Przegląd certyfikatów branŝowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przegląd certyfikatów branŝowych"

Transkrypt

1 Przegląd certyfikatów branŝowych Jacek Skorupka AXA Polska CISA, CISSP, CISM... InfoTRAMS 1

2 Agenda NajwaŜniejsze niezaleŝne certyfikaty branŝowe w obszarze bezpieczeństwa informacji Zakres tematyczny i doświadczenie wymagane do uzyskania certyfikatu Egzaminy i certyfikacja Utrzymanie certyfikatów Czy warto - dyskusja InfoTRAMS 2

3 NajwaŜniejsze certyfikaty branŝowe ISACA CISA, CISM, CGEIT, CRISC (nowy) (ISC)2 CISSP, SCCP, CAP, CSSLP, CISSP Concentr. CompTIA Security+ (mały CISSP), Advanced Security Practitioner (w przygotowaniu) SANS- GIAC Inne Wiele certyfikatów, węŝszy zakres CEH (Certified Ethical Hacking ECCouncil) ISO Lead Auditor??? InfoTRAMS 3

4 SANS Certyfikaty InfoTRAMS 4

5 NajwaŜniejsze certyfikaty branŝowe c.d. ISACA CISA Audyt IT, rozpoznawalny, ceniony wśród audytorów CISM Zarządzanie bezpieczeństwem informacji CGEIT IT Governance CRISC Zarządzanie ryzykiem IT (ISC)2 CISSP Bezpieczeństwo Informacji, ogólny ale bardzo szeroki zakres, techniczny rozpoznawalny, ceniony CISSP koncentracje - wiedza ekspercka w jednym z obszarów (architektura, inŝynieria, zarządzanie) SCCP CISSP light CSSLP, CAP specyficzne certyfikaty tematyczne InfoTRAMS 5

6 NajwaŜniejsze certyfikaty branŝowe c.d. Comp TIA Security+ Techniczny, szeroki zakres, bardzo ogólny Nie jest wymagane doświadczenie GIAC Wiele certyfikatów o relatywnie wąskim zakresie Zazwyczaj powiązane ze szkoleniem Wiedza praktyczna CEH Wiedza techniczna, szeroki zakres Egzamin test Wymagane szkolenie lub 2 lata doświadczenia InfoTRAMS 6

7 Zakres tematyczny i wymagane doświadczenie CISA Wymagane doświadczenie 5 lat w audycie IT, kontroli IT, lub bezpieczeństwie IT 1 rok doświadczenia w IT lub audycie 1-2 lata wyŝsze wykształcenie Obszary wiedzy (domeny) Process of Auditing Information Systems (14%) Governance and Management of IT (14%) Information Systems Acquisition, Development and Implementation (19%) Information Systems Operations, Maintenance and Support (23%) Protection of Information Assets (30%) InfoTRAMS 7

8 Zakres tematyczny i wymagane doświadczenie CISM Wymagane doświadczenie 5 lat bezpieczeństwie IT, 3 lata w zarządzaniu bezpieczeństwem IT 2 lata CISA, CISSP, wyŝsze wykształcenie 1 rok doświadczenie w zarządzaniu IT, inne certyfikaty (np.. MCSE, CompTIA, CBCP) Obszary wiedzy (domeny) Information Security Governance (23%) Information Risk Management (22%) Information Security Program Development (17%) Information Security Program Management (24%) Incident Management & Response (14%) InfoTRAMS 8

9 Zakres tematyczny i wymagane doświadczenie CISSP Wymagane doświadczenie 5 lat w 2 z 10 domen 1 rok wyŝsze wykształcenie 1 rok inna certyfikacja Obszary wiedzy (domeny) Access Control Application Development Security Business Continuity and Disaster Recovery Planning Cryptography Information Security Governance and Risk Management Legal, Regulations, Investigations and Compliance Operations Security Physical (Environmental) Security Security Architecture and Design Telecommunications and Network Security InfoTRAMS 9

