AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym



Podobne dokumenty
AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym

AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym

MANAGER DS. LICENCJI

MANAGER DS. LICENCJI

, Warszawa

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne

Obsługa prawna sektora IT

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

DOLNOŚLĄSKA AKADEMIA KADR szkolenia tematyczne

CERTYFIKOWANY AUDYTOR DS. LEGALNOŚCI OPROGRAMOWANIA

Prawo autorskie i prawa pokrewne - Kompendium obowiązujących przepisów w praktyce. 2-dniowe warsztaty szkoleniowe i konsultacje.

kompetencji zawodowych Dobrze poprowadzone na bazie PMBOK Guide, 6th Edition Grzegorza Szałajko. zespół Indeed wzmocnić korzyści

CFO Knowledge Exchange Temat przewodni: Business Intelligence w Excelu

MANAGER DS. LICENCJI CERTYFIKOWANY PRAKTYCZNA WIEDZA Z ZAKRESU: maja 2015, Warszawa. CERTYFIKAT uzyskał tytuł. Kurs certyfikowany przez:

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

AKADEMIA KOMERCJALIZACJI

UMOWY IT: UMOWY WDROŻENIOWE I USŁUGOWE

Specjalizacja: Zarządzanie projektami (I)

Etykieta Biznesu i Savoir Vivre w biznesie

Transport-Spedycja-Logistyka

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu

Á Á JAKIE SPECJALNOŚCI

Zagadnienia prawne dotyczące prowadzenia działalności gospodarczej w sieci Internet

18 marca 2016 C e n t r u m K o n f e r e n c y j n e G o l d e n F l o o r, W a r s z a w a

CFO Knowledge Exchange Temat przewodni: Praktyczne podejście do optymalizacji procesów biznesowych

Oferta szkolenia z zakresu tajemnicy przedsiębiorstwa

Cena netto 400,00 zł Cena brutto 492,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

AKADEMIA KOMERCJALIZACJI TECHNOLOGII

Zarządzanie czasem pracy w branży energetycznej Warsztaty w Warszawie - 15 listopada 2011 r.

Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA

AKADEMIA KOMERCJALIZACJI TECHNOLOGII

Etykieta w biznesie savoir-vivre i dress code

PRACOWNICZE PLANY KAPITAŁOWE I PRACOWNICZE PROGRAMY EMERYTALNE, WYBÓR, WDROŻENIE I FUNKCJONOWANIE W PRAKTYCE

Szkolenie SKUTECZNA SPRZEDAŻ PRZEZ TELEFON EFEKTYWNA SPRZEDAŻ. Najpierw ludzie kupują ludzi a potem ich produkty, usługi

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

Audyt podatkowy i finansowy (studia modułowe)

SYMFONIA Mała Księgowość Podatkowa Księga Przychodów i Rozchodów

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Wiedza, która poszerza horyzonty

(1- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

Różnice kursowe. - rozliczanie podatkowych różnic kursowych. Warsztaty portalu TaxFin.pl. 4 październik 2011 r., Hotel Marriott, Warszawa.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

PODYPLOMOWE STUDIA MENEDŻERSKIE

ROZUMIEM I WIDZĘ BIZNES OCZAMI PRZEDSIĘBIORCY

Serdecznie zapraszamy! BMS Group Sp. z o.o. ul. Nowogrodzka 50/ Warszawa, tel:

Wzrost adaptacyjności mikro, małych i średnich przedsiębiorstw poprzez zarządzanie strategiczne

Narzędzia Informatyki w biznesie

Menadżer jako szkoleniowiec kadry pracowniczej

Szkolenia - Kursy - Studia

AKADEMIA DOBREJ PRAKTYKI WYTWARZANIA. Good Manufacturing Practice (GMP)

Warsztaty Audyt bezpieczeństwa informacji AW-02

CENTRUM SZKOLENIOWE DACPOL

sprawdź korzyści płynące ze współpracy z nami

AUDYT I INSPEKCJA DPD - JAK SIĘ PRZYGOTOWAĆ? podejście praktyczne

Biografie konsultantów

Menadżer jako szkoleniowiec kadry pracowniczej

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

ZWROT PODATKU VAT NALICZONEGO W INNYM PAŃSTWIE UNII EUROPEJSKIEJ

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

Certyfikowany kurs asesora metody Assessment Center /Development Center

VAT i CIT zmiany i projekty zmian na 2012 r.

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

JAK PROWADZIĆ BIZNES Z JAPOŃCZYKAMI? JAK PROWADZIĆ SKUTECZNE RELACJE BIZNESOWE W KONTAKTACH Z JAPOŃSKIMI KLIENTAMI, DOSTAWCAMI I WSPÓŁPRACOWNIKAMI?

NARZĘDZIA COACHINGOWE W KIEROWANIU ZESPOŁEM

NARZĘDZIA COACHINGOWE W KIEROWANIU ZESPOŁEM

Nowelizacjaprawaautorskiegowdziałalności Bibliotekarzy praktycznezastosowanie nowychprzepisów

Jesteśmy liderem rynku

FORUM KADR I HR WROCŁAW. 4 czerwca 2019

Faktura i E-faktura aspekty prawne oraz podatkowe

Nowe, super ciekawe specjalizacje dla studentów PJWSTK

Prezentacja specjalności

WDRAŻANIE PROGRAMU MENTORINGU W ORGANIZACJI

Kompleksowe szkolenie dla naukowców:

NARZĘDZIA COACHINGOWE W KIEROWANIU ZESPOŁEM

Izba Gospodarcza Regionu Płockiego tylko w poprzednim roku przeszkoliła prawie 500 osób z regionu płockiego.

