Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

DZIEŃ OTWARTY
GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH
Wyższa Szkoła Biznesu w Dąbrowie Górniczej, 14 stycznia 2016 r.

http://www.wsb.edu.pl/index.php?p=m&idg=Giod,3687


Obrazek

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

Firma SuccessPoint ma zaszczyt zaprosić Państwa do udziału w konferencji
Bilans zysków i strat - Data Center czy serwerownia?

21.01.2016 r. w Warszawie

strona wydarzenia:
http://successpoint.pl/data-center#

Wdrażanie Data Center to obecnie najkorzystniejsze z rozwiązań, jakie można wdrożyć w celu przechowywania danych. Gwarantuje to pewny i bezpieczny przepływ informacji, ochronę danych oraz stabilność przechowywanych przez firmy zasobów.

Podczas ósmej edycji konferencji „Bilans zysków i strat – Data Center czy serwerownia” zaproszeni eksperci będą rozmawiać o wymogach dotyczących serwerowni i centrów danych oraz zarządzaniu nimi, wyposażeniu i proponowanych rozwiązaniach, praktycznych aspektach data center. Poruszona zostanie również kwestia finansów – optymalizacja kosztów.

Proponowana tematyka:
1. Co, gdzie i jak?
- warunki jakie musi spełniać profesjonalna serwerownia
- zarządzanie serwerownią
- finansowanie inwestycji
- aspekty prawne
2. Wyposażenie, m.in.: rozwiązania storagowe, serwery, firewalle, routery, switche, UPS-y, agregaty prądotwórcze, klimatyzacja, elementy chłodzące, urządzenia, backupowe, szafy dystrybucyjne, okablowanie strukturalne, podłogi techniczne i sufity podwieszane
3. Bezpieczeństwo i efektywność energetyczna
- monitoring pracy serwerowni / data center
- systemy przeciwpożarowe, bezpieczeństwo fizyczne
4. Optymalizacja kosztów i zasobów
5. Usługi data center - dostępność i kwestie praktyczne
6. Usługi data center - bezpieczeństwo zasobów

Wydarzenie jest skierowane do:
- osób odpowiedzialnych za utrzymanie infrastruktury technicznej firmy
- osób odpowiedzialnych za zarządzanie centrami danych w firmie
- dyrektorów i managerów ds. rozwoju biznesu
- kierowników projektów
- szefów działów technicznych i działów IT
- szefów bezpieczeństwa
- osób odpowiedzialnych za składowanie i przetwarzanie firmowych danych
- doradców zarządu, w tym osób odpowiedzialnych za wybór, zakup, utrzymanie firmowej infrastruktury

Udział jest bezpłatny dla ww. osób!

WIĘCEJ INFORMACJI

http://successpoint.pl/data-center#

Serdecznie zapraszamy!

kontakt:
Karolina Seliga
+48 720 911 823
karolina.seliga@successpoint.pl
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

Uniwersytet Śląski zaprasza na konferencję „Ochrona danych medycznych”, która odbędzie się na Wydziale Prawa i Administracji Uniwersytetu Śląskiego 13 stycznia 2016 r., godz. 10.00 (Aula nr 5).

Konferencja naukowa
„Ochrona danych medycznych”
Wydział Prawa i Administracji Uniwersytetu Śląskiego 13 stycznia 2016 r. Aula nr 5

10.00 – 10.20 Rektor Uniwersytetu Śląskiego prof. zw. dr hab. Wiesław Banyś
dr Edyta Bielak – Jomaa, Generalny Inspektor Ochrony Danych Osobowych Otwarcie konferencji
10.20 – 10.40 dziekan WPiA UŚ prof. zw. dr hab. Czesław Martysz Wystąpienie otwierające konferencję
10.40 – 11.20 dr hab. Mariusz Jagielski, WPiA UŚ Dane medyczne jako dane osobowe
11.20 – 11.50 dyr. Monika Krasińska, Biuro GIODO Koncepcja bezpieczeństwa danych medycznych w świetle regulacji krajowych oraz unijnych
11.50 – 12.20 dr Paweł Litwiński, Instytut Allerhanda Ochrona danych osobowych przetwarzanych w dokumentacji medycznej – outsourcing dokumentacji medycznej
12.20 – 12.40 pytania do prelegentów, dyskusja
12.40 – 13.10 Przerwa kawowa
13.10 – 13.50 Piotr Kawczyński, ForSafe Praktyczne aspekty zabezpieczenia danych osobowych medycznych, w tym przetwarzanych w modelu outsourcingu.
13.50 – 14.30 dr inż. Kajetan Wojsyk, Centrum Systemów Informacyjnych Ochrony Zdrowia Dane osobowe w systemach informatycznych ochrony zdrowia
14.30 – 15.10 Aneta Sieradzka, Kancelaria Prawna Świeca&Wspólnicy, Prawowtransplantacji.pl Dane osobowe i prywatność w transplantologii
15.10 – 15.40 adw. Łukasz Przebindowski Dostęp do danych osobowych zawartych w dokumentacji medycznej jako prawo pacjenta
15.40 – 16.00 dyr. Monika Krasińska, Biuro GIODO Zakończenie konferencji

Szczegóły na stronie konferencji >>>
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

Studia podyplomowe „Ochrona danych osobowych w administracji i w biznesie – Administrator Bezpieczeństwa Informacji” w Wyższej Szkole Biznesu w Dąbrowie Górniczej - nowy, jeszcze lepszy program studiów.
Prócz tradycyjnego nacisku na praktykę, studenci dowiedzą się również jak mierzyć bezpieczeństwo, jak zarządzać incydentami, a na koniec otrzymają również certyfikat audytora wewnętrznego.

