PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI

Podobne dokumenty
PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI

CYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie:

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Agent ds. cyberprzestępczości

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Transport-Spedycja-Logistyka

Specjalizacja: Zarządzanie projektami (I)

epolska XX lat później Daniel Grabski Paweł Walczak

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Krajowe Centrum Szkolenia Kadr Sądów Powszechnych i Prokuratury tel fax

Opis efektów kształcenia dla modułu zajęć

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

r., Częstochowa ul. Bursztynowa 7/28, Będzin żonaty

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Prof. dr hab. Andrzej Zoll

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

Ochrona danych osobowych w praktyce

Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3

Wrocław, dnia 21 sierpnia 2018 r.

STUDIA PODYPLOMOWE Zarządzanie Projektami

Zielona Góra, 22-X-2015

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT

Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

Dlaczego warto studiować w Instytucie Polityki Społecznej

Wrocław, dnia 16 maja 2019 r.

Studia podyplomowe NOWY KIERUNEK STUDIÓW PODYPLOMOWYCH!!! ZARZĄDZANIE PROJEKTAMI IT KORZYŚCI:

Informatyka śledcza informacje wstępne organizacja zajęć

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

2. Program studiów podyplomowych Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną. Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną

Informatyka w biznesie

Projektowanie i druk 3D

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

Cyberbezpieczeństwo i ochrona zasobów informacyjnych

PROGRAM SZKOLENIOWY Problematyka mediacji w sprawach karnych w znowelizowanym modelu procesu karnego.

"Administrowanie Sieciami Komputerowymi"

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Wrocław, dnia 1 czerwca 2016 r.

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

"Administrowanie Sieciami Komputerowymi"

Łukasz Grabowski, słuchacz WSB

Wrocław, dnia 15 czerwca 2018 r.

Administrator bezpieczeństwa informacji

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;

Ochrona danych osobowych w praktyce

"Administrowanie Sieciami Komputerowymi"

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Uchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Budżetowanie zadaniowe w administracji publicznej warsztaty z analizy ryzyka oraz oceny efektywności i skuteczności

Zinformatyzowane postępowanie wieczystoksięgowe nowym narzędziem w pracy prawnika. Pałac Lubomirskich, Warszawa

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:

Tłumaczenia ekonomiczno prawne w biznesie język angielski

Aplikacje internetowe i mobilne (studia tradycyjne)

OFERTY PRAKTYKI STUDENCKIEJ/WOLONTARIATU W MINISTERSTWIE CYFRYZACJI

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Zarządzanie projektami

Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej i wczesnoszkolnej (3 semestry)

Informatyka śledcza informacje wstępne organizacja zajęć

studia podyplomowe w zakresie ochrony infrastruktury krytycznej studia doskonalące / bezp. wewnętrzne studia prowadzone w języku polskim czas trwania

K A R T A P R Z E D M I O T U

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A Warszawa Tel

Centralny Ośrodek Szkolenia Straży Granicznej w Koszalinie

STUDIA PODYPLOMOWE PRAWO DOWODOWE. Katedra Prawa Karnego WYDZIAŁ PRAWA I ADMINISTRACJI. UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO w Warszawie

Izba Gospodarcza Regionu Płockiego tylko w poprzednim roku przeszkoliła prawie 500 osób z regionu płockiego.

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne

Ochrona własności przemysłowej jako niezbędny element skutecznej komercjalizacji - zasady, procedury i związane z tym koszty

Pośrednictwo w obrocie nieruchomościami

Bazy danych i ich aplikacje

Przygotowanie Pedagogiczne

Praktyczne wykorzystanie MS Project 2010

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

SIŁA PROSTOTY. Business Suite

INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

Program studiów podyplomowych w zakresie prawa zamówień publicznych

STUDIA PODYPLOMOWE. Bezpieczeństwo Publiczne. Podstawa prawna

STUDIA PODYPLOMOWE. Pozyskiwanie, wdrażanie i rozliczanie projektów współfinansowanych z funduszy europejskich.

