KOMPETENCJA I ODPOWIEDZIALNOŚĆ
|
|
- Sławomir Owczarek
- 10 lat temu
- Przeglądów:
Transkrypt
1 KOMPETENCJA I ODPOWIEDZIALNOŚĆ WIEDZA OD EKSPERTÓW DLA EKSPERTÓW SZEROKA OFERTA SZKOLEŃ SPECJALISTYCZNYCH UNIKATOWE PROGRAMY Z ZAKRESU BEZPIECZEŃSTWA ICT
2 Nasze Szkolenia Spis treści Bezpieczeństwo systemów teleinformatycznych 4 Tworzenie i zarządzanie zespołami obsługi incydentów naruszenia bezpieczeństwa CERT/CSIRT 5 Zagrożenia we współczesnej sieci Internet - wykłady CERT Polska 6 Wykrywanie ataków na aplikacje klienckie - warsztaty CERT Polska 7 Mechanizmy infekcji oraz sposoby postępowania ze złośliwym oprogramowaniem 8 Rozproszone systemy kontroli wersji 9 Biometryczne systemy rozpoznawania użytkownika i kontroli dostępu 10 Zarządzanie domenami internetowymi i ich bezpieczeństwo 11 Zarządzanie bezpieczeństwem informacji według standardu ISO Wprowadzenie do marketingu 13 Moderacja w serwisach internetowych 14 Techniki prezentacji w biznesie 15
3 NASK instytut badawczy od początku istnienia wprowadza na rynek innowacyjne rozwiązania. Jesteśmy pionierami Internetu w Polsce. Przez 20 lat funkcjonowania zgromadziliśmy unikatową wiedzę i cenne doświadczenia. W oparciu o nie stworzyliśmy naszą ofertę szkoleniową. W Akademii NASK oferujemy unikatowe produkty szkoleniowe. Tworzymy programy pozwalające uczestnikom pozyskać aktualną wiedzę na światowym poziomie. Proponowane przez nas kursy, warsztaty i szkolenia prowadzą pracownicy NASK eksperci w dziedzinie telekomunikacji, wykładowcy warszawskich uczelni, współtwórcy pionierskich projektów badawczych m.in. z biometrii i sterowania siecią oraz uznani specjaliści z pierwszego w Polsce zespołu typu CERT (Computer Emergency Responce Team). Jesteśmy przekonani, że w naszej ofercie znajdą Państwo wiele interesujących szkoleń, które pomogą w codziennej pracy. Serdecznie zapraszamy do Akademii NASK!
4 4 Bezpieczeństwo systemów teleinformatycznych Szkolenie ma na celu zapoznanie uczestników z głównymi zagadnieniami dotyczącymi bezpieczeństwa systemów teleinformatycznych. Oprócz wstępnej wiedzy dotyczącej architektury współczesnych systemów i sieci teleinformatycznych omawiane będą zagrożenia dla bezpieczeństwa systemów oraz stosowane mechanizmy i technologie zabezpieczeń. Szkolenie będzie ilustrowane przykładami wynikającymi z praktyki w projektowaniu, wdrażaniu, utrzymywaniu oraz audytowaniu rozwiązań teleinformatycznych. Projektanci systemów teleinformatycznych, kierownicy oraz pracownicy działów utrzymania systemów teleinformatycznych, kierownicy oraz pracownicy działów IT, osoby pragnące zdobyć lub pogłębić wiedzę na temat bezpieczeństwa systemów teleinformatycznych. Zarządzanie zaufaniem Projektowanie i budowa bezpiecznych systemów teleinformatycznych Główne fazy i typowy przebieg procesu budowy systemu Założenia bazowe i wymagania funkcjonalne Tworzenie i zawartość projektu technicznego Etapy wdrożenia systemu Dokumentacja powdrożeniowa systemu Audyt systemów teleinformatycznych jako element proaktywnej strategii ochrony informacji Dlaczego potrzebujemy audytu? Jak określić zakres i skutecznie przeprowadzić audyt? Przykładowa metodyka audytów Technologie bezpieczeństwa w systemach teleinformatycznych Systemy ochrony i kontroli dostępu ochrona styków międzysieciowych Technologie separacji i ochrony transmisji ochrona danych przesyłanych Systemy ochrony i filtrowania treści Systemy uwierzytelniania użytkowników Ochrona danych przechowywanych Bezpieczeństwo systemów i typowych usług sieciowych w przykładach Modele korzystania z typowych usług Niezawodność i wysoka dostępność Bezpieczeństwo usług Zdalny dostęp do zasobów firmy przykład implementacji VPN Ochrona i kontrola dostępu filtrowanie treści Bezpieczeństwo stacji roboczych wirtualizacja Przykłady bezpiecznych systemów wykorzystujących typowe usługi Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. Ekspertami prowadzącymi szkolenie są pracownicy Zespołu Integracji i Bezpieczeństwa Systemów NASK. Osoby te zrealizowały wspólnie dziesiątki projektów obejmujących wiele różnych aspektów bezpieczeństwa IT, prowadzą działalność naukową i z ramienia NASK są prelegentami na konferencjach poświęconych bezpieczeństwu IT.