Ceny transferowe 2014/2015

Jak zbudować nowoczesny dział zakupów? Stwórz zespół profesjonalnych kupców

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

Warsztaty. Airport Hotel. Audyt Wytwórcy Substancji Czynnych. Warsztaty odbywaj się w: Data warszatu:

Temat szkolenia: Termin Miejsce Cena netto

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI warsztaty z uwzględnieniem nowelizacji ustawy

REFORMA SYSTEMU EMERYTALNEGO

JUŻ W 2018 ROKU, ZOSTANIE ZASTOSOWANE ROZPORZĄDZENIEM UE Z 27 KWIETNIA 2016 ROKU TZW. RODO

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu

NOWOCZESNY I PROFESJONALNY SEKRETARIAT ZARZĄDU

Eksperci Centrum Organizacji Szkoleń i Konferencji SEMPER serdecznie zapraszają do udziału w szkoleniu: Opis szkolenia:

Six sigma - optymalizacja procesów

Informatyka w biznesie

SET DLA PROFESJONALISTÓW

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

SZKOLENIA SYNERGIAgroup

FORUM KADR I HR WARSZAWA. 13 czerwca 2019

PROFESJONALNY REKRUTER. Naucz się szukać, oceniać i zdobywać najlepszych kandydatów do pracy w Twojej firmie

Tematyka seminariów. Logistyka. Studia stacjonarne, I stopnia. Rok II. ZAPISY: 18 lutego 2015 r. godz

AKADEMIA KOMERCJALIZACJI TECHNOLOGII

Comparex It przyszłości już dziś.

serdecznie zapraszają na Śniadanie Biznesowe: Nowelizacja Prawa Zamówień Publicznych- wyzwania dla wykonawców oraz zamawiających.

Transkrypt:

AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym Akademia BTC - zarządzanie i bezpieczeństwo IT jest projektem szkoleniowym realizowanym przez firmę BTC Sp. z o.o., którego celem jest wzrost konkurencyjności przedsiębiorstw poprzez wykorzystanie wiedzy z zakresu nowoczesnych rozwiązań informatycznych oraz prawno-organizacyjnych. PATRONAT Dofinansowanie do szkoleń w ramach projektu wynosi: 80 % mikro, małe przedsiębiorstwo 70 % średnie przedsiębiorstwo 60 % duże przedsiębiorstwo Do udziału w szkoleniach serdecznie zapraszamy: PARTNERZY Dyrektorów i kierowników działów IT Specjalistów i inspektorów ds. informatyki i bezpieczeństwa Administratorów i informatyków Przedsiębiorców oraz pracowników firm sektorów: mikro/małych/średnich/dużych przedsiębiorstw Korzyści udziału w szkoleniach Akademii BTC: dostęp do unikalnej wiedzy, technologii, produktów zajęcia o charakterze praktycznym - warsztaty komputerowe małe grupy szkoleniowe (20 osób) 2 trenerów, ekspertów na grupę szkolenia 2-dniowe (2 x 8 godzin) bezpośredni kontakt z Partnerami projektu materiały szkoleniowe oraz promocyjne wersje demonstracyjne produktów możliwość udziału w dodatkowych warsztatach Partnerów projektu szkolenie kończy się uzyskaniem przez uczestnika certyfikatu imiennego koszt szkolenia obejmuje: nocleg dla osób dojeżdżających przed szkoleniem i drugi w trakcie szkolenia, pełne wyżywienie, materiały szkoleniowe, udział w warsztatach na komputerach Zapraszamy do udziału w II sesji szkoleniowej Akademii BTC, która obejmuje tematy : 24-25 maja 2010 Audytor legalności oprogramowania [A4] 24-25 maja 2010 Aspekty prawne w IT [A9] 26-27 maja 2010 Efektywne zarządzanie infrastrukturą IT [A1] 26-27 maja 2010 Etykieta i relacje w biznesie IT [A10] ORGANIZATOR Sylwia Myszka Kierownik Projektu

