Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.



Podobne dokumenty
Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor)

Zarządzanie ryzykiem w IT

bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych

Rodzaje audytu. Artur Sierszeń

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Kompleksowe Przygotowanie do Egzaminu CISMP

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

ZARZĄDZANIE RYZYKIEM wg ISO 31000

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Robert Meller, Nowoczesny audyt wewnętrzny

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Szczegółowy opis przedmiotu zamówienia:

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

Zarządzanie relacjami z dostawcami

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

OPIS PRZEDMIOTU ZAMÓWIENIA

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

Opis Przedmiotu Zamówienia

REKOMENDACJA D Rok PO Rok PRZED

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Kontrola zarządcza w procesie funkcjonowania jednostki

Audyt systemów informatycznych w świetle standardów ISACA

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

RACHUNKOWOŚĆ MIĘDZYNARODOWA AUDYT WEWNĘTRZNY I KONTROLA FINANSOWA

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2015

Dokumentacja procedury oceny oddziaływania na środowisko do wniosku o dofinansowanie inwestycji.

Praktyka testowania dla początkujących testerów

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

ISTQB Foundation Level

Promotor: dr inż. Krzysztof Różanowski

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

01 ma wiedzę z zakresu współczesnego bezpieczeństwa

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym

CSA STAR czy można ufać dostawcy

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Efektywne i skuteczne zarządzanie ryzykiem

Katalog szkoleń certyfikowanych Testowanie oprogramowania

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Zarządzanie Projektami

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009

9:45 Powitanie. 12:30 13:00 Lunch

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Opis przedmiotu zamówienia

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

SZCZEGÓŁOWY HARMONOGRAM KURSU

Akademickie Centrum Kariery zaprasza do udziału w bezpłatnych szkoleniach prowadzonych w ramach 27 edycji Akademii Kariery.

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Szkolenie otwarte 2016 r.

epolska XX lat później Daniel Grabski Paweł Walczak

r r r. ŁÓDŹ Hotel Ambasador Centrum

Profesjonalny kupiec

Xopero Backup Appliance

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

Akademia menedżerów IT

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015

PRINCE2. Foundation. v 2017

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Katalog szkoleń 2014

CERTIOS Centrum Edukacji Przedsiębiorcy

PRINCE Foundation

CERTIOS Centrum Edukacji Przedsiębiorcy

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

FINANSE I RACHUNKOWOŚC - Z AKREDYTACJĄ ACCA

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Projekt Zintegrowany program kształcenia i rozwoju Akademii Wychowania Fizycznego we Wrocławiu POWR Z115/17 REGULAMIN PROJEKTU

OPIS PRZEDMIOTU ZAMÓWIENIA

Informacje o usłudze ,00 zł. Czy usługa może być dofinansowana? pracowników. Dostępność usługi. Numer usługi 2018/09/12/23153/218035

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Technologie sieciowe

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Transkrypt:

Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1. Co osiągniesz przez udziałów szkoleniu? (cele szkoleniowe) Przygotujesz się do egzaminu testowego do uzyskania certyfikatu CISA zapewniającego uznanie na całym świecie kompetencji zawodowych w obszarze audytu systemów informatycznych (więcej informacji www.isaca.org oraz www.isaca.org.pl. Zdobędziesz lub usystematyzujesz sobie wiedzę z obszaru: o Procesu Audytu systemów informatycznych, o Zarządzania IT (w tym), o Zarządzania ryzykiem IT, o Zarządzania cyklem Ŝycia infrastruktury i systemów informatycznych, o Dostarczania usług i wsparcie biznesu przez IT, o Ochrony zasobów informacyjnych, o Ciągłości działania biznesu i odtwarzania biznesu i IT po katastrofie UWAGA! Egzamin odbywa się w języku duńskim, angielskim, francuskim, niemieckim, hebrajskim, włoskim, japońskim, koreańskim i hiszpańskim. Komu polecamy szkolenie? (grupa celowa, wymagania wstępne) Audytorom (w szczególności audytorom systemów informatycznych), Kadrze kierowniczej i analitykom IT, MenadŜerom odpowiedzialnym za operacyjne zarządzanie obszarem technologii informatycznej, Osobom zaangaŝowanym w zapewnienie bezpieczeństwa informacji i ciągłości działania biznesu Specjalistom i osobom nadzorującym obszar kontroli wewnętrznej IT Wymagania wstępne: Podstawowa wiedza z obszaru działania technologii informatycznej, wsparcia biznesu przez technologie informatyczną i kontroli wewnętrznej. Znajomość (w stopniu umoŝliwiającym czytanie i rozumienie tekstów technicznych) jednego z języków w których jest przeprowadzany egzamin np. język angielski, hiszpański, włoski, francuski. Jak długo trwa? (liczba dni, godzin dydaktycznych) 7 dni (56 godz. dydaktycznych) Jak przebiegają zajęcia? Zajęcia mają formę warsztatowo- szkoleniową. Odbywają się one w oparciu o oficjalny program ramowy certyfikatu CISA. Zajęcia będą poświęcone usystematyzowaniu wiedzy (część szkoleniowo- wykładowa) oraz rozpatrywaniu poszczególnym studium przypadku i przedyskutowaniu w grupie poszczególnych