5 Tworzenie i zarządzanie zespołami obsługi incydentów naruszenia bezpieczeństwa CERT/CSIRT Szkolenie z Tworzenia i zarządzania zespołami obsługi incydentów naruszenia bezpieczeństwa obejmuje wszystkie etapy pracy zespołu, od projektowania jego struktury, przez aspekty techniczne obsługi bieżących incydentów po najlepsze praktyki wykorzystywane w codziennej pracy. Uczestnicy szkolenia posiądą wiedzę pozwalającą na zbudowanie sprawnie działającego zespołu CERT lub zostanie członkiem takiego zespołu. Członkowie i pełnomocnicy zarządów odpowiedzialni za reagowanie na incydenty naruszające bezpieczeństwo, kadra kierownicza pionów IT odpowiedzialna za tworzenie i utrzymanie zespołów CERT, kandydaci na członków zespołów CERT. Podstawy działania zespołów CERT/CSIRT Podstawowe pojęcia dotyczące zespołów CERT/CSIRT Tworzenie zespołu CSIRT od określania podległości do pozyskiwania rozgłosu Klasyfikacja i priorytety incydentów Procedury i ich wykorzystywanie w zadaniach Systemy rejestracji incydentów Narzędzia wykorzystywane w pracy zespołów Działania pozaoperacyjne Współpraca z innymi zespołami Wprowadzenie do obsługi incydentów case studies Dlaczego potrzebujemy audytu? Jak określić zakres i skutecznie przeprowadzić audyt? Przykładowa metodyka audytów Technologie bezpieczeństwa w systemach teleinformatycznych Analiza zgłoszeń incydentów Określanie przyczyn i skutków incydentu Weryfikacja informacji ze zgłoszenia Klasyfikacja i nadawania priorytetów Poszukiwanie informacji kontaktowych Wprowadzenie do obsługi incydentów gra symulacyjna Zrozumienie ról poszczególnych aktorów w procesie obsługi incydentu Eskalacja Rozwiązywanie konfliktów interesów pomiędzy aktorami Responsible disclosure Szkolenie prowadzone jest w formie warsztatów, wykładów i gier symulacyjnych, na omówienie wybranych zagadnień potrzebne jest 16 godzin zajęć. Ekspertami prowadzącymi szkolenie są członkowie działającego w obrębie NASK zespołu CERT Polska. Osoby te zajmują się na co dzień reagowaniem na pojawiające się w sieci incydenty zagrażające bezpieczeństwu, posiadają wybitną wiedzę specjalistyczną oraz doświadczenie prelegentów międzynarodowych konferencji poświęconych bezpieczeństwu teleinformatycznemu. 5
6 6 Zagrożenia we współczesnej sieci Internet wykłady CERT Polska Warsztaty bazują na wieloletnim doświadczeniu pracowników CERT Polska w rozpoznawaniu i analizie ataków na aplikacje klienckie. Pracownicy działów IT obsługujący incydenty naruszające bezpieczeństwo, pracownicy działów bezpieczeństwa komputerowego banków i instytucji finansowych, programiści tworzący aplikacje WWW oraz webmasterzy, administratorzy sieci i systemów odpowiedzialni za bezpieczeństwo, naukowcy i badacze zajmujący się bezpieczeństwem komputerowym oraz osoby zainteresowane bezpieczeństwem IT od strony technicznej. i klasyfikacja pojęć związanych z zagrożeniami w sieci Internet Ekonomia podziemia: zasady funkcjonowania i cele cyberprzestępców Jakie zagrożenia grożą naszej sieci? Techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób aktywny (przez aplikacje serwerowe) Techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób pasywny (przez aplikacje klienckie) Co zrobić, gdy zagrożenie dotyczy naszej sieci? Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. Eksperci prowadzący szkolenie, pracownicy działającego w NASK zespołu CERT Polska, opracowali zaawansowany system do automatycznej analizy stron WWW pod kątem ich złośliwości HoneySpider Network. Mają na koncie szkolenia dla specjalistów z dziedziny bezpieczeństwa komputerowego oraz dla instytucji finansowych m.in. w Japonii, Hongkongu i Zjednoczonych Emiratach Arabskich.
7 7 Wykrywanie ataków na aplikacje klienckie warsztaty CERT Polska Celem szkolenia jest zapoznanie uczestników z najważniejszymi aspektami bezpieczeństwa w Internecie. Uczestnicy szkolenia zdobędą wiedzę na temat najpowszechniejszych obecnie zagrożeń dla użytkowników indywidualnych i podmiotów gospodarczych. Pracownicy działów IT obsługujący incydenty naruszające bezpieczeństwo, pracownicy działów bezpieczeństwa komputerowego banków i instytucji finansowych, programiści tworzący aplikacje WWW oraz webmasterzy, administratorzy sieci i systemów odpowiedzialni za bezpieczeństwo, naukowcy i badacze zajmujący się bezpieczeństwem komputerowym oraz osoby zainteresowane bezpieczeństwem IT od strony technicznej. Teoria ataków na aplikacje klienckie Ręczna analiza ataku drive-by download z pozyskanego ruchu sieciowego Wspomaganie ręcznej analizy przy pomocy interpretera języka JavaScript Analiza w czasie rzeczywistym Użycie źródeł zewnętrznych - analizatorów on-line Wykorzystanie narzędzia stworzonego do celu ręcznej analizy złośliwych stron w czasie rzeczywistym - Malzilla Całkowite zautomatyzowanie analizy z użyciem klienckich honeypotów na przykładzie systemu HoneySpider Network Złośliwe pliki PDF Wprowadzenie, opis dostępnych narzędzi i sposobów ich wykorzystania, analiza złośliwego pliku PDF oraz ćwiczenie dla uczestników szkolenia. Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 16 godzin zajęć. Eksperci prowadzący szkolenie, pracownicy działającego w NASK zespołu CERT Polska, opracowali zaawansowany system do automatycznej analizy stron WWW pod kątem ich złośliwości HoneySpider Network. Mają na koncie szkolenia dla specjalistów z dziedziny bezpieczeństwa komputerowego oraz dla instytucji finansowych m.in. w Japonii, Hongkongu i Zjednoczonych Emiratach Arabskich. Wymagania techniczne dla uczestników Każdy uczestnik warsztatów powinien przybyć z własnym laptopem z kartą wi-fi działającą w standardzie g lub n (802.11g/n-draft) i portem USB oraz 4 GB wolnego miejsca na dysku. Uczestnik może używać dowolnego systemu operacyjnego z zainstalowanym środowiskiem wirtualnym VirtualBox, jednakże preferujemy systemy z rodziny MS Windows lub oparte na systemie Debian GNU/Linux (Debian, Ubuntu, itp.).
