel Interim Menedżerowie i Eksperci Warszawa, kwiecień 2012 r. Carrywater Group S.A. www.carrywater.com Al. Jerozolimskie 65/79, 00-697 Warszawa, Centrum LIM, piętro XIV, lok. 14.07
CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA
CSIOZ-WZP.65.48.20 Część I - Załącznik nr 7 do SIWZ Warszawa. 20r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA Wykonawca oświadcza, że do realizacji zamówienia
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE
TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN
Opis systemu kontroli wewnętrznej w mbanku S.A.
Opis systemu kontroli wewnętrznej w mbanku S.A. Jednym z elementów systemu zarządzania Bankiem jest system kontroli wewnętrznej wspierający organizację w skutecznym i efektywnym działaniu procesów biznesowych.
Sygnaliści w organizacji:
Konferencja Sygnaliści w organizacji: dlaczego ignorowanie problemu może kosztować miliony? 30 Maja 2019 Warszawa Szanowni Państwo, mamy przyjemność zaprosić na konferencję pt. "Sygnaliści w organizacji
Konferencja INNA NIŻ WSZYSTKIE!!!!! Koledzy z BS-ów mówią do kolegów z BS-ów!
Konferencja INNA NIŻ WSZYSTKIE!!!!! Koledzy z BS-ów mówią do kolegów z BS-ów! II Seminarium Technologiczne Głos IT Banków Spółdzielczych Rekomendacja D czy jesteśmy przygotowani do inspekcji? Kielce 9
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Hotel Tobaco, Łódź, ul. Kopernika 64 DLA KOGO? Wypełniony formularz prześlij na:
Hotel Tobaco, Łódź, ul. Kopernika 64 DLA KOGO? szkolenie przeznaczone jest dla wszystkich osób mających do czynienia z zastosowaniem systemów skomputeryzowanych w przemyśle farmaceutycznym, np.: -dostawców
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron
ZAŁĄCZNIK NR 6 DO SIWZ WYKAZ OSÓB W PROJEKCIE E-ZDROWIE DLA MAZOWSZA NA DOSTAWY I WDROŻENIE EDM, SSI Niniejszy załącznik składa się z 10 ponumerowanych stron Warszawa, dnia 14.01.2015 r. Strona 1 z 10
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem
Radosław Marter Radosław Marter jest absolwentem Wyższej Szkoły Zarządzania i Marketingu w Warszawie (magister zarządzania i marketingu).
Agnieszka Kruz Agnieszka Kruz jest absolwentką Politechniki Łódzkiej, Wydział Organizacji i Zarządzania (magister inżynier zarządzania i marketingu), którą ukończyła w 2002 roku. W 2003 roku ukończyła
Audyt wewnętrzny w praktyce 19 listopada 2018 roku
Audyt wewnętrzny w praktyce 19 listopada 2018 roku Organizatorzy otwartego spotkania szkoleniowego: Dolnośląskie Koło Regionalne IIA Polska Koło Audytorów Jednostek Publicznych IIA Polska Uniwersytet Wrocławski
PRELEGENCI GŁOSU ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI
PRELEGENCI GŁOSU ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI (Radom, 7 marca 2017 r.) Albert Sadowski (KERBEROS Ochrona Informacji Sp. z o.o.) Od roku 2000 jest Kierownikiem Zespołu Audytorskiego i Prezesem
Akademia Audytu Wewnętrznego
www.pwcacademy.pl Akademia Audytu Wewnętrznego Wiosna 2014 Program edukacyjny dla audytorów wewnętrznych Akademia Audytu Wewnętrznego Akademia Audytu Wewnętrznego to program budujący wiedzę niezbędną do
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.msp.gov.pl
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.msp.gov.pl Warszawa: Przedmiotem zamówienia jest audyt środowiska IT oraz usługi konsultacyjne
Nowe, super ciekawe specjalizacje dla studentów PJWSTK
Nowe, super ciekawe specjalizacje dla studentów PJWSTK 1 Celem projektu jest podniesienie konkurencyjności studentów i absolwentów PJWSTK na krajowym rynku pracy, w szczególności z zakresu ICT, poprzez:
SAP - zintegrowane systemy informatyczne
SAP - zintegrowane systemy informatyczne Informacje o usłudze Numer usługi 2016/04/07/7405/7647 Cena netto 5 500,00 zł Cena brutto 5 500,00 zł Cena netto za godzinę 31,98 zł Cena brutto za godzinę 31,98
Biografie konsultantów
Biografie konsultantów Rada Programowa Mariusz Kunda +48 605 549 913 Absolwent prawa na UMK w Toruniu, MBA Carlson Business School University Minnessota/SGH w Warszawie; studia podyplomowe: Organizacja
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
ZARZĄDZANIE WALIDACJĄ W FIRMIE FARMACEUTYCZNEJ, PRAKTYCZNE PODEJŚCIE DO NOWYCH I MODERNIZOWANYCH URZĄDZEŃ I SYSTEMÓW WARSZTATY
24-25 listopada 2016 r., Warszawa ZARZĄDZANIE WALIDACJĄ W FIRMIE FARMACEUTYCZNEJ, Obowiązujące wymagania, nowe podejście według Aneksu 15 GMP Organizacja prac walidacyjnych i współpraca z Wydziałem Produkcji
Życiorysy Zarządu Passus Spółka Akcyjna r
Życiorysy Zarządu Passus Spółka Akcyjna 28.06.2018 r TADEUSZ DUDEK Wykształcenie zdobyte na Uniwersytecie SWPS oraz Oxford Brookes University od lat przekłada na pracę w branży IT. W ciągu 19 lat pracował
Biografie konsultantów
Biografie konsultantów Mariusz Kunda +48 605 549 913 Absolwent prawa na UMK w Toruniu, MBA Carlson Business School University Minnessota/SGH w Warszawie; studia podyplomowe: Organizacja i Zarządzanie SGH
Życiorysy członków Rady Nadzorczej stanowią załączniki do niniejszego raportu bieżącego.