zagadnień. Będą prowadzone w języku polskim. PoniewaŜ sam egzamin nie odbywa się w języku polskim, celem lepszego przygotowania się do egzaminu, uczestnicy otrzymają podręcznik ISACA CISA Review Manual 2008 English Edition wydany w języku angielskim lub ich odpowiedniki w językach francuskim, włoskim lub hiszpańskim. Celem właściwego przygotowania się do certyfikatu uczestnicy będą proszeni o wcześniejsze zapoznanie się z daną partia materiału z w/w podręcznika. KaŜdy dzień zajęć będzie składał się z 6 godzin wykładów połączonych z oraz z 2 godzin zajęć warsztatowych (do 8 osób), na zakończenie których omówione będą przykłady pytań związanych z daną partią materiału występujących w testach egzaminacyjnych. Jaki jest zakres tematyczny szkolenia? Wstęp Wymogi certyfikatu CISA Część I Procesu Audytu systemów informatycznych, Audyt funkcja i rola w firmie, Planowanie audytu, zarządzanie zasobami, Standardy i podręczniki audytu informatycznego ISACA, Analiza ryzyka i szeroko rozumiana kontrola wewnętrzna w audycie Praktyki i techniki audytu informatycznego o Planowanie, o przeprowadzanie audytu, o próbkowanie o spotkania audytowe, o obserwacja wydajności personelu o Gromadzenie informacji i zabezpieczenie dowodów. o Ryzyka. Technika CSA (Control Self Assesment),. Zmiany w procesie I w planie audytu Część II Zarządzania obszarem Technologii Informatycznej, Corporate Governance Praktyki zarządcze na poziomie zarządu, o Najlepsze praktyki w obszarze zarządzania IT, o Komitet Strategiczny IT o ZrównowaŜona Karta wyników Strategia IT, o Planowanie strategiczne, o Komitet Sterujący, Zasady i procedury, Zarządzanie ryzykiem, o Proces Zarządzania Ryzykiem, o Metody analizy ryzyka, o Standardy zarządzania ryzykiem, Praktyki zarządzania IT, o Zarządzanie personelem, o Zarządzanie usługami i zasobami technicznymi, o Zarządzanie zmianami (budŝet, zarządzanie jakością, zarządzanie bezpieczeństwem, optymalizacja wydajności) Struktury i odpowiedzialności w IT, o Rozgraniczenie zakresów obowiązków, o Rozdzielenie mechanizmów kontrolno-zabezpieczających

Część III Zarządzania systemami i cyklem Ŝycia infrastruktury, Realizacja biznesu: Zarządzanie projektem w realizacji biznesu, Praktyki zarządzanie projektem. Rozwój aplikacji biznesowych. Rozwój infrastruktury. Praktyki utrzymania systemów informatycznych. Praktyki optymalizacyjne biznesu. Struktura Zarządzania projektem, Aplikacyjne mechanizmy kontrolno- zabezpieczające, Audyt rozwoju, utrzymania i nabywania systemów informatycznych. Biznesowe systemy aplikacyjne. Część IV Dostarczanie usług i wsparcie Zarządzanie operacjami systemów informatycznych i usługami IT, Monitorowanie uŝycia zasobóow, Help Desk, monitorowanie zmian. Zarządzanie release ami. Zapewnienie jakości. Zarządzanie bezpieczeństwem. Architektura systemów informatycznych. Infrastruktura sieciowa. Audyt infrastruktury i operacji IT. Część V Ochrony Zasobów informacyjnych, Proces zarządzania bezpieczeństwem informacji. ZagroŜenia dostępu logicznego. o Identyfikacja, autentykacja. o Social Engenering. o Aspekty autoryzacji. o Przechowywanie, transport i usuwanie poufnych informacji. Bezpieczeństwo infrastruktury sieci. o Bezpieczeństwo sieci lokalnych, o Bezpieczeństwo rozwiązań Klient-Serwer, o ZagroŜenia dostępu bezprzewodowego i łagodzenie ryzyka, o Aspekty bezpieczeństwa Internetu. Ataki pasywne i aktywne, Typowe podatności na atak z Internetu, Mechanizmy kontrolno- zabezpieczające przed atakiem, Firewall e, Systemy IDS/IPS, Przynęty. Szyfrowanie. o Kluczowe elementy systemów szyfrujących, o systemy klucza prywatnego, o Systemy klucza publicznego, o Podpisy cyfrowe, o Koperta cyfrowa, o Infrastruktura klucza publicznego, o Ryzyka szyfrowania i ochrona hasła, Wirusy, Voice-over IP.