8 8 Mechanizmy infekcji oraz sposoby postępowania ze złośliwym oprogramowaniem Szkolenie ma na celu omówienie wektorów infekcji stacji roboczej oraz przedstawienie sposobów namierzania malware. Uczestnicy szkolenia zapoznają się ze sposobami wykorzystywania podatności w aplikacjach do przejęcia kontroli nad komputerem ofiary oraz poznają narzędzia oraz metody ręcznego lokalizowania oraz usuwania złośliwego oprogramowania. Wymagania: Własny sprzęt + maszyna wirtualna Virtualbox 4+ z Windowsem XP SP2/SP3, karta bezprzewodowa (lub switch + okablowanie po stronie klienta), oprogramowanie (dostępne również do pobrania podczas szkolenia/usb/ CD), Wireshark Sysinternal Suit ResourceHacker (inne dostępne podczas szkolenia). Budowa systemów Windows Sposoby i miejsca automatycznego uruchamiania Tryb awaryjny Narzędzia i opis działania Praca z live CD / Linux Rodzaje złośliwego oprogramowania Wektory infekcji Gromadzenie danych i komunikacja z CnC Rejestrowanie podejrzanej aktywności Przykładowy atak 1 dzień szkoleniowy, 8 godzin roboczych. Specjalista z działającego w ramach NASK Zespołu Reagowania na Incydenty Naruszające Bezpieczeństwo Teleinformatyczne w CERT Polska. Zajmuje się również analizą złośliwego oprogramowania oraz badaniem nowych podatności. Interesuje się bezpieczeństwem aplikacji i protokołów sieciowych oraz budową i ewolucją złośliwego oprogramowania. Hobbystycznie administrator systemów Linux i programista.
9 9 Rozproszone systemy kontroli wersji Szkolenie ma na celu zapoznanie uczestników z zaletami rozproszonych systemów kontroli wersji na przykładzie oprogramowania Mercurial i Git. W ramach szkolenia omówione zostaną różnice w stosunku do systemów scentralizowanych, zalety i ograniczenia oraz przydatne w codziennej pracy dobre praktyki. Kierownicy zespołów tworzących oprogramowanie, osoby związane z rozwijaniem oprogramowania (programiści, architekci, testerzy, technical writerzy, web designerzy). Wprowadzenie do koncepcji DVCS Mercurial/Git kontra SVN/CVS różnice techniczne Dlaczego warto przejść na DVCS względy praktyczne Sztuczki i tricki niedostępne w zcentralizowanych systemach Przykładowe scenariusze wykorzystania DVCS Praktyczne ćwiczenia z zastosowania systemu Szkolenie prowadzone jest w formie ćwiczeń, na omówienie i przećwiczenie wybranych zagadnień potrzebne są 4 godziny zajęć. Szkolenie prowadzone jest przez programistów, pracowników Działu Rozwoju Oprogramowania, tworzących autorskie rozwiązania programowe na potrzeby produktów i systemów NASK.
10 10 Biometryczne systemy rozpoznawania użytkownika i kontroli dostępu Działająca od lat w Pionie Naukowym NASK Pracownia Biometrii zajmuje się opracowywaniem rozwiązań umożliwiających rozpoznawanie i uwierzytelnianie użytkowników na podstawie ich cech biometrycznych. Szkolenie ma na celu przekazanie wiedzy o technicznych aspektach identyfikacji biometrycznej oraz ich zastosowaniach w istniejących lub projektowanych systemach bezpieczeństwa informatycznego i fizycznego. Przedstawiciele oraz pełnomocnicy zarządów odpowiedzialni za bezpieczeństwo fizyczne i informatyczne, kierownicy pionów bezpieczeństwa, projektanci i wykonawcy systemów identyfikacji i kontroli dostępu, osoby zainteresowane poszerzeniem wiedzy na temat nowoczesnych metod uwierzytelniania i kontroli dostępu. Struktura systemów biometrycznych Wymagane własności cech biometrycznych Statystyczna analiza działania systemu biometrycznego Łączenie technik biometrycznych w systemy wielomodalne Zagadnienia normalizacji w biometrii, interfejsy systemów biometrycznych Projektowanie uwierzytelnienia biometrycznego Strategia pobierania wzorców i wykorzystywania systemu biometrycznego Biometria twarzy, odcisku palca, podpisu odręcznego, tęczówki Bezpieczeństwo urządzeń, systemów i danych biometrycznych Spotkanie laboratoryjne Prezentacja komercyjnych systemów biometrycznych Prezentacja systemów opracowanych w Pracowni Biometrii NASK (biometria tęczówki z testem żywotności, biometria podpisu odręcznego, oprogramowanie SDK dla biometrii tęczówki współpracujące z kamerami przemysłowymi) Praktyczne zapoznanie się z możliwościami systemów Szkolenie prowadzone jest w formie wykładów oraz warsztatów, na omówienie wybranych zagadnień potrzebne jest od 6 do 16 godzin zajęć. Eksperci prowadzący szkolenie są zatrudnieni w Pracowni Biometrii NASK, utworzonej wspólnie z Instytutem Automatyki i Informatyki Stosowanej Politechniki Warszawskiej. Mają w swoim dorobku zaprojektowanie wielu autorskich systemów biometrycznego uwierzytelniania i kontroli dostępu.
