AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym PATRONAT Dostrzegając coraz większy stopień wykorzystania technologii IT w przedsiębiorstwach oraz rosnącą potrzebę zdobywania wiedzy i umiejętności przez kadry przedsiębiorców stworzono projekt pt. Akademia BTC - zarządzanie i bezpieczeństwo IT. W przechodzeniu z gospodarki opartej na pracy i kapitale do gospodarki opartej na wiedzy zasadniczą rolę odgrywa informacja oraz technologie ITC. Rynek informatyczny w Polsce rozwija się niezwykle dynamicznie. Jest to efekt nastawienia się firm na wzrost konkurencyjności, a technologie IT są jednym z głównych narzędzi jej podnoszenia. Coraz większy stopień wykorzystania technologii IT powoduje potrzebę zwiększenia poziomu wiedzy i umiejętności przedsiębiorców oraz ich pracowników. W ramach przygotowań do projektu zidentyfikowano kluczowe problemy i bariery rozwojowe: bariery związane z rozwojem innowacyjności polskich przedsiębiorstw niewystarczające umiejętności zarządzania zasobami IT niewystarczający poziom wiedzy w zakresie zarządzania bezpieczeństwem IT i legalności oprogramowania konieczność nieustannej aktualizacji i doskonalenia kompetencji problemy z wizerunkiem pracowników sfery IT niechęć pracodawców do inwestowania w rozwój swoich pracowników kwestie finansowe PARTNERZY Celem projektu jest wzrost konkurencyjności przedsiębiorstw poprzez wykorzystanie wiedzy z zakresu nowoczesnych rozwiązań informatycznych oraz prawno-organizacyjnych. Do udziału w szkoleniach serdecznie zapraszamy: Dyrektorów i kierowników działów IT Specjalistów i inspektorów ds. informatyki i bezpieczeństwa Administratorów i informatyków Przedsiębiorców oraz pracowników firm sektorów: mikro/małych/średnich/dużych przedsiębiorstw Korzyści z udziału w szkoleniach Akademii BTC: dostęp do unikalnej wiedzy, technologii, produktów zajęcia o charakterze praktycznym - warsztaty komputerowe małe grupy szkoleniowe (20 osób), 2 trenerów/grupę szkolenia 2-dniowe (2 x 8 godzin) bezpośredni kontakt z Partnerami projektu materiały szkoleniowe wersje demonstracyjne produktów możliwość udziału w dodatkowych warsztatach Partnerów projektu koszt szkolenia obejmuje: nocleg, zakwaterowanie, wyżywienie, materiały szkoleniowe, udział w warsztatach na komputerach dofinansowanie do szkoleń: o 80 % mikro, małe przedsiębiorstwo o 70 % średnie przedsiębiorstwo o 60 % duże przedsiębiorstwo Zapraszamy do udziału w Akademii obejmującej w I sesji szkolenia: Audytor legalności oprogramowania [A4] Aspekty prawne w IT [A9] Efektywne zarządzanie infrastrukturą IT [A1] Sylwia Myszka Kierownik Projektu ORGANIZATOR
SZKOLENIE: AUDYTOR LEGALNOŚCI OPROGRAMOWANIA 1. Pojęcie i podział licencji licencje własnościowe, licencje otwarte i wolne 2. Standardowe modele licencyjne licencje Per Device - na urządzenie, licencje Per User - na użytkownika, licencje procesorowe, licencje dostępu jednoczesnego, licencje grupowe 3. EULA jak czytać umowę licencyjną definicje, interpretacje, kontrowersyjne zapisy w umowach licencyjnych, odstąpienie od umowy licencyjnej 4. Dowody legalności oprogramowania rodzaje, wymogi producentów, przechowywanie, niszczenie 5. Zasady licencjonowania produktów