SZKOLENIE: AUDYTOR LEGALNOŚCI OPROGRAMOWANIA 1. Pojęcie i podział licencji licencje własnościowe, licencje otwarte i wolne 2. Standardowe modele licencyjne licencje Per Device - na urządzenie, licencje Per User - na użytkownika, licencje procesorowe, licencje dostępu jednoczesnego, licencje grupowe 3. EULA jak czytać umowę licencyjną definicje, interpretacje, kontrowersyjne zapisy w umowach licencyjnych, odstąpienie od umowy licencyjnej 4. Dowody legalności oprogramowania rodzaje, wymogi producentów, przechowywanie, niszczenie 5. Zasady licencjonowania produktów popularnych producentów Microsoft licencjonowanie produktów: wersje pudełkowe, produkty w kanale OEM, uaktualnienia i prawa do obniżania wersji, przegląd programów licencjonowania grupowego Adobe - cechy charakterystyczne oryginalnych produktów, upgrade i upsell, program licencji zbiorowych, podstawowe naruszenia zapisów licencyjnych, produkty darmowe i zintegrowane z produktami Autodesk - rodzaje licencji, czynności dozwolone i zabronione przez EULA, produkty darmowe; Corel - dostępne wersje licencjonowania, zasady użytkowania oprogramowania Oracle - Oracle License and Services Agreement (OSLA), podstawowy podział licencji serwerowych, podstawowy podział licencjonowania aplikacji Licencjonowania produktów innych producentów 6. Ciekawostki z licencjonowania 7. Audyty informatyczne audyt oprogramowania, audyt bezpieczeństwa sieci, audyt kluczy licencyjnych, audyt wydruku, audyt uruchamianych stron WWW, audyt zużycia energii, audyt multimediów 8. Software Asset Management czym jest zarządzanie oprogramowaniem, kompetencja osób odpowiedzialnych za zarządzanie oprogramowaniem, norma ISO/IEC 19770-1:2006; ISO/IEC 19770-2:2009, ocena dojrzałości systemu zarządzania oprogramowaniem (SAM Optimization Model) 9. Polityki zarządzania oprogramowania osoby odpowiedzialne, zakupy oprogramowania, inwentaryzacje, porozumienia z pracownikami, zasady użytkowania oprogramowania SZKOLENIE A4 TERMIN SZKOLENIA 24 25 maja 2010 MIEJSCE Hotel Venecia Palace**** ul. Kasztanowa 44 Michałowice k/warszawy KOSZT Mikro/małe przedsiębiorstwo 315, 00 PLN Średnie przedsiębiorstwo 473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN ZGŁOSZENIE do 14 maja 2010 10. Audyty certyfikowane certyfikacje producentów: Adobe, Autodesk, Microsoft, Oracle, warunki certyfikacji, audyt z certyfikacją kilku producentów 11. Etyka audytora odpowiedzialność, cechy i zadania audytora 12. Audyt legalności oprogramowania wywiad przedaudytowy, skanowanie komputerów, analiza danych, ocena dojrzałości systemu, raport z audytu, plan naprawy (opracowanie i wdrożenie), certyfikacja 13. Metody przeprowadzenia audytu rejestry systemowe, pliki binarne, metoda dualna, metoda z wykorzystaniem znaczników tzw. tagów Ćwiczenia: upgrade i downgrade licencji; interpretacja zapisów umów licencyjnych, interpretacja typów licencji, strategia audytu - planowanie logistyczne, harmonogram prac, podział zadań, realizacja audytu - konfiguracja skanerów, instalacja/ uruchamianie skanowania, selekcja i analiza danych, ewidencja licencji, raporty z audytu, analiza raportu z audytu Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem systemu do zarządzania infrastrukturą IT e-audytor. Każdy z uczestników dysponuje podczas szkolenia indywidualnym komputerem klasy DELL Latitute E6510 Intel Core i5-540m 15,6 4GB RAM Intel VPro Technology.

SZKOLENIE: ASPEKTY PRAWNE W IT SZKOLENIE A9 1. Podstawy prawa autorskiego w IT co jest utworem i co podlega ochronie? Specyfika programów komputerowych, modyfikacje oprogramowania, majątkowe i osobiste prawa autorskie, utwory pracownicze 2. Dobra prawnie chronione w działalności IT - programy komputerowe, bazy danych, inne 3. Twórczość pracownicza TERMIN SZKOLENIA 24 25 maja 2010 4. Zawieranie Umów Licencyjnych nabycie nośnika z oprogramowaniem - licencja celofanowa shrink wrap licence, umowy licencji zawierane w obrocie elektronicznym click - wrap licence, umowa o wykonanie oprogramowania, oprogramowanie tworzone przez pracowników, korzystanie z oprogramowania bez licencji 5. Umowy Licencyjne czym się różni licencja od umowy o przeniesienie prawa, licencje wyłączne sublicencjonowanie, możliwość przenoszenia licencji i niewyłączne, MIEJSCE: Hotel Venecia Palace**** ul. Kasztanowa 44 Michałowice k/warszawy 6. Licencje na oprogramowanie komputerowe zakres licencji - pola eksploatacji, ograniczenia terytorialne okres obowiązywania licencji, możliwości wypowiedzenia licencji, kopie bezpieczeństwa, reverse engineering, uprawnienia legalnego użytkowania oprogramowania, problematyka aktualizacji, modyfikacji, poprawiania błędów oprogramowania, 7. Licencje typu Open source 8. Praktyczna analiza typowych klauzul umowy licencji przykłady klauzul, niedozwolone postanowienia umów licencji, skuteczność poszczególnych postanowień licencyjnych KOSZT: Mikro/małe przedsiębiorstwo 315, 00 PLN Średnie przedsiębiorstwo 473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN 9. Depozyt kodu źródłowego oprogramowania komputerowego i baz danych 10. Praktyczne aspekty licencjonowania oprogramowania komputerowego i baz danych modele licencjonowania oprogramowania komputerowego, modele licencjonowania baz danych, konstrukcje licencji w umowach wdrożeniowych, konstrukcje licencji w umowach outsourcingowych, licencje w grupach kapitałowych, umowy resellerskie ZGŁOSZENIE do 14 maja 2010 11. Licencje w procesie przekształceń, fuzji i przejęć przedsiębiorstw zasady przenoszenie licencji na inny podmiot, licencje w procesie zbycia przedsiębiorstwa, licencje w procesie fuzji i przejęć, licencje w procesie przekształceń spółek handlowych 12. Umowy Outsourcingowe główne problemy umów outsourcingowych, problematyka licencji w umowach outsourcingowych, zakończenie stosunku umownego 13. Umowy Wdrożeniowe główne problemy umów outsourcingowych, możliwość odstąpienia od umowy wdrożeniowej, odpowiedzialność wykonawcy za błędne i wadliwe wdrożenie 14. Odpowiedzialność zarządu i działów IT odpowiedzialność związana z nielegalnym wykorzystaniem oprogramowania w przedsiębiorstwie