11 11 Zarządzanie domenami internetowymi i ich bezpieczeństwo Szkolenie obejmuje wybrane zagadnienia dotyczące Systemu Nazw Domenowych. Omówione zostaną najnowsze technologie i trendy, a także aspekty odpowiedzialności prawnej właścicieli domen wobec osób trzecich. Skuteczne zarządzanie bezpieczeństwem domen zmniejsza ryzyko ataku, który w bezpośredni sposób może dotyczyć właścicieli domen i ich klientów. Odpowiednie działania mogą zabezpieczyć nazwę domeny przed jej utratą, na przykład skutkiem orzeczenia sądów arbitrażowych. Kadra kierownicza i pracownicy firm oferujących rejestrację nazw domeny, przedstawiciele firm i organizacji planujących uruchomienie lub modernizację własnych serwisów internetowych, przedsiębiorcy prowadzący w Internecie działalność gospodarczą, inwestorzy domenowi, osoby prywatne chcące zaistnieć w sieci pod własną nazwą. Aspekty techniczne nazw domen i sposoby ich wykorzystania Definicja i zasady działania systemu DNS Dlaczego nazwy domen i ich utrzymanie jest takie ważne Zakres kompetencji i uprawnień krajowego rejestru nazw domen Zagadnienia prawne dotyczące nazw domen internetowych Sąd polubowny ds. nazw domeny.pl Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne są 4 godziny zajęć. Ekspertami prowadzącymi szkolenie są pracownicy Działu Domen i Zespołu Obsługi Prawnej NASK, osoby odpowiedzialne za codziennie działanie i bezpieczeństwo krajowego rejestru.pl. W styczniu 2011 r. zarejestrowano w nim dwumilionową nazwę domeny, umacniając Polskę na piątym miejscu w Europie w stawce krajów posiadających największą liczbę nazw domeny w rejestrze narodowym.
12 12 Zarządzanie bezpieczeństwem informacji według standardu ISO Szkolenie z Zarządzania Bezpieczeństwem Informacji według standardu ISO obejmuje ściśle sprecyzowane w cytowanej normie zagadnienia i procedury postępowania z zasobami informacyjnymi w celu zapewnienia im wymaganego poziomu bezpieczeństwa. Po ukończeniu szkolenia uczestnicy będą przygotowani do samodzielnego prowadzenia audytów bezpieczeństwa informacji. Kandydaci na stanowiska audytorów wewnętrznych bezpieczeństwa informacji, kandydaci na stanowiska pełnomocników do spraw ochrony informacji niejawnych, kadra kierownicza, menedżerowie IT wyższego i średniego szczebla, pracownicy działów IT oraz działów przetwarzania informacji. Wprowadzenie do normy ISO/IEC System Zarządzania Bezpieczeństwem Informacji Obszary objęte normą Polityka bezpieczeństwa Organizacja bezpieczeństwa informacji Zarządzanie aktywami Bezpieczeństwo zasobów ludzkich Bezpieczeństwo fizyczne i środowiskowe Zarządzanie systemami i sieciami Kontrola dostępu Pozyskiwanie, rozwój i utrzymanie systemów informatycznych Zarządzanie incydentami związanymi z bezpieczeństwem informacji Zarządzanie ciągłością działania Zgodność z przepisami prawa Audyt bezpieczeństwa według normy ISO/IEC Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. Szkolenie prowadzone jest przez doświadczonych specjalistów pracujących na co dzień w NASK oraz przez specjalistów zewnętrznych współpracujących z instytutem badawczym.
13 13 Wprowadzenie do marketingu Szkolenie ma na celu przekazanie uczestnikom następujących umiejętności: opanowanie podstaw myślenia marketingowego i słownictwa fachowego, formułowanie USP produktu, wykonywanie analizy SWOT, pisanie tekstów marketingowych, korzystanie z narzędzi marketingowych dostępnych w sieci, konstruowanie briefu dla agencji i współpraca z agencją. Pracownicy nieposiadający wykształcenia marketingowego, pracownicy działów innych niż marketingu, osoby chcące podnieść swoją wiedzę na temat marketingu i e-marketingu. Wprowadzenie, czyli parę słów o historii i podstawowych założeniach marketingu i e-marketingu Terminologia marketingowa i e-marketingowa Zasady tworzenia tekstów marketingowych, czyli jak mówić językiem korzyści Brief marketingowy, czyli jak komunikować się z agencjami Wyrazista marka w sieci, czyli jak się wyróżnić nie wpadając w pułapki Instytucja w Internecie, czyli jak skutecznie zaistnieć w sieci Szkolenie prowadzone jest w formie wykładów i warsztatów, na omówienie i przećwiczenie wybranych zagadnień potrzebne jest 8 godzin zajęć. Szkolenie prowadzone jest przez zatrudnioną w NASK specjalistkę ds. marketingu z dziesięcioletnim doświadczeniem zdobytym w firmach polskich i zagranicznych korporacjach. Na swoim koncie ma m.in. realizację wielu ogólnopolskich kampanii reklamowych oraz innowacyjne akcje launchingowe. W NASK zajmuje się marketingiem usług telekomunikacyjnych w sektorze B2B.