popularnych producentów Microsoft licencjonowanie produktów: wersje pudełkowe, produkty w kanale OEM, uaktualnienia i prawa do obniżania wersji, przegląd programów licencjonowania grupowego Adobe - cechy charakterystyczne oryginalnych produktów, upgrade i upsell, program licencji zbiorowych, podstawowe naruszenia zapisów licencyjnych, produkty darmowe i zintegrowane z produktami Autodesk - rodzaje licencji, czynności dozwolone i zabronione przez EULA, produkty darmowe; Corel - dostępne wersje licencjonowania, zasady użytkowania oprogramowania Oracle - Oracle License and Services Agreement (OSLA), podstawowy podział licencji serwerowych, podstawowy podział licencjonowania aplikacji SZKOLENIE A4 TERMIN SZKOLENIA 26 27 kwietnia 2010 MIEJSCE Hotel Turówka & Spa**** Wieliczka 6. Ciekawostki z licencjonowania 7. Audyty informatyczne audyt oprogramowania, audyt bezpieczeństwa sieci, audyt kluczy licencyjnych, audyt wydruku, audyt uruchamianych stron WWW, audyt zużycia energii, audyt multimediów 8. Software Asset Management czym jest zarządzanie oprogramowaniem, kompetencja osób odpowiedzialnych za zarządzanie oprogramowaniem, norma ISO/IEC 19770-1:2006; ISO/IEC 19770-2:2009, ocena dojrzałości systemu zarządzania oprogramowaniem (SAM Optimization Model) 9. Polityki zarządzania oprogramowania osoby odpowiedzialne, zakupy oprogramowania, inwentaryzacje, porozumienia z pracownikami, zasady użytkowania oprogramowania 10. Audyty certyfikowane certyfikacje producentów: Adobe, Autodesk, Microsoft, Oracle, warunki certyfikacji, audyt z certyfikacją kilku producentów KOSZT Mikro/małe przedsiębiorstwo 315, 00 PLN Średnie przedsiębiorstwo 473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN ZGŁOSZENIE do 19 kwietnia 2010 11. Etyka audytora odpowiedzialność, cechy i zadania audytora 12. Audyt legalności oprogramowania wywiad przedaudytowy, skanowanie komputerów, analiza danych, ocena dojrzałości systemu, raport z audytu, plan naprawy (opracowanie i wdrożenie), certyfikacja 13. Metody przeprowadzenia audytu rejestry systemowe, pliki binarne, metoda dualna 14. Warsztaty strategia audytu - planowanie logistyczne, harmonogram prac, podział zadań realizacja audytu - konfiguracja skanerów, instalacja/ uruchamianie skanowania, selekcja i analiza danych, ewidencja licencji, raporty z audytu audyt zajęcia praktyczne z wykorzystaniem systemu e-audytor
SZKOLENIE: ASPEKTY PRAWNE W IT SZKOLENIE A9 1. Podstawy prawa autorskiego w IT programów komputerowych, modyfikacje oprogramowania, majątkowe i osobiste prawa autorskie, utwory pracownicze 2. Dobra prawnie chronione w działalności IT 3. programy komputerowe, bazy danych, inne TERMIN SZKOLENIA 27 28 kwietnia 2010 4. Zawieranie Umów Licencyjnych nabycie nośnika z oprogramowaniem - licencja celofanowa shrink wrap licence, umowy licencji zawierane w obrocie elektronicznym click - wrap licence, umowa o wykonanie oprogramowania, oprogramowanie tworzone przez pracowników 5. Umowy Licencyjne czym się różni licencja od umowy o przeniesienie prawa, licencje wyłączne i niewyłączne, sublicencjonowanie MIEJSCE: Hotel Turówka & Spa**** Wieliczka 6. Licencje na oprogramowanie komputerowe zakres licencji - pola