10 Egzamin czyli jak zdać? Nie ściągać! 70% sukcesu zrozumienie charakteru pytań Most, First Primary Zasada pierwszej myśli Część pytań nie jest punktowanych (ISACA, (ISC)2)! Punktacja ISACA 450 z zakresu (200 pytań) CISSP 700/1000 (250 pytań) CompTIA 750/1000( 100 pytań), CEH 70% (150 pytań) InfoTRAMS 10

11 Egzamin jak wygląda? ISACA 2x w roku w formie papierowej (ISC)2 raz w roku j.w. GIAC - online CompTIA, CEH prometric Przykładowe pytania InfoTRAMS 11

12 Certyfikacja nie wystarczy egzamin ISACA aplikacja podpisana przez przełoŝonego (pracodawcę) (ISC)2 aplikacja podpisana przez osobę z certyfikatem (ISC pomoŝe znaleźć osobę certyfikowaną w razie potrzeby) Comp TIA, GIAC wystarczy egzamin CEH szkolenie lub 2 lata doświadczenia w bezpieczeństwie informacji (przed przystąpieniem do egzaminu) InfoTRAMS 12

13 Utrzymanie certyfikatu To kosztuje! (ISC)2 85 USD/rok ISACA 85 USD/rok (członkowie ISACA 45) SANS 399 USD /4 lata CEH bez opłat CompTIA program CE 49 USD/rok InfoTRAMS 13

14 Utrzymanie certyfikatu c.d. Wymagania ciągłej edukacji CISSP 120h / 3 lata min 20h rocznie 2 grupy A wymagana, B opcjonalna (do 40h) 1 CPE =50 minut CISA/CISM 120h/3 lata min 20h rocznie Kompatybilne z (ISC)2 SANS 36CMU/4 lata CMU <> CPE pierwsze CMU 2 lata po certyfikacji CompTiA Od 2011 ponowny egazmin po 3 latach lub 50 CEUs. CEU <> CPE CEH 120/20 ECE ECE<>CPE InfoTRAMS 14

15 Czy warto? Zapraszam do dyskusji! InfoTRAMS 15

16 Dziekuje za uwagę InfoTRAMS 16

Rodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Rodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Rodzaje audytu Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Rodzaje audytu audyt finansowy audyt operacyjny audyt wynagrodzeń audyt personalny audyt menedżerski audyt komunikacyjny

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-429/2012 Warszawa, dnia 29.05.2012 r. Informacja dla

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.msp.gov.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.msp.gov.pl Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.msp.gov.pl Warszawa: Przedmiotem zamówienia jest audyt środowiska IT oraz usługi konsultacyjne

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji

Bardziej szczegółowo

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5 LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S02 SENDER: ENOTICES CUSTOMER: ECAS_nwojdanu NO_DOC_EXT: 2018-020161 SOFTWARE VERSION: 9.6.5 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: inwestycje@szpitalzawiercie.pl

Bardziej szczegółowo

JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA?

JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA? JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA? adam.mizerski@isaca.katowice.pl Adam Mizerski ksiądz -architekt IT Audyt Manager w sektorze finansowym, v-ce Prezes ISACA Katowice Chapter, spełniony karbowy

Bardziej szczegółowo

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Szkolenie: Mile2 FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Stacjonarne Tradycyjne 1150 EUR NETTO* 4 dni Stacjonarne Tablet CTAB 1250 EUR NETTO* 4 dni Metoda dlearning Tradycyjne 1150 EUR

Bardziej szczegółowo

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk Jak uzyskać zgodność z RODO Kodeks dobrych praktyk 1 Najcenniejszym surowcem nie jest już gaz, ani ropa, tylko DANE Dane, a szczególnie dane osobowe są najcenniejszym surowcem, dlatego Parlament Europejski

Bardziej szczegółowo

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Opis szkolenia: Termin SOA, czyli Service Oriented Architecture, oznacza architekturę systemów informatycznych opartą o usługi. Za

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

Polska-Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S Ogłoszenie o zamówieniu. Usługi

Polska-Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S Ogłoszenie o zamówieniu. Usługi 1 / 6 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:44208-2018:text:pl:html -Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S 021-044208 Ogłoszenie o zamówieniu