14 14 Moderacja w serwisach internetowych Szkolenie z moderacji ma na celu przybliżenie zagadnienia monitorowania oraz moderowania treści i materiałów zamieszczanych przez użytkowników serwisu, sposobu kontaktu z użytkownikami, roli regulaminu oraz sposobów reakcji administratorów na nadużycia w Internecie. Pracownicy firm hostingowych oraz serwisów internetowych, w szczególności działów: abuse, obsługi klienta, prawnego. Rola regulaminu Obowiązki administratora wynikające z Ustawy o świadczeniu usług drogą elektroniczną Najczęściej popełniane naruszenia prawa Sposoby komunikacji z użytkownikiem Zarządzanie zasobami użytkownika Newralgiczne słowa kluczowe Marketing szeptany Dzieci i młodzież - potrzeby użytkowników specjalnych Współpraca z Policją Cyberprzemoc Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. są pracownikami zespołu Dyżurnet.pl, który jest funkcjonującym w NASK punktem kontaktowym, do którego użytkownicy Internetu mogą kierować anonimowe zgłoszenia o potencjalnie nielegalnych treściach. Pracownicy Dyżurnet.pl na co dzień współpracują z administratorami, działami abuse oraz Policją, reagując na zgłoszenia przesłane przez użytkowników Internetu. Są też prelegentami na konferencjach krajowych i zagranicznych, prowadzą szkolenia z zakresu bezpieczeństwa w Internecie (również dla dzieci i młodzieży).
15 15 Techniki prezentacji w biznesie Szkolenie ma na celu przekazanie uczestnikom wiedzy z zakresu tworzenia i wykorzystywania profesjonalnie przygotowanych prezentacji programu Microsoft Power Point. W trakcie szkolenia uczestnicy poznają metody tworzenia nowoczesnych prezentacji, wywierających zamierzony wpływ na odbiorców. Osoby wykorzystujące prezentacje programu Microsoft Power Point do tworzenia prezentacji sprzedażowych, szkoleniowych i marketingowych. Szkolenie adresowane jest do średnio zaawansowanych użytkowników. Typy prezentacji w biznesie Problemy przy tworzeniu prezentacji Jak podawać dane w prezentacjach Zasady tworzenia skutecznych prezentacji Metoda ZORRO i inne metody konstruowania prezentacji Tricki i pomysły pomagające stworzyć prezentację doskonałą Szkolenie prowadzone jest w formie wykładów i warsztatów, na omówienie i przećwiczenie wybranych zagadnień potrzebne jest 8 godzin zajęć. Szkolenie prowadzone jest przez zatrudnioną w NASK specjalistkę ds. marketingu z dziesięcioletnim doświadczeniem zdobytym w firmach polskich i zagranicznych korporacjach. Na swoim koncie ma m.in. realizację wielu ogólnopolskich kampanii reklamowych oraz innowacyjne akcje launchingowe. W NASK zajmuje się marketingiem usług telekomunikacyjnych w sektorze B2B.
16 Elastyczność Prezentowane propozycje szkoleń zawierają tematy, które są kluczowe do właściwego zarządzania bezpieczeństwem teleinformatycznym oraz rozwojem pracowników. Uwzględniając specyficzne potrzeby Klienta tworzymy unikalne programy szkoleń, dostosowane do konkretnej grupy słuchaczy. Unikatowość Wiele z obszarów działalności NASK ma charakter wyjątkowy w skali kraju. Nasza Pracownia Biometrii opracowała szereg pionierskich rozwiązań, zespół CERT jest najbardziej doświadczonym zespołem reagowania na incydenty naruszające bezpieczeństwo sieciowe w Polsce, a Dział Domen NASK ma pod opieką zawierający ponad dwa miliony wpisów rejestr krajowy.pl. Profesjonalizm Wykładowcami Akademii NASK są wybitni specjaliści w swoich dziedzinach, biorący udział w seminariach i konferencjach na całym świecie. Wielu z naszych pracowników prowadzi jednocześnie działalność naukową. Dane teleadresowe adres: ul. Wąwozowa Warszawa tel.: fax: akademia@nask.pl
Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Specjalizacja: Zarządzanie projektami (I)
Specjalizacja: Zarządzanie projektami (I) Osoba koordynująca: dr inż. Tomasz Pieciukiewicz Tomasz.Pieciukiewicz1@pjwstk.edu.pl Czego uczymy. Umiejętności po ukończeniu specjalizacji. Celem specjalizacji
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Szkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN
Narzędzia Informatyki w biznesie
Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Á Á JAKIE SPECJALNOŚCI
KIERUNEK MARKETING I KOMUNIKACJA RYNKOWA Marketing i komunikacja rynkowa to kierunek przygotowany z myślą o kształceniu wysokiej klasy specjalistów z zakresu marketingu. Zajęcia pozwalają zdobyć wiedzę
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
SZKOLENIE. Jak zarządzać projektem z wykorzystaniem MS Project. tel: ; fax: ;
SZKOLENIE Jak zarządzać projektem z wykorzystaniem MS Project tel: +48 22 100-48-96; fax: +48 22 300-52-79; e-mail: biuro@akademiaasap.pl TRENERZY DORADCY TRENERZY i KONSULTANCI NASZA MISJA DOSTARCZENIE