PBX. Audyt bezpieczeństwa informacji. Audyt bezpieczeństwa infrastruktury sieci. ZagroŜenia środowiskowe i mechanizmy kontrolno-zabezpieczające. Część VI Ciągłości Biznesu i odtwarzanie po katastrofie. Ciągłość biznesu/ odtwarzanie po katastrofie. Zdarzenia, incydenty, problemy. Analiza wpływu na biznes ( BIA). Krytyczność procesów i usług. Scenariusze. Wybór obszarów odtwarzania. Czas odtworzenia, minimalny poziom działania, wydajności, maksymalny czas odtworzenia. Komponenty planu BCP. o Personel podejmujący kluczowe decyzje, o Kopie zapasowe, o Metody odtworzenia sieci telekomunikacyjnych, o Macierze dysków, o Ubezpieczenie, Testowanie. Backup i odtworzenie, powrót do działań w stanie normalnym. Audyt planów ciągłości działania i odtwarzania po katastrofie. Kto będzie prowadził zajęcia? Marek Pióro, CISA, CISM audytor praktyk z 10 letnim doświadczeniem zawodowym z obszaru IT i telekomunikacji oraz wiedzą z zakresu: 1. Audytu obszaru technologii (IT i Techniki) 2. Zarządzania Bezpieczeństwem informacji, 3. Zarządzania Technologią Informatyczną, 4. Ochrony Zasobów Informatycznych i informacyjnych, 5. Utrzymania Ciągłości biznesu i odtwarzania po katastrofie, 6. Zarządzania Ryzykiem W/w doświadczenie zdobył pracując w jednego z integratorów IT oraz u operatora telekomunikacyjnego (Plus GSM), współpracując z czołowymi dostawcami z obszaru IT i bezpieczeństwa oraz prowadząc własna firmę (Global Information Security Sp. z o. o) i wykładając na uczelniach (SGH). Posiada certyfikaty Certified Information Systems Auditor (CISA) oraz Certified Information Security Manager (CISM), wydane przez ISACA (Information Systems Audit and Control Association - Stowarzyszenie ds. Audytu i Kontroli Systemów Informatycznych). Ile wynosi odpłatność? Liczebność grupy 5600 zł + VAT Grupy 6-8 osób

KONSPEKT SZKOLENIA część 2. Szczegółowy plan szkolenia metody i tematyka Dzień I Moduł I Proces Audytu systemów informatycznych Wprowadzenie (15 min.) Prezentacja (75 minut) ) Przedstawienie się trenera Krótkie przedstawienie się uczestników: czym się zajmują, jakie są ich oczekiwania odnośnie szkolenia Prezentacja planu szkolenia Wymogi certyfikatu CISA, Audyt funkcja i rola w firmie, planowanie audytu, zarządzanie zasobami, Standardy i podręczniki audytu informatycznego ISACA Analiza ryzyka i szeroko rozumiana kontrola wewnętrzna - podstawy Cele mechanizmów kontrolno zabezpieczających Technika CSA (Control Self Assesment) wbudowywania mechanizmów kontrolno zabezpieczających w procesy biznesowe Praktyki i techniki audytu informatycznego Planowanie, przeprowadzanie audytu, Gromadzenie informacji i zabezpieczenie dowodów. Ryzyka Ocena, uzgadnianie wyników, raportowanie. Plan audytu w skali firmy i jego aktualizacja (zmiany). Ryzyka Dzień II Moduł II IT Governance Monitoring i dobre praktyki zarządcze IT na poziomie zarządu i kadry kierowniczej. Strategia IT, plany taktyczne, operacyjne, standardy, zasady, procedury. Zarządzanie ryzykiem IT Zarządzanie personelem, Zarządzanie usługami, Zarządzanie finansowe w IT, Zarządzanie jakością, Zarządzanie Bezpieczeństwem informacji, optymalizacja wydajności. Ryzyka Dyskusją Struktura organizacyjna, role i odpowiedzialności w IT. Ryzyka Audytu IT. Studium przypadku, testy. Audyt IT Governance. Studium przypadku, test Dzień III Moduł III Zarządzanie cyklem Ŝycia infrastruktury i systemów informatycznych Test, Test wstępny Prezentacja Zarządzanie projektem w realizacji biznesu. Ryzyka, Dyskusja Praktyki zarządzanie projektem. Rozwój aplikacji biznesowych. Rozwój infrastruktury. Praktyki utrzymania systemów informatycznych. Praktyki optymalizacyjne biznesu. Ryzyka Aplikacyjne mechanizmy kontrolno- zabezpieczające, Audyt rozwoju, utrzymania i nabywania systemów informatycznych. Biznesowe systemy aplikacyjne. Ryzyka Audyt Cyklu Ŝycia infrastruktury i systemów informatycznych, studium przypadku, test.