eksploatacji, ograniczenia terytorialne okres obowiązywania licencji, możliwości wypowiedzenia licencji, kopie bezpieczeństwa, reverse engineering, uprawnienia legalnego użytkowania oprogramowania, problematyka aktualizacji, modyfikacji, poprawiania błędów oprogramowania 7. Licencje na bazy danych 8. Praktyczna analiza typowych klauzul umowy licencji przykłady klauzul, niedozwolone postanowienia umów licencji KOSZT: Mikro/małe przedsiębiorstwo 315, 00 PLN Średnie przedsiębiorstwo 473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN 9. Depozyt kodu źródłowego oprogramowania komputerowego i baz danych 10. Praktyczne aspekty licencjonowania oprogramowania komputerowego i baz danych modele licencjonowania oprogramowania komputerowego, modele licencjonowania baz danych, konstrukcje licencji w umowach wdrożeniowych, konstrukcje licencji w umowach outsourcingowych, licencje w grupach kapitałowych, umowy resellerskie ZGŁOSZENIE do 19 kwietnia 2010 11. Licencje w procesie przekształceń, fuzji i przejęć przedsiębiorstw zasady przenoszenie licencji na inny podmiot, licencje w procesie zbycia przedsiębiorstwa, licencje w procesie fuzji i przejęć, licencje w procesie przekształceń spółek handlowych 12. Umowy Wdrożeniowe 13. Umowy Outsourcingowe 14. Prawo własności przemysłowej 15. Twórczość pracownicza 16. Odpowiedzialność zarządu i działów IT
SZKOLENIE: EFEKTYWNE ZARZĄDZANIE INFRASTRUKTURĄ IT SZKOLENIE A1 1. Wprowadzenie do zarządzanie infrastrukturą IT architektura systemów do zarządzania, skalowalność systemów 2. Instalacja i konfiguracja konfiguracja instalatorów, modyfikacja plików msi, instalacja i deinstalacja z domeny, konfiguracja skanerów, bezpieczeństwo systemów 3. Audyt infrastruktury inwentaryzacja zasobów (systemy operacyjne, komputery, drukarki, inne), audyt oprogramowania, audyt kluczy licencyjnych, audyt multimediów, audyt wydruków, audyt zużycia energii, audyt uruchamianych stron WWW, monitorowanie, zmiany konfiguracji zasobów, zmiany oprogramowania, zdarzenia systemowe, aktywne usługi, obciążenie (CPU, RAM, HDD, inne) 4. Zarządzanie serwisem, kosztami, poborem energii, zdalny pulpit, automatyzacja, instalacja i deinstalacja oprogramowania, poprawki błędów i zabezpieczeń, włączanie i wyłączanie komputerów, włączanie i wyłączanie usług, konfiguracja, przenoszenie, usuwanie zasobów TERMIN SZKOLENIA 28 29 kwietnia 2010 MIEJSCE: Hotel Turówka & Spa **** Wieliczka 5. Architektura Intel vpro warianty komunikacji z serwerami zarządzającymi, zarządzanie zdalne infrastrukturą IT, wsparcie procesu inwentaryzacji, zdalne prace serwisowe, kontrola bezpieczeństwa, usługa watchdog, fizyczne i logiczne bezpieczeństwo danych 6. Zarządzanie bezpieczeństwem poprawki, uruchamianie usług, strony WWW, zasoby zakazane, kopie bezpieczeństwa 7. Raportowanie / eksport danych wykorzystanie silnika Crystal Reports, raporty systemowe, parametryzacja raportów (parametry statyczne i dynamiczne), podłączanie raportów 8. Dobre praktyki zarządzanie wielkością bazy danych, zarządzanie konfiguracją, częstotliwość skanowania, płynność (elastyczność) pracy systemu Zajęcia prowadzone są z wykorzystaniem systemu e-audytor. KOSZT: Mikro/małe przedsiębiorstwo 315, 00 PLN Średnie przedsiębiorstwo 473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN ZGŁOSZENIE do 19 kwietnia 2010