SZKOLENIE: EFEKTYWNE ZARZĄDZANIE INFRASTRUKTURĄ IT SZKOLENIE A1 1. Wprowadzenie do zarządzanie infrastrukturą IT rodzaje i ewidencja zasobów, bazy danych, testy wydajnościowe systemów, likwidacja zasobów IT, wytyczne prawne, utylizacja nośników, wydatki na IT na świecie 2. Wirtualizacja pojęcie wirtualizacji, zastosowanie, trendy wirtualizacji, pojęcie cloud computingu - architektura, technologia, przeznaczenie, przyszłość TERMIN SZKOLENIA 26 27 maja 2010 3. Wartość IT dostarczana do biznesu nowa inwestycja a inwestycja odtworzeniowa, finansowanie IT, ocena efektywności inwestycji IT, wartość inwestycji IT, wynagrodzenia w IT, wpływ inwestycji IT na finanse przedsiębiorstwa, przygotowywanie i dokumentowanie postępowań zakupowych IT, powodzenie inwestycji IT, umowy SLA 4. Audyt infrastruktury inwentaryzacja zasobów (systemy operacyjne, komputery, drukarki, inne), audyt oprogramowania, audyt kluczy licencyjnych, audyt multimediów, audyt wydruków, audyt zużycia energii, audyt uruchamianych stron WWW, monitorowanie, zmiany konfiguracji zasobów, zmiany oprogramowania, zdarzenia systemowe, aktywne usługi, obciążenie (CPU, RAM, HDD, inne) MIEJSCE: Hotel Venecia Palace**** ul. Kasztanowa 44 Michałowice k/warszawy 5. Architektura Intel vpro warianty komunikacji z serwerami zarządzającymi, zarządzanie zdalne infrastrukturą IT, wsparcie procesu inwentaryzacji, zdalne prace serwisowe, kontrola bezpieczeństwa, usługa watchdog, fizyczne i logiczne bezpieczeństwo danych 6. Zdalna instalacja oprogramowania / konfiguracja paczek instalacyjnych konfiguracja instalatorów, modyfikacja plików msi, instalacja i deinstalacja z domeny, konfiguracja skanerów, bezpieczeństwo systemów 7. Zarządzanie serwisem, kosztami, poborem energii, zdalny pulpit, automatyzacja, instalacja i deinstalacja oprogramowania, poprawki błędów i zabezpieczeń, włączanie i wyłączanie komputerów, włączanie i wyłączanie usług, konfiguracja, przenoszenie i usuwanie zasobów KOSZT: Mikro/małe przedsiębiorstwo 315, 00 PLN Średnie przedsiębiorstwo 473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN 8. Zarządzanie bezpieczeństwem poprawki, uruchamianie usług, strony WWW, zasoby zakazane, kopie bezpieczeństwa 9. Raportowanie / eksport danych wykorzystanie technologii Crystal Reports firmy SAP, raporty systemowe, parametryzacja raportów (parametry statyczne i dynamiczne), podłączanie raportów, eksport danych, korzyści ze stosowania uniwersalnego silnika Crystal Reports. ZGŁOSZENIE do 14 maja 2010 10. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja, konsolidacja, otwartość, skalowalność, standaryzacja, bezpieczeństwo, strategia drukowania, strategia składowania danych, strategia kosztów w centrach danych, zarządzanie energią Ćwiczenia: kryteria wyboru bazy danych; praca na przykładowym rozwiązaniu wirtualizacyjnym; audyt legalności oprogramowania; ocena efektywność inwestycji IT, naprawa uszkodzonego systemu operacyjnego poprzez zdalne bootowanie z wykorzystaniem VPro; odczytywanie i interpretacja danych o sprzęcie komputerowym metodami WMI, DMI, SPD, VPro; obliczanie zużycia energii elektrycznej, zarządzanie wielkością bazy danych, zarządzanie konfiguracją, częstotliwość skanowania, płynność (elastyczność) pracy systemu, audyty IT, praktyczne zastosowanie serwera zadań, Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem systemu do zarządzania infrastrukturą IT e-audytor oraz systemu do strumieniowania aplikacji i desktopów hyprovision. Każdy z uczestników dysponuje podczas szkolenia indywidualnym komputerem klasy DELL Latitute E6510 Intel Core i5-540m 15,6 4GB RAM Intel VPro Technology.