Dzień IV Moduł IV Dostarczanie usług i wsparcie Ryzyka Test wstępny Zarządzanie operacjami systemów informatycznych i usługami IT. Monitorowanie uŝycia zasobów, Help Desk, monitorowanie zmian. Zarządzanie release ami. Zapewnienie jakości. Zarządzanie bezpieczeństwem. Ryzyka Architektura systemów informatycznych. Infrastruktura sieciowa. Audyt infrastruktury i operacji IT. Ryzyka Audyt - Dostarczanie usług i wsparcie - studium przypadku, test podsumowujący Dzień V Moduł V Ochrona zasobów informacyjnych Test, Prezentacja Test wstępny Proces zarządzania bezpieczeństwem informacji. Ryzyka ZagroŜenia dostępu logicznego. Identyfikacja, autentykacja. Social Engenering. Aspekty autoryzacji. Przechowywanie, transport i usuwanie poufnych informacji. Ryzyka i bezpieczeństwo infrastruktury sieci. Bezpieczeństwo sieci lokalnych, Bezpieczeństwo rozwiązań Klient-Serwer, ZagroŜenia dostępu bezprzewodowego i łagodzenie ryzyka, Aspekty bezpieczeństwa Internetu Audyt bezpieczeństwa infrastruktury sieci., studium przypadku, test. Dzień VI Moduł V. Ochrona zasobów informacyjnych - kontynuacja Test, Prezentacja Test wstępny. Ryzyka i bezpieczeństwo infrastruktury sieci kontynuacja: Aspekty bezpieczeństwa Internetu: o Ataki pasywne i aktywne, o Typowe podatności na atak z Internetu, o Mechanizmy kontrolno- zabezpieczające przed atakiem, o Firewall e, o Systemy IDS/IPS, o Przynęty Szyfrowanie. Kluczowe elementy systemów szyfrujących, systemy klucza prywatnego, Systemy klucza publicznego, Podpisy cyfrowe,

Koperta cyfrowa, Infrastruktura klucza publicznego, Ryzyka szyfrowania i ochrona hasła ZagroŜenia komunikacja głosowa, faxowa, Voice-over IP, centrale firmowe PBX. Audyt bezpieczeństwa informacji. Audyt bezpieczeństwa infrastruktury sieci., studium przypadku, test. Dzień VII Moduł VI Ciągłość biznesu i odtwarzanie po katastrofie (45 minut) Dyskusją Test wstępny Ciągłość biznesu/ odtwarzanie po katastrofie. Ryzyka Zdarzenia, incydenty, problemy. Analiza wpływu na biznes ( BIA). Krytyczność procesów i usług. Scenariusze. Wybór obszarów odtwarzania. Czas odtworzenia, minimalny poziom działania, wydajności, maksymalny czas odtworzenia. Ryzyka Komponenty planu BCP. Testowanie. Backup i odtworzenie, powrót do działań w stanie normalnym. Audyt planów ciągłości działania i odtwarzania po katastrofie. Ryzyka Audyt - Ciągłość biznesu i odtwarzanie po katastrofie - studium przypadku, test podsumowujący Materiały, pomoce dydaktyczne, sprzęt Dla uczestników: o podręcznik w formie wydrukowanej prezentacji, pojedyncze kartki ze scenariuszami ćwiczeń, o CISA Review Manual 2008 English Edition podręcznik w języku angielskim, wydany przez ISACA obejmujący całość materiału merytorycznego egzaminu testowego (cena 135USD) o The CISA Practice Question Database v8 2008 oprogramowanie - baza pytań (w języku angielskim) z poprzednich testów kompetencyjnych pozwalająca na przetestowanie poprawności własnej wiedzy z komentarzami (cena 195USD) UŜywane przez trenera: prezentacja PP wyświetlana podczas zajęć Sprzęt: laptop, projektor LCD Kiedy odbędzie się szkolenie? I zjazd - 11-12 października 2008 II zjazd - 25-26 października 2008 III zjazd - 8-9 listopada 2008 IV zjazd - 22-23 listopada 2008