Bardziej szczegółowo

Katalog szkoleń certyfikowanych Testowanie oprogramowania

Katalog szkoleń certyfikowanych Testowanie oprogramowania Katalog szkoleń certyfikowanych Testowanie oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: coi.ssdip.bip.gov.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:  coi.ssdip.bip.gov. Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.coi.gov.pl coi.ssdip.bip.gov.pl/ Warszawa: Świadczenie usług audytu bezpieczeństwa informatycznego

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

Katalog szkoleń certyfikowanych Testowanie Oprogramowania Katalog szkoleń certyfikowanych Testowanie Oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres

Bardziej szczegółowo

W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016

W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016 W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016 Prelegenci C&F Ponad 15 lat doświadczenia w prowadzeniu złożonych

Bardziej szczegółowo

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional) Wrocław, dnia 25 lipca 2017 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na SZKOLENIA PRZYGOTOWUJĄCEGO DO EGZAMINU SPECJALISTYCZNEGO CGAP ( Certified Government

Bardziej szczegółowo

Zarządzanie ryzykiem w IT

Zarządzanie ryzykiem w IT Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Zarządzanie ryzykiem w IT Co osiągniesz przez udziałów

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl 1 z 6 2014-09-15 14:06 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl Warszawa: Zaprojektowanie i wdrożenie systemu bezpieczeństwa

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram

Bardziej szczegółowo

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Zarząd ISSA Polska www.issa.org.pl 1 ISSA co to jest? www.issa.org.pl 2 Information Systems Security Association Międzynarodowa organizacja typu

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych

bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych optymalizacja procesów biznesowych Zarządzanie ryzykiem - COSO ERM Framework - szkolenie (2dni, 15 godzin ) oraz warsztaty z wykorzystaniem standardu COBIT i ITIL na przykładzie case study (2dni, 15 godzin)

Bardziej szczegółowo

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT

Bardziej szczegółowo

Bądź zgodny, przewiduj, wyjaśniaj. Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej

Bądź zgodny, przewiduj, wyjaśniaj. Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej Bądź zgodny, przewiduj, wyjaśniaj Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej Zarządzanie ryzykiem integruje procesy biznesowe tak, jak opieka

Bardziej szczegółowo

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1. Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Przygotowanie do egzaminu na certyfikat CISA (Certified

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie

Bardziej szczegółowo

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: / NOTIFICATION PUBLICATION: /

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: / NOTIFICATION PUBLICATION: / LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S03 SENDER: ENOTICES CUSTOMER: MSWwWSPZ00 NO_DOC_EXT: 2018-134257 SOFTWARE VERSION: 9.9.1 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: dzial.zamowien.publicznych@brodnowski.pl

Bardziej szczegółowo

Prezydent Miasta Lublin

Prezydent Miasta Lublin Plac Króla Władysława Łokietka 1, 20-109 Lublin, tel.: +48 81 466 2000, fax: +48 81 466 2001 e-mail: prezydent@lublin.eu, epuap: /UMLublin/skrytka, www.um.lublin.eu KD-SP-I.210.40.2015 Lublin, 15.06.2015

Bardziej szczegółowo

COBIT 5 WHITE PAPER WSTĘP

COBIT 5 WHITE PAPER WSTĘP COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za

Bardziej szczegółowo

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). GDPR/RODO w chmurze Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych

Bardziej szczegółowo

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION: LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S02 SENDER: ENOTICES CUSTOMER: MSWwWSPZ00 NO_DOC_EXT: 2018-129765 SOFTWARE VERSION: 9.6.5 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: dzial.zamowien.publicznych@brodnowski.pl

Bardziej szczegółowo

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor)

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) CISA jest uznanym certyfikatem kompetencji zawodowych uznanym w świecie, w Unii Europejskiej, w Polsce oraz w USA. Jest

Bardziej szczegółowo

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012 KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE Luty 2012 Arrow ECS Services Autoryzowany ośrodek szkoleniowy Citrix został wyróżniony tytułem: CALC of the Year 2010 Eastern Region

Bardziej szczegółowo

CENNIK ECDL. Certyfikat Cena brutto Cena brutto z kartą plastikową ECDL START. 348,00 zł 373,00 zł 4 moduły ECDL START ulgowy