Raport EBI Typ raportu: bieżący Numer: _10/2015 Spółka: GRUPA RECYKL S.A. Tytuł: Powołanie członków Rady Nadzorczej na kolejną kadencję Zarząd Spółki GRUPA RECYKL S.A. (dalej: Emitent) niniejszym informuje,
Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015
Strona 1 Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 2 1. Wprowadzenie Zgodnie z regulaminem Międzynarodowej Organizacji Normalizacyjnej (ISO) normy dla systemów zarządzania (MSS)
BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY
ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY Dr inż. Andrzej KAMIŃSKI Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie Dr inż. Katarzyna SKROBAN Wydział Zarządzania Politechnika Warszawska
Zarządzanie Projektami
Szkolenie przygotowujące do certyfikacji PMP (PMP Prep)* Zarządzanie Projektami zgodnie ze standardami PMI Zawartość oferty: I. WSTĘP II. EFEKTY SZKOLENIA III. METODY KSZTAŁCENIA IV. TRENERZY V. PROGRAM
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem systematycznych,
DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ?
DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ? www.iia.org.pl IIA Polska jest członkiem The Institute of Internal Auditors 18-19.06.2015 DOROCZNA KONFERENCJA IIA POLSKA Zwalczanie
Akademia Audytora II AUDYTY SPECJALISTYCZNE agenda szkolenia
Akademia Audytora II AUDYTY SPECJALISTYCZNE agenda szkolenia 11-14 grudnia 2017 r. Warszawa Prowadzący: Mirosław Stasik, Konrad Knedler, Piotr Caliński 11-12.12.2017 r. - Audyt finansowy Mirosław Stasik
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli
OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF
OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP
Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.
Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej (SKW), którego podstawy, zasady i cele wynikają
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności
Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację
CFO Knowledge Exchange Temat przewodni: Business Intelligence w Excelu
zapraszają na kolejne spotkanie z cyklu CFO Knowledge Exchange Temat przewodni: Business Intelligence w Excelu siedziba MDDP Business Consulting, Warszawa, 27 marca 2015 r. Dlaczego warto? Elitarne grono
Grzegorz Dróżdż Przewodniczący Rady Nadzorczej
Życiorysy zawodowe Członków Rady Nadzorczej powołanych na nową kadencję przez Zwyczajne Walne Zgromadzenie Notoria Serwis SA w dniu 30 czerwca 2015 roku Grzegorz Dróżdż Przewodniczący Rady Nadzorczej a)
SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa
SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa Opiekun specjalności: Prof. dr hab. inż. Marian Hopej Absolwent Specjalności Zarządzanie Procesami Przedsiębiorstwa jest przygotowany do pełnienia funkcji
c) wskazanie działalności wykonywanej przez daną osobę poza emitentem, gdy działalność ta ma istotne znaczenie dla emitenta,
Życiorysy zawodowe osób zarządzających: I. Prezes Zarządu Imię i nazwisko: Michał Duniec Zajmowane stanowisko: Prezes Zarządu od 23 kwietnia 2014 roku Inne funkcje pełnione w ramach Emitenta: Dyrektor
Zarządzanie czasem pracy w branży energetycznej Warsztaty w Warszawie - 15 listopada 2011 r.