SZKOLENIE. MS Power Point. tel: ; fax: ;
SZKOLENIE MS Power Point tel: +48 22 100-48-96; fax: +48 22 300-52-79; e-mail: biuro@akademiaasap.pl TRENERZY DORADCY TRENERZY i KONSULTANCI NASZA MISJA DOSTARCZENIE RZETELNEJ INFORMACJI POZWALAJĄCEJ NA
Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01
Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):
Efekt kształcenia. Wiedza
Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Informatyka na specjalności Przetwarzanie i analiza danych, na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie oznacza
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć
Szkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania
NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL
NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL Podyplomowe Studia ZARZĄDZANIE SYSTEMAMI BAZ DANYCH Celem studiów jest przekazanie
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Czas trwania szkolenia- 1 DZIEŃ
NOWE PRAWO OCHRONY DANYCH OSOBOWYCH- NOWOŚĆ ZADANIA INSPEKTORA OCHRONY DANYCH OSOBOWYCH W KONTEKŚCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH. JAKIE ZMIANY CZEKAJĄ NAS PO 25 MAJA 2018 ROKU?
KARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
INTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Prezentacja firmy i oferta
Prezentacja firmy i oferta Nasze trzy obszary działania Wdrożenie oprogramowania do pracy w wirtualnych / zdalnych zespołach i szkolenia nt. pracy w wirtualnych zespołach. Stworzenie koncepcji wykorzystania
Oferta szkoleniowa Yosi.pl 2012/2013
Oferta szkoleniowa Yosi.pl 2012/2013 "Podróżnik nie posiadający wiedzy, jest jak ptak bez skrzydeł" Sa'Di, Gulistan (1258 rok) Szanowni Państwo, Yosi.pl to dynamicznie rozwijająca się firma z Krakowa.
Projektowanie i druk 3D
Projektowanie i druk 3D WSB Wrocław - Studia podyplomowe Opis kierunku Projektowanie i druk 3D - studia w WSB we Wrocławiu Druk 3D to technika wytwarzania zyskująca coraz większą popularność, zarówno w
SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.
SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.
Warsztaty Audyt bezpieczeństwa informacji AW-02
Warsztaty Audyt bezpieczeństwa informacji AW-02 Program szkolenia: Warsztaty doskonalące dla audytorów bezpieczeństwa informacji Program doskonalący kompetencje audytorów bezpieczeństwa informacji Audyt
SZKOLENIE. Kreacja skutecznej reklamy. tel: ; fax: ;
SZKOLENIE Kreacja skutecznej reklamy tel: +48 22 100-48-96; fax: +48 22 300-52-79; e-mail: biuro@akademiaasap.pl TRENERZY DORADCY TRENERZY i KONSULTANCI NASZA MISJA DOSTARCZENIE RZETELNEJ INFORMACJI POZWALAJĄCEJ
SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;
SZKOLENIE Utrzymanie i administracja Microsoft Exchange Server 2013 tel: +48 22 100-48-96; fax: +48 22 300-52-79; e-mail: biuro@akademiaasap.pl TRENERZY DORADCY TRENERZY i KONSULTANCI NASZA MISJA DOSTARCZENIE
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
SZKOLENIE. MS Outlook kurs zaawansowany. tel: ; fax: ;
SZKOLENIE MS Outlook kurs zaawansowany tel: +48 22 100-48-96; fax: +48 22 300-52-79; e-mail: biuro@akademiaasap.pl TRENERZY DORADCY TRENERZY i KONSULTANCI NASZA MISJA DOSTARCZENIE RZETELNEJ INFORMACJI
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Zarządzanie firmą Celem specjalności jest
Zarządzanie firmą Celem specjalności jest przygotowanie jej absolwentów do pracy na kierowniczych stanowiskach średniego i wyższego szczebla we wszystkich rodzajach przedsiębiorstw. Słuchacz specjalności
KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia informacyjna 2. KIERUNEK: Mechanika i budowa maszyn 3. POZIOM STUDIÓW: inżynierskie 4. ROK/ SEMESTR STUDIÓW: 1/1 5. LICZBA PUNKTÓW ECTS: 2 6. LICZBA GODZIN:
Moduł ecommerce. Terminy: 11 i 12 marca 25 i 26 marca 15 i 16 kwietnia 25 i 26 kwietnia
Tematy: 1. Metody monetyzacji obecności firmy B2B w Internecie i prowadzenia handlu elektronicznego (e-commerce). Trenerzy: Łukasz Kurosad/Wojciech Szymczak 2. Badania użyteczności w optymalizacji serwisów
Grafika komputerowa, fotografia i multimedia
Grafika komputerowa, fotografia i multimedia WSB Wrocław - Studia podyplomowe Opis kierunku Grafika komputerowa, fotografia i multimedia - studia w WSB we Wrocławiu Studia podyplomowe pozwalają na zdobycie
Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01
Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca
AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Studia menedżerskie. Opis kierunku. WSB Opole - Studia podyplomowe. ,,Studia menedżerskie'' - studia podyplomowe w WSB w Opolu- edycja VI.