CENNIK ECDL. Certyfikat Cena brutto Cena brutto z kartą plastikową ECDL START. 348,00 zł 373,00 zł 4 moduły ECDL START ulgowy CENNIK ECDL Ważny od 01.01.2013 roku. Ceny dotyczą wpłat dokonanych po 01.01.2013 roku. Certyfikat z kartą plastikową ECDL START 348,00 zł 373,00 zł 4 moduły ECDL START ulgowy 248,00 zł 273,00 zł 4 moduły

Bardziej szczegółowo

AKREDYTACJA I CERTYFIKACJA

AKREDYTACJA I CERTYFIKACJA AKREDYTACJA I CERTYFIKACJA Potrzeba ciągłego podnoszenia kwalifikacji potwierdzonego uzyskaniem międzynarodowych certyfikatów jest coraz silniej odczuwana zarówno przez organizacje szkolące swoich pracowników,

Bardziej szczegółowo

Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego

Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego Warszawa, 23 maja 2016 r. KPMG.pl Marcin Dymek Partner Krzysztof Radziwon Partner T: +48 22 528 10 88 K: +48 508 018 331

Bardziej szczegółowo

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Kwiecień 2013

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Kwiecień 2013 KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE Kwiecień 2013 Arrow ECS Services Autoryzowany ośrodek szkoleniowy Citrix został wyróżniony tytułem: CALC of the Year 2010 Eastern Region

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Katalog szkoleń 2014

Katalog szkoleń 2014 Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu

Bardziej szczegółowo

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE Sierpień 2013 Arrow ECS Services Autoryzowany ośrodek szkoleniowy Citrix został wyróżniony tytułem: CALC of the Year 2010 Eastern Region

Bardziej szczegółowo

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Krzysztof Piłka TeamQuest InfoTRAMS 1 Najczęściej poszukiwani Ethical Hacker/InŜynier Bezpieczeństwa

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

ŚcieŜki Certyfikacji Testera. Karol Mioduszewski - CORRSE

ŚcieŜki Certyfikacji Testera. Karol Mioduszewski - CORRSE ŚcieŜki Certyfikacji Testera Karol Mioduszewski - CORRSE Kierunki rozwoju W dół, w górę czy w bok? Rozwój w dół Specjalizacja Zagłębianie się w wybrany wycinek wiedzy, np. testy wydajnościowe lub konkretne

Bardziej szczegółowo

PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz

PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH Anna Sołtysik-Piorunkiewicz Wprowadzenie Celem artykułu jest przedstawienie wybranych metodyk wykorzystywanych do audytu systemów informatycznych,

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland

PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland PROGRAM STAŻU Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland Stanowisko, obszar działania Młodszy Koordynator w Departamencie Zarządzania

Bardziej szczegółowo

Oferta Szkoleniowa.

Oferta Szkoleniowa. Oferta Szkoleniowa Organizujemy szkolenia oraz egzaminy umożliwiające certyfikację ISTQB. Jest to najbardziej rozpoznawalny międzynarodowy certyfikat z zakresu testowania oprogramowania. Organizujemy szkolenia

Bardziej szczegółowo

ISTOTNYCH. o COBIT 5

ISTOTNYCH. o COBIT 5 ISTOTNYCH 5FAKTÓW o COBIT 5 Informacja jest kluczowym zasobem wszystkich organizacji. Od momentu powstania informacji do jej zniszczenia, technologie informatyczne odgrywają znaczącą rolę w jej przetwarzaniu

Bardziej szczegółowo

Wykorzystanie mechanizmów norm serii ISO 27000 do potwierdzania zgodności z wymogami ochrony danych osobowych

Wykorzystanie mechanizmów norm serii ISO 27000 do potwierdzania zgodności z wymogami ochrony danych osobowych Wykorzystanie mechanizmów norm serii ISO 27000 do potwierdzania zgodności z wymogami ochrony danych osobowych Joanna Bańkowska Dyrektor Zarządzający BSI Jakość danych w systemach informacyjnych zakładów

Bardziej szczegółowo

Piotr Welenc, CISA, CRMA, CICA, CGEIT, CRISC, ACO, IRCA LA 27001/22301/20000-1, QAVAl.