Organizator: Patron honorowy: 20 lecie konferencje GDZIE I KIEDY: 15 listopada 2011 roku, Warszawa, ul. Świeradowska 43, wejście F, piętro VI. NAJWAŻNIEJSZE ZAGADNIENIA: definicja czasu pracy, pojecie
Wymagania: umiejętność modelowania systemów informatycznych z wykorzystaniem UML. umiejętność definiowania i kreatywnego rozwiązywania problemów
Oferta pracy nr 1 Opis oferty pracy ANALITYK BIZNESOWY (TELCO) Wymagania: wykształcenie wyższe telekomunikacyjne, informatyczne lub pokrewne praktyczna znajomość technologii telekomunikacyjnych (takich
Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni
Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Akademia Audytora II AUDYTY SPECJALISTYCZNE agenda szkolenia
Akademia Audytora II AUDYTY SPECJALISTYCZNE agenda szkolenia 14-15 listopada 2016 r. Warszawa cz. 1 24-25 listopada 2016 r. Warszawa cz. 2 Prowadzący: Mirosław Stasik, Konrad Knedler, Piotr Caliński, Piotr
Akademia menedżerów IT
Akademia menedżerów IT Informacje o usłudze Numer usługi 2016/11/24/8729/24634 Cena netto 4 300,00 zł Cena brutto 4 300,00 zł Cena netto za godzinę 21,50 zł Cena brutto za godzinę 21,50 Usługa z możliwością
CFO Knowledge Exchange Temat przewodni: Praktyczne podejście do optymalizacji procesów biznesowych
zapraszają na kolejne spotkanie z cyklu CFO Knowledge Exchange Temat przewodni: Praktyczne podejście do optymalizacji procesów biznesowych siedziba MDDP Business Consulting, Warszawa, 6 lutego 2015 r.
Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Partnerzy Konferencji:
Partnerzy Konferencji: Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Patronat Medialny: Instytut Audytorów Wewnętrznych IIA Polska 13-14 czerwca 2018 r. Hotel Marriott,
NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL
NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL Podyplomowe Studia ZARZĄDZANIE SYSTEMAMI BAZ DANYCH Celem studiów jest przekazanie
System Kontroli Wewnętrznej
System Kontroli Wewnętrznej Opis Systemu Kontroli Wewnętrznej funkcjonującego w ING Banku Śląskim S.A. Jednym z elementów zarządzania bankiem jest system kontroli wewnętrznej, którego podstawy, zasady
Outsourcing Breakfast. 25 marca 2014. temat: Trendy na światowych rynkach pracy
Outsourcing Breakfast 25 marca 2014 temat: Trendy na światowych rynkach pracy 1 2 CASPEN Metodyka działania, która obejmuje ustalony zbiór aktywności definiujących i charakteryzujących jakość pracy przedstawicieli
O raporcie. Struktura raportu
O raporcie Niniejszy raport powstał w oparciu o dane pochodzące z Ogólnopolskiego Badania Wynagrodzeń, przeprowadzonego przez Sedlak & Sedlak w dniach od 01.01.2017 do 31.12.2017 roku, na próbie 24 076
Skład Zarządu. Małgorzata Kołakowska. Prezes Zarządu Banku. ING Bank Śląski Raport Roczny Wykształcenie. Doświadczenie zawodowe
ING Bank Śląski Raport Roczny 2014 Władze i ład korporacyjny» Zarząd Skład Zarządu Małgorzata Kołakowska Prezes Zarządu Banku 1991 r. Szkoła Główna Planowania i Statystyki (obecnie Szkoła Główna Handlowa),
Absolwent Wydziału Ekonomiki Produkcji Szkoły Głównej Planowania i Statystyki (obecnie SGH), doktor nauk ekonomicznych Akademii Nauk Społecznych.
JACEK BARTKIEWICZ Absolwent Wydziału Ekonomiki Produkcji Szkoły Głównej Planowania i Statystyki (obecnie SGH), doktor nauk ekonomicznych Akademii Nauk Społecznych. od września 2002 2001-2002 1997-2001
OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015
OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 Oferta szkoleniowa W dniu 1 stycznia 2015 r. weszła w życie nowelizacja ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Problemy interpretacyjne
-termin upływu kadencji, na jaką Członek Rady Nadzorczej został powołany: 2017
Paweł Jankowski Prezes Zarządu a) imię, nazwisko, zajmowane stanowisko lub funkcje pełnione w ramach emitenta oraz termin upływu kadencji, na jaką dana osoba została powołana, - imię i nazwisko, pełniona
Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej
Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie
Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A.
Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A. Rekomendacja D UKNF SPIS TREŚCI Rekomendacja Nr 4: Zasady współpracy obszarów biznesowych
Współpraca to się opłaca!
Ogólnopolska Konferencja IIA Polska 2016 Współpraca to się opłaca! Sponsor Konferencji: Partnerzy Konferencji: Patronat medialny: Instytut Audytorów Wewnętrznych IIA Polska Hotel Grand Tiffi, Iława 11-13
SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty
6 czerwca 2016 r., Warszawa SPECYFIKA OCHRONY DANYCH OSOBOWYCH Zmiany w przepisach prawa z zakresu ochrony danych osobowych a Prawo Farmaceutyczne Odpowiedzialność zarządu z tytułu przepisów Ustawy o ochronie
REKOMENDACJA WZMOCNIONA POZYCJA KOMÓRKI DO SPRAW ZGODNOŚCI. 8 grudnia 2017 r. Centrum Konferencyjne Golden Floor Tower CERTYFIKAT UCZESTNICTWA
8 grudnia 2017 r. Centrum Konferencyjne Golden Floor Tower H REKOMENDACJA WZMOCNIONA POZYCJA KOMÓRKI DO SPRAW ZGODNOŚCI DOŚWIADCZENI PRELEGENCI MATERIAŁY WARSZTATOWE UCZESTNICTWA PATRON MEDIALNY WSPÓŁPRACA