SZKOLENIE: ETYKIETA, WIZERUNEK I RELACJE W BIZNESIE IT SZKOLENIE A10 1. Znaczenie etykiety biznesowej w życiu zawodowym etykieta biznesu a etykieta towarzyska savoir-vivre, wpływ etykiety biznesowej na relacje i skuteczność w biznesie, etykieta w biznesie międzynarodowym 2. Etykieta biznesu- fundamentalne zasady zasada precedencji - kto pierwszy w różnych sytuacjach, kolejność powitania, pierwszeństwo przy wchodzeniu, prawidłowy uścisk dłoni, przedstawianie siebie i innych osób oraz tytułowanie, wizytówki forma, sztuka wręczania i przyjmowania, bilety wizytowe i karty zaproszeniowe i ich znaczenie, co warto wiedzieć o komunikacji z kontrahentami z zagranicy TERMIN SZKOLENIA 26 27 maja 2010 3. Wizerunek osobisty w biznesie składniki profesjonalnego wizerunku, rola stroju w budowaniu aury profesjonalizmu w oczach Klientów i wspieraniu własnej pozycji w firmie, siła pierwszego wrażenia w biznesie, uniwersalne zasady dress cod u, prawidłowy dobór strojów i dodatków, dopasowanie stroju do służbowej okazji (codzienny strój biurowy, spotkania z Klientami, uroczystości i okazje nieformalne styl business casual ), podstawowe uchybienia w wyglądzie MIEJSCE Hotel Venecia Palace**** ul. Kasztanowa 44 Michałowice k/warszawy 4. Budowanie relacji z Klientami zasady zachowania podczas spotkań z Klientem na własnym terenie i na gruncie neutralnym (sala konferencyjna, gabinet, targi, konferencja, itd.), pozytywne pierwsze wrażenie, zagajenie i small talk sztuka swobodnej konwersacji, sposób rozmowy z trudnym Klientem, wspólna służbowa samochodem podróż pociągiem, samolotem, zasady zachowania na ulicy, na korytarzu, w windzie, w szatni, na schodach. 5. Komunikacja werbalna i niewerbalna informacje wysyłane poprzez postawę ciała, gest i mimikę, głos - jako źródło informacji, jak mówić, żeby przekonać, sprawność i elegancja podczas spotkań, zebrań służbowych i konferencji, zarządzanie przestrzenią w spotkaniach kameralnych oraz podczas wystąpień publicznych, zdobywanie zaufania i uwagi rozmówców KOSZT: Mikro/małe przedsiębiorstwo 315, 00 PLN Średnie przedsiębiorstwo 473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN 6. Etykieta biznesu w relacjach ze współpracownikami zasady profesjonalizmu w pracy, formy kontaktu z przełożonymi, relacje z przełożonym i ze współpracownikami, tematy tabu 7. Rozmowy biznesowe przez telefon najlepsze sposoby jak pozyskać lub stracić Klienta przez telefon, etapy i zasady prowadzenia rozmowy, jak wywrzeć dobre wrażenie przez telefon, przydatne zwroty na różne okazje, zasady korzystanie z telefonu w pracy ZGŁOSZENIE do 14 maja 2010 8. Zasady profesjonalnej korespondencji Zasady korespondencji e-mail, służbowy fax, redagowanie służbowych pism i listów 9. Posiłek biznesowy z Klientami okazja do zacieśnienia relacji rodzaje, formy posiłków i przyjęć biznesowych, organizacja i zachowanie podczas spotkań business lunch i bankietów biznesowych, zajmowanie miejsca przy stole i postawa podczas jedzenia, mowa sztućców, prowadzenie rozmowy przy stole rola gospodarza, sztuka płacenia rachunków, vademecum przyjęć na stojąco Warsztaty: Zajęcia praktyczne prowadzone są w oparciu o studia przypadków i praktyki zachowań, interaktywny wykład z użyciem rekwizytów. W czasie zajęć są prezentowane różne trudne sytuacje które najczęściej występują w zdarzają się w codziennej pracy w branży IT. Korzyści: Uczestnicy zdobędą pewność siebie i psychiczny nt. co wypada, a co nie w relacjach z Klientami, zwiększą umiejętności panowania nad przebiegiem i kreowania dobrej atmosfery spotkań oraz zachowania podczas business lunch tak, by przynosiły wymierne korzyści, ugruntują umiejętności kreowania osobistego wizerunku, który wzmacnia osobisty prestiż i wiarygodność w oczach Klientów, pogłębią umiejętność budowania trwałych relacji w biznesie.