Piotr Welenc, CISA, CRMA, CICA, CGEIT, CRISC, ACO, IRCA LA 27001/22301/20000-1, QAVAl. Piotr Welenc, CISA, CRMA, CICA, CGEIT, CRISC, ACO, IRCA LA 27001/22301/20000-1, QAVAl. Wykształcenie i edukacja 2014 - certyfikowany compliance officer - Aproved Compliance Officer (ACO) 2014 - ISO 20001

Bardziej szczegółowo

COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP

COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP COBIT 5 I I N N E S TA N D A R D Y Sylwia Wystub, CISA, ABCP COBIT 5 HISTORIA ROZWOJU Control OBjectices for IT and related solutions Początek prac nad standardem w roku 1992 Najnowsze wydanie standardu,

Bardziej szczegółowo

Szkolenie Zarządzanie Ryzykiem. Informator

Szkolenie Zarządzanie Ryzykiem. Informator UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl

Bardziej szczegółowo

5-DNIOWE KOMPLEKSOWE SZKOLENIE DLA INSPEKTORÓW OCHRONY DANYCH

5-DNIOWE KOMPLEKSOWE SZKOLENIE DLA INSPEKTORÓW OCHRONY DANYCH 5-DNIOWE KOMPLEKSOWE SZKOLENIE DLA INSPEKTORÓW OCHRONY DANYCH Informacje o szkoleniu Termin szkolenia 10-14.09.2018 Miejsce Warszawa Golden Floor Tower ( budynek AXA) ul. Chłodna 51 Koszt szkolenia Prowadzący

Bardziej szczegółowo

Winning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016

Winning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016 www.pwc.com/pl Winning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016 Wprowadzenie do Zarządzania Ryzykiem Czym jest Ryzyko? Korzyści z zarządzania ryzykiem Profil ryzyka, tolerancja i

Bardziej szczegółowo

EGZAMIN CIA: CZĘSTO ZADAWANE PYTANIA Zaktualizowany sylabus do egzaminu CIA

EGZAMIN CIA: CZĘSTO ZADAWANE PYTANIA Zaktualizowany sylabus do egzaminu CIA EGZAMIN CIA: CZĘSTO ZADAWANE PYTANIA Zaktualizowany sylabus do egzaminu CIA Niniejszy dokument został przygotowany aby pomóc kandydatom do certyfikatu CIA i odpowiedzieć na najczęściej zadawane pytania

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT

ZAPROSZENIE DO SKŁADANIA OFERT Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą

Bardziej szczegółowo

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu

Bardziej szczegółowo

Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Złoty Sponsor Konferencji

Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Złoty Sponsor Konferencji Złoty Sponsor Konferencji Partnerzy Merytoryczni Konferencji: Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Patronat Medialny: Instytut Audytorów Wewnętrznych IIA Polska

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Prelegenci i Paneliści XII Konferencja PolCAAT listopada 2016 r.

Prelegenci i Paneliści XII Konferencja PolCAAT listopada 2016 r. Jan Anisimowicz, PMP, CRISC, CISM Ponad 15 lat doświadczenia w prowadzeniu złożonych projektów dla międzynarodowych organizacji. Szeroka znajomość obszaru wytwarzania oprogramowania, obszaru GRC, budowy

Bardziej szczegółowo

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014 KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014 Szanowni Państwo! Misją testerzy.pl jest propagowanie testowania oprogramowania i zapewnienia jakości. Dostarczamy najwyższej jakości usługi i szkolenia dedykowane

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Szanowni Państwo Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Dostarczamy pełny zakres usług w procesie odpowiedniego przygotowania uczestników do egzaminów. Dostarczamy

Bardziej szczegółowo

Kompleksowe 5-dniowe szkolenie dla DPO

Kompleksowe 5-dniowe szkolenie dla DPO Kompleksowe 5-dniowe szkolenie dla DPO Informacje o szkoleniu Termin szkolenia 15-23.03.2018 Miejsce Koszt szkolenia Prowadzący Warszawa (centrum) 4700 PLN Tomasz osiej, Michał Czarnecki, Rafał Krakowski,