EKSPERCI PROJEKTU Zarządzanie infrastrukturą IT, Audyt legalności oprogramowania, Bezpieczeństwo Maciej Kaczyński, Prezes Zarządu BTC Sp. z o.o., Wiceprezes Stowarzyszenia "Klaster ICT Pomorze Zachodnie" Specjalizuje się w systemach zarządzania infrastrukturą IT, zarządzaniu bezpieczeństwem informacji oraz audytach systemów komputerowych. Jest projektantem kilkudziesięciu aplikacji pracujących obecnie na ok. 300 tys. komputerów, autor unikatowych rozwiązań softwarowych w dziedzinie zarządzania infrastrukturą IT. Ekspert wpisany na listę Polskiej Agencji Rozwoju Przedsiębiorczości, koordynator wielu projektów dofinansowanych z funduszy Unii Europejskiej. Audytor systemu zarządzania bezpieczeństwem informacji ISO 27001:2005. Wykładowca na studiach podyplomowych w programie "MBA in IT", prelegent na licznych konferencjach i seminariach. Członek Komitetu Technicznego nr 171 Polskiego Komitetu Normalizacyjnego. Ukończył Wydział Mechaniczny Politechniki Szczecińskiej, studia podyplomowe na Akademii Ekonomicznej w Poznaniu (Zarządzanie Europejskie) oraz studia MBA na ESCP-EAP w Berlinie. Od 1997 roku regularnie prowadzi szkolenia i konferencje związane z obszarem zarządzania infrastrukturą teleinformatyczną. Łukasz Gabryś, BTC Sp. z o.o. Audytor Legalności Oprogramowania z uprawnieniami do wykonywania audytów w ramach programu Microsoft Software Assets Management, Adobe SAM Partner Program oraz Programu Certyfikacji Oprogramowania Autodesk. Wiedza z zakresu legalności oprogramowania, umów licencyjnych, instalacji i użytkowania oprogramowania e-audytor. Praktyka w przeprowadzaniu audytów opartych o nowe wytyczne normy ISO 19770. Doświadczenie z zakresie polityk zarządzania oprogramowaniem, poparte ilością przeprowadzonych audytów oraz licznymi szkoleniami i uczestnictwem w konferencjach. Kierownik Działu Audytów w BTC Sp. z o.o.. Koordynacja i planowanie działań audytowych w obrębie działu. Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji. Poza sprawami zawodowymi, pasjonuje się sportem i nowinkami technicznymi. Jest fanem sportów motorowych a jego ulubioną formą relaksu jest grywanie na konsoli do gier. Uwielbia polskie komedie z czasów PRL-u oraz występy najpopularniejszych krajowych kabaretów. Śmiech to jego recepta na życie a komputery to narzędzia, które mają to życie ułatwić. Piotr Płonka, BTC Sp. z o.o. Obecnie inżynier w Dziale Wsparcia Technicznego w firmie BTC. Specjalista i praktyk w zakresie wdrożeń, szkoleń i prezentacji systemu do zarządzania infrastrukturą IT (system e-audytor firmy BTC). Posiada również kilkuletnie doświadczenie w obszarze implementacji systemów ERP (zagadnienia logistyczne i techniczne). Ponadto współpracował ze Szczecińskim Parkiem Naukowo - Technologicznym, m.in. w projekcie klastra firm informatycznych "ICT Pomorze Zachodnie". Posiada certyfikat MCTS (Microsoft Certified Technical Specialist) w zakresie Projektowania, oceny i optymalizacji programu zarządzania oprogramowaniem (SAM), jak i inne w zakresie zintegrowanych systemów zarządzania