EKSPERCI PROJEKTU Zarządzanie infrastrukturą IT, Audyt legalności oprogramowania, Bezpieczeństwo Maciej Kaczyński, prezes Zarządu BTC Sp. z o.o. Specjalizuje się w systemach zarządzania infrastrukturą IT, zarządzaniu bezpieczeństwem informacji oraz audytach systemów komputerowych. Jest projektantem kilkudziesięciu aplikacji pracujących obecnie na ok. 300 tys. komputerów, autor unikatowych rozwiązań softwarowych w dziedzinie zarządzania infrastrukturą IT. Ekspert wpisany na listę Polskiej Agencji Rozwoju Przedsiębiorczości, koordynator wielu projektów dofinansowanych z funduszy Unii Europejskiej. Audytor systemu zarządzania bezpieczeństwem informacji ISO 27001:2005. Pomysłodawca licznych innowacji w obszarze IT. Wykładowca na studiach podyplomowych programu "MBA in IT", prelegent na licznych konferencjach i seminariach. Członek Komitetu Technicznego nr 171 Polskiego Komitetu Normalizacyjnego. Ukończył Wydział Mechaniczny Politechniki Szczecińskiej, studia podyplomowe na Akademii Ekonomicznej w Poznaniu (Zarządzanie Europejskie) oraz studia MBA na ESCP-EAP w Berlinie. Od 1997 roku regularnie prowadzi szkolenia i konferencje związane z obszarem zarządzania infrastrukturą teleinformatyczną. ułatwić. Łukasz Gabryś, audytor wiodący BTC Sp. z o.o. Audytor Legalności Oprogramowania z uprawnieniami do wykonywania audytów w ramach programu Microsoft Software Assets Management, Adobe SAM Partner Program oraz Programu Certyfikacji Oprogramowania Autodesk. Posiada szeroką wiedzę z zakresu legalności oprogramowania, umów licencyjnych, instalacji i użytkowania systemów do wykonywania audytów legalności oprogramowania. Dysponuje wieloletnią praktyką w przeprowadzaniu audytów legalności oprogramowania, w tym opartych o nowe wytyczne normy ISO/IEC 19770. Biegła znajomość w zakresie polityk zarządzania oprogramowaniem, poparta bardzo dużą ilością przeprowadzonych audytów, licznymi szkoleniami i uczestnictwem w konferencjach. Kierownik Działu Audytów w BTC Sp. z o.o. Na co dzień zajmuje się koordynacją i planowaniem działań audytowych na terenie całej Polski. Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji. Pasjonuje się sportem i nowinkami technicznymi. Jest fanem sportów motorowych a jego ulubioną formą relaksu jest grywanie na konsoli do gier. Uwielbia polskie komedie z czasów PRL-u oraz występy najpopularniejszych krajowych kabaretów. Śmiech to jego recepta na życie a komputery to narzędzia, które mają to życie Piotr Płonka, inżynier Działu Wsparcia Technicznego BTC Sp. z o.o. Obecnie inżynier w Dziale Wsparcia Technicznego w firmie BTC. Specjalista i praktyk w zakresie wdrożeń, szkoleń i prezentacji systemu do zarządzania infrastrukturą IT (system e-audytor firmy BTC). Posiada wieloletnie doświadczenie w obszarze implementacji systemów ERP (zagadnienia logistyczne i techniczne). Współpracował ze Szczecińskim Parkiem Naukowo Technologicznym w projekcie klastra firm informatycznych ICT Pomorze Zachodnie". Posiada certyfikat MCTS (Microsoft Certified Technical Specialist) w zakresie Projektowania, oceny i optymalizacji programu zarządzania oprogramowaniem (SAM), jak i inne w zakresie zintegrowanych systemów zarządzania przedsiębiorstwem. Posiada biegłą znajomość tematyki: MS SQL Server, Active Directory Domain Services, ITIL, Crystal Reports firmy SAP. Absolwent kierunku informatyka i ekonometria Uniwersytetu Szczecińskiego. Pasjonuje się sportem (zwłaszcza koszykówką), jest fanem lotnictwa (głównie cywilnego), lubi podróże (te małe i duże). Szymon Słodkowski, inżynier Działu Badań i Rozwoju BTC Sp. z o.o. Pracuje nad rozwojem systemów zarządzania infrastrukturą informatyczną oraz zapewnieniem jakości w procesie produkcji oprogramowania, zarządzaniem zasobami IT oraz wirtualizacją serwerów. Posiada certyfikaty Microsoft Certified Professional (planowanie, wdrożenie i utrzymanie programu zarządzania oprogramowaniem) oraz Microsoft Certified Technology Specialist (projektowanie, ocena i optymalizacja systemu zarządzania oprogramowaniem). Prywatnie pasjonat.net oraz Windows Mobile. Interesuje się produkcją oprogramowania w szczególności przeznaczonego na urządzenia mobilne. Maciej Wiśniewski, audytor bezpieczeństwa BTC Sp. z o.o., Architekt systemów Maciej Wiśniewski urodził się 28 kwietnia 1985 r. w Kołobrzegu. Jest absolwentem University of Bedfordshire ze stopniem Bachelor of Science w Luton (Wielka Brytania), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager Audytor systemu zarządzania bezpieczeństwem informacji ISO 27001:2005. Autor kilkudziesięciu publikacji wydawanych na łamach m.in. miesięcznika Hakin9. W swoich pracach badawczych łączy poznawanie bezpieczeństwa z ich praktycznymi aspektami oraz porusza tematy takie jak metodologia Black Hat, spoofing, wyciek informacji poufnych, cyberlaundering. Członek Stowarzyszenia LPI Linux Professional Institute. Od 2009 roku architekt projektu oraz kierownik projektu IT w BTC Connect Sp. z o.o.. Architekt systemu zarządzania urządzeniami mobilnymi Oxeris. Andrzej Niemiec, ekspert niezależny Dr Andrzej Niemiec pracował na Akademii Rolniczej we Wrocławiu, następnie w ELWRO i IBM Polska. W firmie PRIM i zajmuje się tworzeniem oprogramowania do wspomagania systemów zarządzania oraz doradztwem w zakresie wdrażania norm dotyczących informatyki i bezpieczeństwa informacji. Od 2000 roku współpracuje z Bureau Veritas Certification jako audytor wiodący z zakresu informatyki a od 2006 audytor wiodący z bezpieczeństwa informacji (ISO IEC 27001), jest również biegłym sądowym i skarbowym zakresu informatyki. W roku 2001 został rzeczoznawcą Polskiego Towarzystwa Informatycznego. Wykonywał liczne opinie i ekspertyzy na zlecenia ministerstw i urzędów państwowych dotyczące wdrożeń systemów informatycznych. Prowadził szkolenia i audyty ochrony danych osobowych w urzędach miast i gmin. Od 2003 roku jest członkiem komitetu technicznego nr 171 Polskiego Komitetu Normalizacyjnego. Wdrażał systemy zarządzania jakością i bezpieczeństwem informacji w wielu firmach. Kierował wdrożeniem systemu zarządzania projektami w firmie produkującej odbiorniki telewizji cyfrowej. Jest autorem licznych publikacji w czasopismach naukowych i popularnonaukowych. Brał udział w wielu konferencjach i szkoleniach dotyczących zagadnień zarządzania jakością w produkcji oprogramowania i bezpieczeństwem informacji. W wolnym czasie interesuje sie historią, operą i fizyka. Jeździ na nartach i żegluje.