Bardziej szczegółowo

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego HR-Lang Sp.j. ul. Leśna 1A, 46-053 Suchy Bór Adres korespondencyjny: ul. Ozimska 184, 45-310 Opole Opole, 10.06.2013r. ZAPYTANIE OFERTOWE dotyczy projektu pt. Bazy danych szansą Śląska, finansowanego ze

Bardziej szczegółowo

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o. Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o. Kim jesteśmy, co oferujemy Nasza oferta usług: Rozszerzone wsparcie lokalne Projektowanie rozwiązań Migracje

Bardziej szczegółowo

Audyt funduszy strukturalnych

Audyt funduszy strukturalnych Audyt funduszy strukturalnych AGROTEC POLSKA SP. Z O.O. Audyt funduszy strukturalnych Planowany czas wykładu: 45 min. Prowadzący: Marcin Wójtowicz. Kwalifikacje i doświadczenie prowadzącego: Certyfikowany

Bardziej szczegółowo

Czy OMS Log Analytics potrafi mi pomóc?

Czy OMS Log Analytics potrafi mi pomóc? "OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an

Bardziej szczegółowo

ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów

ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów enterprise, integracji, wdrożeń i rozwoju systemów IT. /

Bardziej szczegółowo

Wymogi norm ISO seria 27000. Dr Piotr Dzwonkowski CISA, CISM, CRISC

Wymogi norm ISO seria 27000. Dr Piotr Dzwonkowski CISA, CISM, CRISC Wymogi norm ISO seria 27000 Dr Piotr Dzwonkowski CISA, CISM, CRISC 2 Definicje SZBI Korzyści z wdrożenia i certyfikacji ISO 27k Korzyści z wdrożenia ISO 27001 ISO 27001 jest standardem Systemu Zarządzania

Bardziej szczegółowo

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2015

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2015 KATALOG SZKOLEŃ CERTYFIKOWANYCH 2015 Szanowni Państwo! Misją testerzy.pl jest propagowanie testowania oprogramowania i zapewnienia jakości. Dostarczamy najwyższej jakości usługi i szkolenia dedykowane

Bardziej szczegółowo

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego HR-Lang Sp.j. ul. Leśna 1A, 46-053 Suchy Bór Adres korespondencyjny: ul. Ozimska 184, 45-310 Opole Opole, 10.06.2013r. ZAPYTANIE OFERTOWE dotyczy projektu pt. Opolscy Informatycy na czasie, finansowanego

Bardziej szczegółowo

Dzień dobry! Patrycja Rokicka. Business Relationship Manager - Universities ACCA Poland. The global body for professional accountants

Dzień dobry! Patrycja Rokicka. Business Relationship Manager - Universities ACCA Poland. The global body for professional accountants Dzień dobry! Patrycja Rokicka Business Relationship Manager - Universities ACCA Poland Twoja przyszłość zaczyna się teraz! Chcesz poszerzyć swoją wiedzę i umiejętności podczas studiów? Chcesz wyróżnić

Bardziej szczegółowo

Autoryzowane szkolenia droga do biegłości. Artur Szymczak Instruktor/Altkom

Autoryzowane szkolenia droga do biegłości. Artur Szymczak Instruktor/Altkom Autoryzowane szkolenia droga do biegłości Artur Szymczak Instruktor/Altkom Agenda Red Hat certification dlaczego tego potrzebujemy? Czy kursy Red Hat są najlepszą drogą do zdobycia profesjonalnych umiejętności?

Bardziej szczegółowo

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Kalendarium szkoleo Kwiecieo - Czerwiec 2010 Kalendarium szkoleo Kwiecieo - Czerwiec 2010 tel. +48 032/ 726 63 49; e-mail: biuro@akademiakompetencji.pl Wszystkie szkolenia Akademii Kompetencji KSK Bezpieczeostwo odbywają się w siedzibie firmy, w

Bardziej szczegółowo

OBOWIĄZKI AUDYTU WEWNĘTRZNEGO WYNIKAJĄCE Z WYTYCZNYCH KNF ORAZ ROLA AUDYTU WEWNĘTRZNEGO W OCENIE MODELI WEWNĘTRZNYCH I ZARZĄDZANIA RYZYKIEM NADUŻYĆ