przedsiębiorstwem. Uczestnik wielu szkoleń, m.in. z obszaru MS SQL Server, Active Directory Domain Services, ITIL, Crystal Reports. Absolwent kierunku informatyka i ekonometria Uniwersytetu Szczecińskiego. Pasjonuje się sportem (zwłaszcza koszykówką), jest fanem lotnictwa (głównie cywilnego), lubi podróże (te małe i duże). Szymon Słodkowski, BTC Sp. z o.o. Inżynier Działu Badań i Rozwoju. Pracuje nad rozwojem systemów zarządzania infrastrukturą informatyczną oraz zapewnieniem jakości w procesie produkcji oprogramowania, zarządzaniem zasobami IT oraz wirtualizacją serwerów. Posiada certyfikaty Microsoft Certified Professional (Planowanie, wdrożenie i utrzymanie programu zarządzania oprogramowaniem)oraz Microsoft Certified Technology Specialist (Projektowanie, ocena i optymalizacja systemu zarządzania oprogramowaniem). Prywatnie pasjonat.net oraz Windows Mobile. Interesuje się produkcją oprogramowania w szczególności przeznaczonego na urządzenia mobilne. Maciej Wiśniewski, BTC Sp. z o.o. Maciej Wiśniewski urodził się 28 kwietnia 1985 r. w Kołobrzegu. Jest absolwentem University of Bedfordshire ze stopniem Bachelor of Science w Luton (Wielka Brytania), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager Audytor systemu zarządzania bezpieczeństwem informacji ISO 27001:2005. Autor kilkudziesięciu publikacji wydawanych na łamach m.in. miesięcznika Hakin9. W swoich pracach badawczych łączy poznawanie bezpieczeństwa z ich praktycznymi aspektami oraz porusza tematy takie jak metodologia Black Hat, spoofing, wyciek informacji poufnych, cyberlaundering. Członek Stowarzyszenia LPI Linux Professional Institute. Od 2009 roku architekt projektu oraz kierownik projektu IT w BTC Connect Sp. z o.o.. Architekt systemu zarządzania urządzeniami mobilnymi Oxeris. Andrzej Niemiec Dr Andrzej Niemiec pracował na Akademii Rolniczej we Wrocławiu, następnie w ELWRO i IBM Polska. W firmie PRIM i zajmuje się tworzeniem oprogramowania do wspomagania systemów zarządzania oraz doradztwem w zakresie wdrażania norm dotyczących informatyki i bezpieczeństwa informacji. Od 2000 roku współpracuje z Bureau Veritas Certification jako audytor wiodący z zakresu informatyki a od 2006 audytor wiodący z bezpieczeństwa informacji (ISO IEC 27001), jest również biegłym sądowym i skarbowym zakresu informatyki. W roku 2001 został rzeczoznawcą Polskiego Towarzystwa Informatycznego. Wykonywał liczne opinie i ekspertyzy na zlecenia ministerstw i urzędów państwowych dotyczące wdrożeń systemów informatycznych. Prowadził szkolenia i audyty ochrony danych osobowych w urzędach miast i gmin. Od 2003 roku jest członkiem komitetu technicznego nr 171 Polskiego Komitetu Normalizacyjnego. Wdrażał systemy zarządzania jakością i bezpieczeństwem informacji w wielu firmach. Kierował wdrożeniem systemu zarządzania projektami w firmie produkującej odbiorniki telewizji cyfrowej. Jest autorem licznych publikacji w czasopismach naukowych i popularnonaukowych. Brał udział w wielu konferencjach i szkoleniach dotyczących zagadnień zarządzania jakością w produkcji oprogramowania i bezpieczeństwem informacji. W wolnym czasie interesuje sie historią, operą i fizyka. Jeździ na nartach i żegluje.