KARTA KURSU. Techniki informatyczne

2/5. Studia podyplomowe: GEOPOLITYKA I GEOSTRATEGIA

STUDIA PODYPLOMOWE. Rachunkowość budżetowa. Podstawa prawna: Liczba godzin: 330. Kierownik studiów: dr Mariola Szewczyk Jarocka

SZKOLENIA SYNERGIAgroup

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT r.

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

Transkrypt:

UCZELNIA: Akademia Marynarki Wojennej w Gdyni NAZWA KIERUNKU: Cyberbezpieczeństwo CZAS TRWANIA STUDIÓW: II semestry ŁĄCZNA LICZBA GODZIN: 160 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest jednym z największych priorytetów stawianych sobie za podstawowy cel zarówno w biznesie, jak i sektorze prywatnym. Wraz z rozwojem internetu natrafiamy na zagrożenia, które wynikają z niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci. Studia skupiają się przede wszystkim na zajęciach praktycznych. Słuchacze zdobędą wiedzę i umiejętności m.in. z zakresu bezpieczeństwa IT, prawa dowodowego, zabezpieczania danych oraz podstawową wiedzę z zakresu informatyki śledczej. Zostaną zaznajomieni z zagrożeniami jakie mogą pojawić się w sieci. Kompleksowy system nauczania pozwoli absolwentom studiów przeprowadzać analizy śledcze oraz odpowiednio zabezpieczać systemy i urządzenia przed atakami. Zapotrzebowanie rynku w zakresie cyberbezpieczeństwa jest ogromne, na co wskazuje też fakt, że jest to 5 edycja tych studiów. Do tej pory ukończyło je ponad 200 osób. W programie położony jest nacisk na praktykę, a wiedza przekazywana jest za pomocą metod laboratoryjnych i analizy przypadków - case study. Organizator studiów Partner odzyskiwanie danych, informatyka śledcza CEL Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony systemów, infrastruktury teleinformatycznej oraz samych informacji. KORZYŚCI program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.: - aspekty prawne; - audytowanie systemów teleinformatycznych; - identyfikację zagrożeń; - działania prewencyjne; - analizę powłamaniową; - tworzenie procedur i nadzorowanie procesów; - analizę śledczą oraz odzyskiwanie danych; - najnowsze techniki i narzędzia związane z cyberprzestępczością. 1

PARTNER: VS DATA Laboratorium śledcze Gdynia OPIEKUN KIERUNKU: Witold Sobolewski CENA STUDIÓW: 4500 pln FORMA PROWADZENIA ZAJĘĆ Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia); UCZESTNICY Studia skierowane są do osób zainteresowanych zagadnieniami związanymi z cyberbezpieczeństwem i cyberprzestępczością we współczesnym świecie. Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek ten będzie również idealny dla pracowników sektora bankowego i finansowego oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji zawodowych. WYMAGANIA Studia trwają II semestry; Łączna liczba godzin: 160. Podstawowa umiejętność obsługi komputera; Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami cyberprzestępczości i cyberbezpieczeństwa; Aktualne zaświadczenie o niekaralności z KRK. OPIEKUN KIERUNKU Witold Sobolewski - właściciel VS DATA, posiada wieloletnie doświadczenie w odzyskiwaniu danych i informatyki śledczej, ponad 14 letnie praktyczne doświadczenie w pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych na rzecz organów ścigania i firm prywatnych, biegły sądowy przy SO w Gdańsku z zakresu informatyki śledczej. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwaniu danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 5000 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. Twórca i wykładowca na dwóch kierunkach studiów podyplomowych Cyberbezpieczeństwo oraz Informatyka śledcza. Wykłada również na Krajowej Szkole Sądownictwa i Prokuratury. 2