OBOWIĄZKI AUDYTU WEWNĘTRZNEGO WYNIKAJĄCE Z WYTYCZNYCH KNF ORAZ ROLA AUDYTU WEWNĘTRZNEGO W OCENIE MODELI WEWNĘTRZNYCH I ZARZĄDZANIA RYZYKIEM NADUŻYĆ OBOWIĄZKI AUDYTU WEWNĘTRZNEGO WYNIKAJĄCE Z WYTYCZNYCH KNF ORAZ ROLA AUDYTU WEWNĘTRZNEGO W OCENIE MODELI WEWNĘTRZNYCH I ZARZĄDZANIA RYZYKIEM NADUŻYĆ WARSZAWA, 21 MAJA 2015 kpmg.pl Agenda seminarium Godzina

Bardziej szczegółowo

1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS.

1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS. Agenda 1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS. 1 dr inż. Marek Szelągowski AFiB Vistula marek.szelagowski@dbpm.pl Naszą misją jest: Wspieranie naszych klientów w wypracowywaniu usprawnień

Bardziej szczegółowo

PMI-ACP Certification Preparatory Course

PMI-ACP Certification Preparatory Course PMI-ACP Certification Preparatory Course Międzynarodowe kwalifikacje zawodowe w dziedzinie zarządzania projektami Kontakt: Weronika Kowalczyk Tel. +48 519 098 072 Weronika.Kowalczyk@pl.ey.com Szkolenia

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

Zarządzanie usługami IT zwinność

Zarządzanie usługami IT zwinność Zarządzanie usługami IT zwinność Autor: Grzegorz Poręcki 06.06.2017 Warszawa Agenda ITIL Zwinność Oferta OMEC ITIL w ładzie organizacji ITIL w pigułce cykl życia usług ITIL jest uniwersalnym zbiorem najlepszych

Bardziej szczegółowo

Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Partnerzy Konferencji:

Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Partnerzy Konferencji: Partnerzy Konferencji: Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Patronat Medialny: Instytut Audytorów Wewnętrznych IIA Polska 13-14 czerwca 2018 r. Hotel Marriott,

Bardziej szczegółowo

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE Maj 2014 Arrow ECS Services Autoryzowany ośrodek szkoleniowy Citrix został wyróżniony tytułem: CALC of the Year 2010 Eastern Region Nazwa

Bardziej szczegółowo

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03 Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03 Program szkolenia: Ocena ryzyka w systemie bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady

Bardziej szczegółowo

Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem:

Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem: Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem: Przygotowanie i wdrożenie kompleksowego procesu i planu ochrony usługi kluczowej

Bardziej szczegółowo

Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego Wymagania i wytyczne stosowania

Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego Wymagania i wytyczne stosowania POPRAWKA do POLSKIEJ NORMY ICS 13.020.10 PN-EN ISO 14001:2005/AC listopad 2009 Wprowadza EN ISO 14001:2004/AC:2009, IDT ISO 14001:2004/AC1:2009, IDT Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego

Bardziej szczegółowo

Log management i analizy > to czego nie widać. Tomasz Sawiak

Log management i analizy > to czego nie widać. Tomasz Sawiak Log management i analizy > to czego nie widać Tomasz Sawiak Agenda O Firmie Obszary analizy logów Splunk co wyróżnia rozwiązanie Podejście do wdrożenia Use-casy Safe Computing 1994 rok Motto: chronimy

Bardziej szczegółowo

Międzynarodowe kwalifikacje CGAP

Międzynarodowe kwalifikacje CGAP Międzynarodowe kwalifikacje Dwudniowe szkolenie uzupełniające Termin: 9-10 października 2018r. Warszawa Cena: 1220 zł netto możliwe jest zwolnienie z VAT w sytuacji finansowania szkolenia ze środków publicznych

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

www.thinkbeyond.cloud KIM JESTEŚMY? Think Beyond to zespół doświadczonych managerów, konsultantów, programistów i architektów wcześniej pracujących dla takich firm jak: PwC, Citi Bank, ProService Finteco,

Bardziej szczegółowo