Prawo IT Marcin Maruta, radca prawny, w Kancelarii Radców Prawnych Maruta i Wspólnicy spółka jawna Doradca prawny sektora teleinformatycznego, specjalista w zakresie: wdrożenie i serwis systemów informatycznych, outsourcing, usługi elektroniczne, prawo własności intelektualnej (umowy licencyjne, udostępnianie i dystrybucja oprogramowania komputerowego, bazy danych), prawo administracyjne i podatkowe branży IT. Od wielu lat współpracuje z czołowymi firmami IT, zarówno krajowymi jak i międzynarodowymi. Uczestniczył w realizacji ponad kilkuset projektów IT, w tym największych rozwiązań IT w Polsce. Stały wykładowca na seminariach i konferencjach związanych z problematyką sektora IT, autor licznych artykułów w prasie branżowej. Wykładowca na wydziale informatyki Uniwersytetu Warszawskiego. Ekspert w pracach sejmowych nad ustawami związanymi z rynkiem IT, w tym o podpisie elektronicznym. Roman Bieda, rzecznik patentowy, aplikant radcowski w Kancelarii Radców Prawnych Maruta i Wspólnicy spółka jawna Specjalizuje się w prawie własności intelektualnej oraz szeroko rozumianym prawie nowych technologii. W ramach pracy zawodowej zajmuje się między innymi negocjowaniem umów IT, w szczególności umów wdrożeniowych oraz umów dotyczących oprogramowania komputerowego. Na co dzień zajmuje się również doradztwem prawnym w projektach związanych z handlem elektronicznym, marketingiem internetowym oraz ochroną danych osobowych. Absolwent Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego. Ukończył również między innymi Podyplomowe Studium Prawa Konkurencji i Ochrony Konsumenta (Instytut Prawa Własności Intelektualnej UJ) oraz Podyplomowe Studium Prawa Własności Przemysłowej (Uniwersytet Warszawski). Aktualnie jest słuchaczem studiów doktoranckich na Wydziale Prawa i Administracji UJ. Od kilku lat regularnie występuje na szkoleniach i konferencjach poświęconych różnym aspektom prawa nowych technologii oraz prowadzi zajęcia w ramach szeregu studiów podyplomowych (np. Wyższa Szkoła Handlu i Finansów Międzynarodowych w Warszawie). Autor artykułów prawniczych w prasie specjalistycznej. Prowadzi serwis www.prawnik.net.pl Michał Barta, radca prawny w Kancelarii Radców Prawnych Maruta i Wspólnicy spółka jawna Specjalista w zakresie prawa teleinformatycznego i umów IT (prawa autorskie do programów komputerowych, ochrona i zasady przetwarzania danych osobowych, regulacje prawne świadczenia usług drogą elektroniczną, prawna problematyka baz danych, prawne uwarunkowania stosowania podpisu elektronicznego). Specjalizuje się w tematyce z zakresu ochrony własności intelektualnej, ze szczególnym uwzględnieniem problematyki podatkowej dotyczącej korzystania i obrotu prawami autorskimi do oprogramowania komputerowego. W ostatnich latach koordynował liczne projekty związane z prawem nowych technologii (w tym transakcji międzynarodowych), polegające w szczególności na: tworzeniu, negocjowaniu, renegocjowaniu oraz prawnej obsłudze kontaktów teleinformatycznych (umowy licencyjne, umowy wdrożeniowe, umowy outsourcingowe, serwis i maintenance), przygotowywaniu specjalistycznych opinii prawnych, weryfikacji stanu praw własności intelektualnej w ramach prowadzonych przez kancelarię audytów, zapewnieniu merytorycznego wsparcia oraz reprezentacji w postępowaniach sądowych, sądowo-administracyjnych oraz podatkowych związanych z problematyką IT. Stały wykładowca na seminariach i konferencjach związanych z ochroną własności intelektualnej w sektorze nowych technologii oraz prawnymi aspektami umów IT, jak również w ramach dedykowanych szkoleń wewnętrznych organizowanych dla Klientów kancelarii. Etykieta, wizerunek i relacje w biznesie IT Michał Leopolt-Kuropatwiński Absolwent Handlu Zagranicznego na Uniwersytecie Gdańskim w Sopocie oraz programu MBA przy European Business School ESCP-EAP w Berlinie. Trener z dużym doświadczeniem biznesowym, znawca i pasjonat tematu męskiej, ponadczasowej elegancji w biznesie. Swoje