CYBERBEZPIECZEŃSTWO program studiów 2 SEMESTRY I3 PRZEDMIOTÓW I0 WYKŁADOWCÓW 10 ZJAZDÓW Prawo w IT WYKŁADOWCA: Marcin Szymczak Cyberbezpieczeństwo w Polsce WYKŁADOWCA: Piotr Konieczny Wstęp do informatyki WYKŁADOWCA: Marcin Śliwicki Ochrona i bezpieczeństwo danych WYKŁADOWCA: Jacek Hojan Metodyka testów penetracyjnych WYKŁADOWCA: Grzegorz Piotrowski Zabezpieczanie danych cyfrowych WYKŁADOWCA: Witold Sobolewski Pojęcie i podział przestępstw komputerowych Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością w kontekście ustawodawstwa europejskiego Przestępstwa komputerowe przeciwko informacji hacking, podsłuch komputerowy, naruszenie integralności danych, zakłócenie pracy sytemu Prawne aspekty informatyki śledczej, zasady i dobre praktyki informatyki śledczej Aspekty procesowe ścigania przestępstw komputerowych Przegląd ataków i działań polskich grup przestępczych (case studies) Analiza skuteczności wektorów ataków i wybór adekwatnych działań defensywnych Aspekty ochrony prywatności i ich znaczenie w kontekście cyberbezpieczeństwa Pozakomputerowe aspekty cyberbezpieczeństwa i ataków z wykorzystaniem komputera/internetu Zasady działania komputerów i systemów operacyjnych Systemy liczbowe w informatyce Budowa i zasady działania dysków twardych Systemy plików Ochrona danych legislacja doktryny, polityki, strategie, ustawy, rozporządzenia Ochrona danych dobre praktyki Ochrona i udostępnianie danych osobowych Procedowanie dokumentacji ochrony danych Footprinting and Reconnaissance, Scanning Networks, Enumeration, System Hacking, Malware Threats, Sniffing, Social Engineering, Denial of Service, Session Hijacking, Hacking Webservers, Hacking Web Applications, SQL Injection, Hacking Wireless Networks, Hacking Mobile Platforms, Evading IDS, Firewalls and Honeypots, Cloud Computing, Cryptography Zabezpieczanie danych post-portem Zabezpieczanie danych Live Zabezpieczanie danych w chmurze i systemach wirtualnych Zabezpieczanie danych serwerów, macierzy RAID 3

Obrona rozległych sieci korporacyjnych WYKŁADOWCA: Bartosz Jerzman Narzędzia cyberprzestępcy WYKŁADOWCA: Grzegorz Piotrowski Informatyka śledcza WYKŁADOWCA: Witold Sobolewski Elementy kryptografii WYKŁADOWCA: Przemysław Rodwald Militarny wymiar cyberbezpieczeństwa WYKŁADOWCA: Robert Janczewski Rozpoznanie w cyberprzestrzeni WYKŁADOWCA: Grzegorz Piotrowski Biały wywiad internetowy OSINT WYKŁADOWCA: Jerzy Kosiński Budowa dojrzałości obronnej - Piramida Bólu i Potrzeb. Analiza i wywiad o zagrożeniach - Model Diamentowy i Cyber Kill Chain. Taktyki, narzędzia i procedury (TTP) stosowane przez intruzów - MITRE ATT&CK Framework. Przygotowanie do obrony sieci korporacyjnej opartej o Active Directory. Zapoznanie z narzędziami i metodyką monitoringu sieci - dystrybucja systemu SecurityOnion Analiza próbki - ustalenie TTP i wykrycie obecności intruza na różnych etapach ataku. System Hacking Password Cracking Malware Inżynieria społeczna Wstęp do analizy śledczej Analiza rejestru systemu Windows Analiza artefaktów systemu Windows Analiza przeglądarek, poczty, komunikatorów Szyfry historyczne Kryptografia symetryczna i asymetryczna Kryptograficzne funkcje skrótu Podpisy cyfrowe Podstawy teoretyczne nt. cyberprzestrzeni, cyberbezpieczeństwa, cyberzagrożeń Proces identyfikacji cyberzagrożeń i ich ocena Ochrona militarnego środowiska cybernetycznego Zasady współpracy i współdziałania SZ RP z podmiotami układu pozamilitarnego Zasady działań militarnych w cyberprzestrzeni w ramach NATO, UE oraz koalicji lub międzynarodowych porozumień wielostronnych Enumeracja Footprinting Podsłuch ruchu sieciowego Pojęcie białego wywiadu internetowego Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie Internetowe bazy danych Wspólnoty wirtualne Deep Web i Dark Net System informatyczne wsparcia białego wywiadu internetowego 4