Studia menedżerskie WSB Opole - Studia podyplomowe Opis kierunku,,studia menedżerskie'' - studia podyplomowe w WSB w Opolu- edycja VI. Zarządzanie przedsiębiorstwem wymaga od menedżerów zdolności do osiągania
STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:
e usługi administracji Rodzaj studiów: doskonalące Liczba godzin: 190 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk-Jarocka, Koszt studiów podyplomowych: 1600 zł semestr Podstawa
Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01
Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Program szkolenia: Szkolenie podstawowe z zakresu bezpieczeństwa informacji Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych
Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1
Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Szkolenia obejmuje przegląd najważniejszych i najczęściej stosowanych standardów GS1 wraz z praktycznymi informacjami na temat
"Administrowanie Sieciami Komputerowymi"
Wrocław, 07.09.2018 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 15 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020
2 Język: polski, angielski Data publikacji: sierpień 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2020? Jaka jest
PROGRAM KSZTAŁCENIA NA STUDIACH III STOPNIA Informatyka (nazwa kierunku)
PROGRAM KSZTAŁCENIA NA STUDIACH III STOPNIA Informatyka (nazwa kierunku) 1. OPIS ZAKŁADANYCH EFEKTÓW KSZTAŁCENIA: 1) Tabela odniesień kierunkowych efektów kształcenia (EKK) do obszarowych efektów kształcenia
Launch. przygotowanie i wprowadzanie nowych produktów na rynek
Z przyjemnością odpowiemy na wszystkie pytania. Prosimy o kontakt: e-mail: kontakt@mr-db.pl tel. +48 606 356 999 www.mr-db.pl MRDB Szkolenie otwarte: Launch przygotowanie i wprowadzanie nowych produktów
Zaawansowane programowanie w języku C++
Kod szkolenia: Tytuł szkolenia: C/ADV Zaawansowane programowanie w języku C++ Dni: 3 Opis: Uczestnicy szkolenia zapoznają się z metodami wytwarzania oprogramowania z użyciem zaawansowanych mechanizmów
1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Ogólna informacja. O firmie e-direct sp. z o.o. Marcin Marchewicz
Ogólna informacja O firmie e-direct sp. z o.o. Marcin Marchewicz Spis treści O nas... 3 Historia firmy... 3 e-direct... 4 Struktura firmy... 4 Nasza oferta... 5 Strategia... 5 Promocja... 5 Kreacja...
Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych
AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
warsztaty kreatywne Design Thinking
Design Thinking w projektowaniu opakowań Twoi Klienci oczekują kompleksowych projektów opakowań? Oczekujesz optymalnych rozwiązań funkcjonalnych i użytkowych? Szukasz sposobu pobudzenia kreatywności zespołu?
Certified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04
Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04 Program szkolenia: Audytor wewnętrzny bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady dobrych
Zarządzanie projektami - praktyczny przegląd metodyk: PCM, PRINCE2, PMBoK. 2-dniowe warsztaty kompetencyjne.
Eksperci serdecznie zapraszają do udziału w szkoleniu: Zarządzanie projektami - praktyczny przegląd metodyk: PCM, PRINCE2, PMBoK. 2-dniowe warsztaty kompetencyjne. Opis szkolenia: Serdecznie zapraszamy
SZKOLENIA SYNERGIAgroup
SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
DESIGN THINKING. Peter Drucker. Nie ma nic bardziej nieefektywnego niż robienie efektywnie czegoś, co nie powinno być robione wcale.
DESIGN THINKING Nie ma nic bardziej nieefektywnego niż robienie efektywnie czegoś, co nie powinno być robione wcale. Peter Drucker WSTĘP Zdajemy sobie sprawę, że każdą organizację tworzą ludzie, dlatego
Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych
Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych Zwięzły opis Studia są odpowiedzią na zapotrzebowanie istniejące na rynku pracowników sektora administracyjnego na poszerzanie
CELE I TREŚCI NAUCZANIA POSZCZEGÓLNYCH PRZEDMIOTÓW I. PRZEDMIOTY PODSTAWOWE, WSPÓLNE DLA OBYDWU ŚCIEŻEK:
CELE I TREŚCI NAUCZANIA POSZCZEGÓLNYCH PRZEDMIOTÓW PODYPLOMOWYCH STUDIÓW INFOBROKERSTWA I ZARZĄDZANIA INFORMACJĄ I. PRZEDMIOTY PODSTAWOWE, WSPÓLNE DLA OBYDWU ŚCIEŻEK: 1. Informacja w nauce, społeczeństwie
Zarządzanie projektami dla początkujących - praktyczny przegląd metodyk: PCM, PRINCE2, PMBoK. 2-dniowe warsztaty szkoleniowe.
Zarządzanie projektami dla początkujących - praktyczny przegląd metodyk: PCM, PRINCE2, PMBoK. 2-dniowe warsztaty szkoleniowe. Data rozpoczęcia Data zakończenia Miejsce 2019-05-13 2019-05-14 Gdańsk 2019-05-27
SPIS TREŚCI Audyt wewnętrzny wydanie II
SPIS TREŚCI Audyt wewnętrzny wydanie II 1. WSTĘP... 10 1.1. Międzynarodowe standardy audytu wewnętrznego... 10 1.2. Zasady etyki zawodowej... 13 1.3. Miejsce audytu wewnętrznego w organizacji... 21 1.4.