Prawo IT Marcin Maruta, radca prawny, w Kancelarii Radców Prawnych Maruta i Wspólnicy spółka jawna Doradca prawny sektora teleinformatycznego, specjalista w zakresie: wdrożenie i serwis systemów informatycznych, outsourcing, usługi elektroniczne, prawo własności intelektualnej (umowy licencyjne, udostępnianie i dystrybucja oprogramowania komputerowego, bazy danych), prawo administracyjne i podatkowe branży IT. Od wielu lat współpracuje z czołowymi firmami IT, zarówno krajowymi jak i międzynarodowymi. Uczestniczył w realizacji ponad kilkuset projektów IT, w tym największych rozwiązań IT w Polsce. Stały wykładowca na seminariach i konferencjach związanych z problematyką sektora IT, autor licznych artykułów w prasie branżowej. Wykładowca na wydziale informatyki Uniwersytetu Warszawskiego. Ekspert w pracach sejmowych nad ustawami związanymi z rynkiem IT, w tym o podpisie elektronicznym. Roman Bieda, rzecznik patentowy, aplikant radcowski w Kancelarii Radców Prawnych Maruta i Wspólnicy spółka jawna Specjalizuje się w prawie własności intelektualnej oraz szeroko rozumianym prawie nowych technologii. W ramach pracy zawodowej zajmuje się między innymi negocjowaniem umów IT, w szczególności umów wdrożeniowych oraz umów dotyczących oprogramowania komputerowego. Na co dzień zajmuje się również doradztwem prawnym w projektach związanych z handlem elektronicznym, marketingiem internetowym oraz ochroną danych osobowych. Absolwent Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego. Ukończył również między innymi Podyplomowe Studium Prawa Konkurencji i Ochrony Konsumenta (Instytut Prawa Własności Intelektualnej UJ) oraz Podyplomowe Studium Prawa Własności Przemysłowej (Uniwersytet Warszawski). Aktualnie jest słuchaczem studiów doktoranckich na Wydziale Prawa i Administracji UJ. Od kilku lat regularnie występuje na szkoleniach i konferencjach poświęconych różnym aspektom prawa nowych technologii oraz prowadzi zajęcia w ramach szeregu studiów podyplomowych (np. Wyższa Szkoła Handlu i Finansów Międzynarodowych w Warszawie). Autor artykułów prawniczych w prasie specjalistycznej. Prowadzi serwis www.prawnik.net.pl Michał Barta, radca prawny w Kancelarii Radców Prawnych Maruta i Wspólnicy spółka jawna Specjalista w zakresie prawa teleinformatycznego i umów IT (prawa autorskie do programów komputerowych, ochrona i zasady przetwarzania danych osobowych, regulacje prawne świadczenia usług drogą elektroniczną, prawna problematyka baz danych, prawne uwarunkowania stosowania podpisu elektronicznego). Specjalizuje się w tematyce z zakresu ochrony własności intelektualnej, ze szczególnym uwzględnieniem problematyki podatkowej dotyczącej korzystania i obrotu prawami autorskimi do oprogramowania komputerowego. W ostatnich latach koordynował liczne projekty związane z prawem nowych technologii (w tym transakcji międzynarodowych), polegające w szczególności na: tworzeniu, negocjowaniu, renegocjowaniu oraz prawnej obsłudze kontaktów teleinformatycznych (umowy licencyjne, umowy wdrożeniowe, umowy outsourcingowe, serwis i maintenance), przygotowywaniu specjalistycznych opinii prawnych, weryfikacji stanu praw własności intelektualnej w ramach prowadzonych przez kancelarię audytów, zapewnieniu merytorycznego wsparcia oraz reprezentacji w postępowaniach sądowych, sądowo-administracyjnych oraz podatkowych związanych z problematyką IT. Stały wykładowca na seminariach i konferencjach związanych z ochroną własności intelektualnej w sektorze nowych technologii oraz prawnymi aspektami umów IT, jak również w ramach dedykowanych szkoleń wewnętrznych organizowanych dla Klientów kancelarii. Agnieszka Wachowska, aplikantka radcowska w Kancelarii Radców Prawnych Maruta i Wspólnicy spółka jawna Specjalizuje się w prawie własności intelektualnej oraz szeroko rozumianym prawie IT. Zajmuje się kompleksowym doradztwem prawnym w dziedzinie IT i e-commerce obejmującym m.in. problematykę umów wdrożeniowych, umów serwisowych, audytów informatycznych oraz wszelkich kwestii związanych z prawami autorskimi do programów komputerowych. Uczestniczyła w wielu projektach dotyczących prawnych aspektów dystrybucji oprogramowania oraz obrotu prawami autorskimi oraz wielokrotnie brała udział w audytach prawnych weryfikując różnorodne umowy pod kątem prawa autorskiego. Regularnie prowadzi szkolenia z zakresu prawa autorskiego oraz uczestniczy w licznych seminariach i konferencjach poświęconych problematyce prawnej nowych technologii. Ukończyła kursy programu LLM Law and Technology w ramach stypendium Socrates - Erasmus na Uniwersytecie w Tilburgu w Holandii. Autorka licznych artykułów w prasie specjalistycznej, poświęconych problematyce prawnej IT. Obecnie odbywa studia doktoranckie w Instytucie Prawa Własności Intelektualnej UJ na Wydziale Prawa i Administracji UJ. Aplikantka radcowska, absolwentka Uniwersytetu Jagiellońskiego na kierunku prawo oraz Uniwersytetu Ekonomicznego w Krakowie na kierunku ekonomia.