WYKŁADOWCY Grzegorz Piotrowski - od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT, w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projektów PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microsoft, VMWare. Od 2006 roku aktywny prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych. Piotr Konieczny - ekspert ds. bezpieczeństwa, od 13 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University. Wielokrotny zdobywca nagród za najlepsze prelekcje na największych polskich konferencjach poświęconych bezpieczeństwu IT. Założyciel Niebezpiecznik.pl, firmy doradczej konsultującej projekty informatyczne pod kątem bezpieczeństwa. W ramach Niebezpiecznik.pl Piotr zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów i programistów jak i zwykłych pracowników polskich firm, którzy w ramach swoich służbowych obowiązków korzystają z komputerów i internetu. Marcin Szymczak - Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę dyplomową Biegły z zakresu informatyki śledczej w postępowaniu karnym. Wcześniej prokurator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Śląskiego. ppłk dr. inż. Robert Janczewski - Doktor nauk o obronności, adiunkt Zakładu Bezpieczeństwa Cyberprzestrzeni Instytutu Działań Informacyjnych Wydziału Wojskowego Akademii Sztuki Wojennej. Autor i współautor publikacji i monografii z zakresu cyberbezpieczeństwa i procesów informacyjnych. Członek rad naukowych oraz komitetów organizacyjnych konferencji tematycznych. Obszar zainteresowań naukowych to zagadnienia związane z cyberprzestrzenią oraz cyberbezpieczeństwem. Zainteresowania naukowe koncentruje również na procesach informacyjnych w środowisku cybernetycznym, a także cyberrozpoznaniu. Swój wysiłek badawczy skupia w takich obszarach jak: identyfikacja czynników warunkujących funkcjonowanie organizacji w cyberprzestrzeni; teoretyczne i praktyczne aspekty funkcjonowania organizacji (w tym wojskowej) w cyberprzestrzeni oraz środowisku cybernetycznym; identyfikacja procesów informacyjnych zachodzących w cyberprzestrzeni, identyfikacja zmian funkcjonowania SZ RP w środowisku cybernetycznym. Naukowo zajmuje się także znaczeniem cyberprzestrzeni w działaniach hybrydowych. Bartosz Jerzman - kpt. mar., absolwent Akademii Marynarki Wojennej. Po ukończeniu studiów rozpoczął służbę w Zespole Informatyki Marynarki Wojennej. Od 2013 r. członek polskiego zespołu reagowania na incydenty komputerowe (BLUETEAM) na międzynarodowych ćwiczeniach z zakresu cyberobrony. Był zastępcą szefa międzynarodowego zespołu bezpieczeństwa (SOC) na największych ćwiczeniach organizowanych przez SZ RP - Anakonda 16. Posiada doświadczenie w zakresie testowania bezpieczeństwa rozległych sieci komputerowych, jak również ich monitorowaniu i zabezpieczaniu. Certyfikaty z zakresu bezpieczeństwa IT: CEH i OSCP. 5

ul. Świętojańska 55/16, 81-391 Gdynia / biuro@vsdata.pl / tel. 58 661 45 28 odzyskiwanie danych z nośników uszkodzonych logicznie i fizycznie urządzenia mobilne telefony, smartfony, tablety, GPS informatyka śledcza analiza komputerów, dysków, pamięci flash, płyty CD/DVD księgowość śledcza analiza dokumentacji różnych podmiotów gospodarczych badanie pisma i dokumentów ręczne, drukowane odczyt i analiza monitoringu studia podyplomowe szkolenia WWW.VSDATA.PL

VS DATA KONTAKT ul. Świętojańska 55/15 81-391 Gdynia Tel. 58 661 45 28 Infolinia: 801 639 975 Pogotowie 24h/7: 503 360 360 Email: biuro@vsdata.pl W W W. V S D A T A. P L Zapraszamy również na FB/vsdataodzyskiwanie