EMPLOYER BRANDING. Autor nieznany. Jeśli chcesz małej zmiany zmień klientów, jeśli chcesz dużej zmiany zmień siebie. best partner to develop your crew
EMPLOYER BRANDING Jeśli chcesz małej zmiany zmień klientów, jeśli chcesz dużej zmiany zmień siebie. Autor nieznany WSTĘP Zdajemy sobie sprawę, że każdą organizację tworzą ludzie, dlatego bardzo przykładamy
Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie
Akademia sieci komputerowych Cisco IT Essentials Sprzęt i oprogramowanie komputerów PC Lucjan Hajder Krzysztof Kilar Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Agenda Podstawowe informacje
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11
Gry społecznościowe wykład 0 Joanna Kołodziejczyk 24 lutego 2017 Joanna Kołodziejczyk Gry społecznościowe 24 lutego 2017 1 / 11 Program przedmiotu Dwie formy zajęć: 1 Wykład studia stacjonarne (15h) 2
SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078
Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw
Analiza finansowa dla zakładów ubezpieczeń
Analiza finansowa dla zakładów ubezpieczeń Miejsce: BODiE PKU Warszawa, ul. Wolska 191 (Hotel COLIBRA) Termin: 5-6.07; 4-5.09; 26-27.10; 30.11-01.12.2017 r. Wykładowca: Trener biznesu, posiadający międzynarodowy
KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA
KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA Nazwa kierunku studiów: Informatyczne Techniki Zarządzania Ścieżka kształcenia: IT Project Manager, Administrator Bezpieczeństwa
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Raport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012
Wrocław, 18.05.2015 Program kształcenia i plan studiów podyplomowych: Android i ios nowoczesne aplikacje mobilne edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012
horyzonty formuła in-company 20 lat Akademia Zarządzania Strategicznego dla TOP MANAGEMENTU program dostosowany do specyfiki branżowej klienta
20 lat doświadczeń D O R A D Z T W O S T R A T E G I C Z N E I S E M I N A R I A Inwestycja w Zespół zwiększa szanse na sukces NO1 Nowe WŚRÓD PROGRAMÓW ZARZĄDZANIA STRATEGICZNEGO ORGANIZOWANY PRZEZ FIRMĘ
Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:
Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie
Poznańskie Centrum Superkomputerowo - Sieciowe
Centrum Innowacji Microsoft w Poznaniu Poznańskie Centrum Superkomputerowo - Sieciowe Jerzy Mikołajczak, Marcin Jerzak Szczawno Zdrój, 24.02.2011 r. 1 Poznańskie Centrum Superkomputerowo- Sieciowe Operator
SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE
SZKOLENIE ROZWIĄZANIA W ZAKRESIE ROZWOJU KAPITAŁU LUDZKIEGO PRZEDSIĘBIORSTW BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W WPROWADZENIE W dobie silnej konkurencji oraz wzrastającej świadomości
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Pełnomocnik, Audytor SZJ ISO 9001:2008
Pełnomocnik, Audytor SZJ ISO Informacje o usłudze Numer usługi 2016/07/06/8177/12401 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 67,41 zł Cena brutto za godzinę 82,92 Usługa z
IP PBX / Asterisk Wdrożenia i Administracja
OFERTA SZKOLENIOWA IP PBX / Asterisk Wdrożenia i Administracja TELEAKADEMIA popularyzuje i profesjonalnie wdraża nowoczesne, firmowe systemy komunikacji IP. Projekt ten rozwija Spółka MASTER TELECOM, mająca
Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego
Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego Sklepu Internetowego sprzedawca w Internecie Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Wstęp Handel Internetowy zdobywa coraz większą
Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)
Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych
"Administrowanie Sieciami Komputerowymi"
Wrocław, 18.09.2016 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 13 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Egzamin / zaliczenie na ocenę*
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN
Menedżer Fitness & Wellness
Menedżer Fitness & Wellness Studia Podyplomowe Zostań pierwszym w Polsce Dyplomowanym Menedżerem Fitness & Wellness. Kreowanie standardów zarządzania sportem poprzez edukowanie i podnoszenie kwalifikacji
Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
MŁODY PROGRAMISTA WARSZTATY PROGRAMOWANIA DLA UCZNIÓW KLAS MŁODSZYCH
MŁODY PROGRAMISTA WARSZTATY PROGRAMOWANIA DLA UCZNIÓW KLAS MŁODSZYCH Projekt edukacyjny dla uczniów klas 7 szkoły podstawowej z przedmiotu informatyka Celem projektu jest zaplanowanie, promocja i przeprowadzenie
SZKOLENIE: METODYKA E-LEARNINGU (50h) Tematyka zajęć: PROGRAM EXE NARZĘDZIE DO TWORZENIA ELEKTRONICZNYCH MATERIAŁÓW DYDAKTYCZNYCH (10h)
Program szkolenia realizowanego w ramach Projektu BELFER ONLINE + przygotowanie nauczycieli z obszarów wiejskich do kształcenia kompetencji kluczowych uczniów i dorosłych przy wykorzystaniu platform e-learningowych
Zespół do spraw Transformacji Przemysłowej Departament Innowacji
Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium BAZY DANYCH I SYSTEMY EKSPERTOWE Database and expert systems Forma