Etykieta, wizerunek i relacje w biznesie IT Michał Leopolt-Kuropatwiński, ekspert niezależny Absolwent Handlu Zagranicznego na Uniwersytecie Gdańskim w Sopocie oraz programu MBA przy European Business School ESCP-EAP w Berlinie. Trener z dużym doświadczeniem biznesowym, znawca i pasjonat tematu męskiej, ponadczasowej elegancji w biznesie. Swoje zainteresowania w dziedzinie elegancji biznesowej rozwijał od ponad 10 lat przy okazji pracy zawodowej w handlu zagranicznym. Kontaktując się z ludźmi biznesu w wielu krajach Europy i w Japonii zgromadził wiele autentycznych przykładów na to, że doświadczenie, wiedza merytoryczna czy znajomość technik negocjacji to cenne atuty. Mogą jednak nie wystarczyć. Jego doświadczenie dowodzi, że umiejętność kontrolowania własnego wizerunku w niebagatelny sposób zwiększa szanse na sukcesy osobiste i zawodowe. Przez ostatnie 4 lata zdobywał fachową wiedzę na temat zasad ponadczasowej elegancji męskiej w biznesie, współpracując z ekspertami w tej dziedzinie w Wielkiej Brytanii i we Włoszech. Jest prelegentem Celebrity Speakers Association. Współpracuje jako ekspert z American Investor (biuletyn Polsko-Amerykańskiej Izby Przemysłowo- Handlowej), magazynem Forbes, gazetą Puls Biznesu, miesięcznikiem Private Banking, z Programem 3 Polskiego Radia, telewizją TVP, TVN oraz Polsat. Specjalizacja trenerska: Jest twórcą szkolenia Tajniki męskiej, klasycznej elegancji w biznesie i po pracy, które od kilku lat prowadzi dla firm wielu branż. Oferuje również ekskluzywne prezentacje na ten temat w klubach biznesu, w izbach gospodarczych i na firmowych spotkaniach. Lidia Tkaczyńska, ekspert niezależny Wykształcenie i kompetencje: Politechnika Warszawska, Wydział Elektroniki tytuł magistra inżyniera w 1991 roku. Studia Podyplomowe: Szkoła Biznesu PW Dyplom Executive MBA w 1998 roku. Ma za sobą liczne szkolenia menedżerskie i trenerskie w kraju i za granicą, z których za najbardziej cenne uważa: Leadership and Management Essentials - Digital Equipment Corporation; Employee Performance Management - Neumann Management Institute; Zarządzanie konfliktem Thought & Done Management Consulting, Major Account Management - The Sales Consultancy; Techniki coachingowe - Norman Bennet. Trener o dużym doświadczeniu biznesowym zdobytym w roli Dyrektora Sprzedaży lub Dyrektora Marketingu w branży wysokich technologii (IT i telekomunikacja), głównie w międzynarodowych koncernach, ale też firmach o polskim kapitale. Na przestrzeni 17 lat zdobyła wszechstronne doświadczenie w zarządzaniu zespołami ludzkimi, prowadzeniu rozmów handlowych i negocjacji oraz komunikacji w biznesie. W swojej pracy wielokrotnie przekonała się, że wiedza i przygotowanie merytoryczne pracowników są ważne, lecz w biznesie mogą nie wystarczyć. W bezpośrednich relacjach o sukcesie często decyduje osobisty wizerunek i styl komunikacji. Od 2003 roku korzysta ze swojej wieloletniej praktyki, prowadząc szkolenia z zakresu komunikacji biznesowej, obejmujące obszary takie jak: savoir-vivre i etykieta biznesu, profesjonalny wizerunek pracowników oraz budowanie relacji w biznesie. Jest autorką szytych na miarę programów szkoleniowych w tych dziedzinach dla firm różnych branż. Dotąd przeprowadziła ponad 300 szkoleń dla Klientów z wielu branż, m.in. międzynarodowych firm doradczych, kancelarii prawnych, koncernów farmaceutycznych, firm informatycznych, instytucji finansowych oraz indywidualnych osób. Od 7 lat tworzy i prowadzi szkolenia z zakresu savoirvivre u i etykiety biznesu, komunikacji w biznesie, profesjonalnego wizerunku pracowników, umiejętności osobistych, budowania relacji w biznesie. Dorota Szcześniak-Kosiorek, ekspert niezależny Specjalizuje się w prowadzeniu szkoleń i wdrażaniu programów szkoleniowo rozwojowych dla firm z dziedziny wizerunku osobistego pracowników, dress code i etykiety biznesu. W swojej pracy łączy zainteresowania savoir-vivre em, psychologią wyglądu oraz wizerunkiem osób z ponad 10-letnim doświadczeniem w biznesie. Pracując na stanowiskach managerskich w firmach branży farmaceutycznej i medycznej zdobyła praktyczne doświadczenie w komunikacji biznesowej, budowaniu i utrzymywaniu długofalowych relacji z klientami, sprzedaży i negocjacjach. Od kilku lat prowadzi szkolenia oraz konsultacje indywidualne w zakresie: kompletowania ubioru do pracy, doboru fasonów do typu sylwetki i kreowania profesjonalnego wizerunku kobiet w biznesie, zajęcia warsztatowe z etykiety biznesu oraz savoir-vivre u. Współpracuje z prasą (Polska.The Times, wydawnictwo INFOR), telewizją (TVN), rozgłośniami radiowymi (Polskie Radio: Trójka oraz Euro, Radio Puls) oraz portalami internetowymi, jako ekspert ds. wizerunku i etykiety. Absolwentka Zarządzania i Marketingu na Politechnice Warszawskiej oraz Studiów Podyplomowych Public Relations Skuteczne kreowanie wizerunku. Ukończyła specjalistyczne kursy z zakresu etykiety i kreowania wizerunku osób, w tym cykl warsztatów w Akademii Stylu i Etykiety oraz program Protokół dyplomatyczny na Uniwersytecie Warszawskim.

Hotel Venecia Palace to elegancki i luksusowy hotel czterogwiazdkowy, usytuowany na przedmieściach Warszawy z rozległym kompleksem hotelowo-konferencyjnym. Położony w zacisznym i spokojnym miejscu nad jeziorkiem, z dala od zgiełku i hałasu. Większośd pokoi zaprojektowanych zostało w konwencji rzymsko-weneckiej utrzymanych w ciepłej tonacji złotych beży i brązów. Wyposażenie pokoi obejmuje: TV-SAT Łazienka z prysznicem Zestaw kosmetyków Suszarka Biurko Minibar (płatny we własnym zakresie) Telefon Bezpłatny Internet (Frame) Room-service Do dyspozycji Uczestników szkolenia bezpłatny parking. Szczegółowe informacje o hotelu oraz mapka dojazdu znajdują się na stronie: www.veneciapalace.pl