zainteresowania w dziedzinie elegancji biznesowej rozwijał od ponad 10 lat przy okazji pracy zawodowej w handlu zagranicznym. Kontaktując się z ludźmi biznesu w wielu krajach Europy i w Japonii zgromadził wiele autentycznych przykładów na to, że doświadczenie, wiedza merytoryczna czy znajomość technik negocjacji to cenne atuty. Mogą jednak nie wystarczyć. Jego doświadczenie dowodzi, że umiejętność kontrolowania własnego wizerunku w niebagatelny sposób zwiększa szanse na sukcesy osobiste i zawodowe. Przez ostatnie 4 lata zdobywał fachową wiedzę na temat zasad ponadczasowej elegancji męskiej w biznesie, współpracując z ekspertami w tej dziedzinie w Wielkiej Brytanii i we Włoszech. Jest prelegentem Celebrity Speakers Association. Współpracuje jako ekspert z American Investor (biuletyn Polsko-Amerykańskiej Izby Przemysłowo- Handlowej), magazynem Forbes, gazetą Puls Biznesu, miesięcznikiem Private Banking, z Programem 3 Polskiego Radia, telewizją TVP, TVN oraz Polsat. Specjalizacja trenerska: Jest twórcą szkolenia Tajniki męskiej, klasycznej elegancji w biznesie i po pracy, które od kilku lat prowadzi dla firm wielu branż. Oferuje również ekskluzywne prezentacje na ten temat w klubach biznesu, w izbach gospodarczych i na firmowych spotkaniach. Lidia Tkaczyńska Wykształcenie i kompetencje: Politechnika Warszawska, Wydział Elektroniki tytuł magistra inżyniera w 1991 roku. Studia Podyplomowe: Szkoła Biznesu PW Dyplom Executive MBA w 1998 roku.ma za sobą liczne szkolenia menedżerskie i trenerskie w kraju i za granicą, z których za najbardziej cenne uważa: Leadership and Management Essentials - Digital Equipment Corporation; Employee Performance Management - Neumann Management Institute; Zarządzanie konfliktem Thought & Done Management Consulting, Major Account Management - The Sales Consultancy; Techniki coachingowe - Norman Bennet. Trener o dużym doświadczeniu biznesowym zdobytym w roli Dyrektora Sprzedaży lub Dyrektora Marketingu w branży wysokich technologii (IT i telekomunikacja), głównie w międzynarodowych koncernach, ale też firmach o polskim kapitale. Na przestrzeni 17 lat zdobyła wszechstronne doświadczenie w zarządzaniu zespołami ludzkimi, prowadzeniu rozmów handlowych i negocjacji oraz komunikacji w biznesie. W swojej pracy wielokrotnie przekonała się, że wiedza i przygotowanie merytoryczne pracowników są ważne, lecz w biznesie mogą nie wystarczyć. W bezpośrednich relacjach o sukcesie często decyduje osobisty wizerunek i styl komunikacji. Od 2003 roku korzysta ze swojej wieloletniej praktyki, prowadząc szkolenia z zakresu komunikacji biznesowej, obejmujące obszary takie jak: savoir-vivre i etykieta biznesu, profesjonalny wizerunek pracowników oraz budowanie relacji w biznesie. Jest autorką szytych na miarę programów szkoleniowych w tych dziedzinach dla firm różnych branż. Dotąd przeprowadziła ponad 300 szkoleń dla Klientów z wielu branż, m.in. międzynarodowych firm doradczych, kancelarii prawnych, koncernów farmaceutycznych, firm informatycznych, instytucji finansowych oraz indywidualnych osób. Od 7 lat tworzy i prowadzi szkolenia z zakresu savoirvivre u i etykiety biznesu, komunikacji w biznesie, profesjonalnego wizerunku pracowników, umiejętności osobistych, budowania relacji w biznesie.
Hotel Turówka & Spa to miejsce wyjątkowe, różniące się od dużych, sieciowych hoteli. Zapewnia gościom kameralną, zaciszną atmosfery z wyśmienitą kuchnią oraz obsługą na najwyższym poziomie. Organizator szkoleń zapewnia Uczestnikom pełne wyżywienie oraz darmowy nocleg w pokojach jednoosobowych, których wyposażenie obejmuje: telewizję satelitarną telefon klimatyzację ogrzewanie podłogowe w łazience mini bar (płatny we własnym zakresie) sejf darmowy dostęp do Internetu suszarkę, szlafrok wodę mineralną W cenę noclegu wliczony jest bezpłatny, monitorowany parking, hotelowy basen oraz jacuzzi. Szczegółowe informacje o hotelu oraz mapka dojazdu znajdują się na stronie www.turowka.pl.