Moja opinia o kierunku: http://www.proinfosec.pl/studia-podyplomowe-ochrona-da...

i szczegóły na stronie WSB: http://rekrutacja.wsb.edu.pl/kierunki-studiow-podyplom...
Patrycja Kędzia

Patrycja Kędzia SQAM Sp. z o.o. S.
k.

Przemysław C.

Przemysław C. Trener biznesu,
coach ACC ICF,
ochrona danych
osobowych

Temat: Szkolenia, konferencje, wydarzenia…

zapraszamy w dniach 21-22.01.2015 na szkolenie
"Praktyczne pełnienie funkcji Administratora Bezpieczeństwa Informacji", które odbędzie się w Koszalinie.
http://spektrum-szkolenia.pl/index.php/2015/12/praktyc...

Szkolenie, do którego Państwa zachęcamy ma na celu przygotowanie osób, które w firmie realizują obowiązki Administratora Bezpieczeństwa Informacji, do praktycznego pełnienia tych obowiązków zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (zwana dalej jako UODO) z uwzględnieniem zmian wprowadzonych od 01 stycznia 2015 r .

Uczestnicy podczas szkolenia dowiedzą się przede wszystkim w jaki sposób wypełniać wymagania UODO. Całe szkolenie oparte jest na praktycznym stosowaniu ustawy i aktów wykonawczych w powiązaniu z innymi przepisami dotyczącymi ochrony danych osobowych (KRI, ISO 27 000, dostęp do informacji publicznej), podczas szkolenia uczestnicy uzyskają wiedzę jak praktycznie przeprowadzić inwentaryzację zasobów związanych z przetwarzaniem danych osobowych, przygotować kompletna dokumentację oraz w jaki sposób przeprowadzać obowiązkowe sprawdzenia i w jaki sposób zadawać niezbędne do sprawdzenia pytania osobom biorącym udział w przetwarzaniu danych osobowych ( ze szczególnym uwzględnieniem zabezpieczeń systemów teleinformatycznych). Szkolenie jest oparte na dużej interakcji pomiędzy trenerem a uczestnikami szkolenia.

Prowadzący:
Przemysław Chojnowski
Trener z zakresu ochrony danych osobowych oraz praktyk bazujący na doświadczeniu nabytym w trakcie realizacji wielu szkoleń oraz zadań związanych z przygotowaniem praktycznym firm w zakresie realizacji ochrony danych osobowych. Osobiście przeprowadził ponad 150 szkoleń z zakresu ochrony danych osobowych, przygotował dokumentacje z zakresu UODO w ponad 20 firmach, a także jest administratorem bezpieczeństwa informacji w 9 firmach z sektora publicznego i prywatnego. Podczas szkoleń bazuje na swoim doświadczeniu zdobytym w trakcie ponad dziesięcioletniego kierowania pionem łączności i informatyki w Centralnym Ośrodku Szkolenia Straży Granicznej w Koszalinie oraz pełnienia funkcji wiceprzewodniczącego komisji elektroenergetycznej przy Komendancie Głównym Straży Granicznej , posiada uprawnienia budowlane w telekomunikacji. Podczas szkoleń wykorzystuje swoje kompetencje trenerskie zdobyte na wielu szkoleniach trenerskich i coachingowych potwierdzonych certyfikatem ACC ICF.
więcej informacji
http://spektrum-szkolenia.pl/index.php/2015/12/praktyc...
Krzesimir Nestleder

Krzesimir Nestleder Audytor, ProInfoSec

Temat: Szkolenia, konferencje, wydarzenia…

PERSONA Magdalena Korga z siedzibą w Chorzowie poszukuje
kandydata na stanowisko:

Specjalista ds. ochrony danych osobowych

Miejsce pracy: Chorzów

KILKA SŁÓW O NAS:
Zajmujemy się doradztwem prawnym w obszarze ochrony danych osobowych – pomagamy zarówno małym i średnim przedsiębiorcom, jak i dużym spółkom w dostosowaniu procesów biznesowych do wymogów prawa ochrony danych osobowych.
Przeprowadzamy audyty zgodności przetwarzania danych osobowych z wymogami prawnymi, wdrażamy systemy ochrony danych osobowych w przedsiębiorstwach prywatnych, jak i instytucjach publicznych, wspieramy organizacje pełniąc funkcję Administratora bezpieczeństwa informacji, prowadzimy szkolenia otwarte i zamknięte z obszaru ochrony danych osobowych.

PROFIL KANDYDATA:
• Wykształcenie wyższe,
• Znajomość zagadnień IT związanych z bezpieczeństwem danych przetwarzanych w systemach informatycznych (budowa i zabezpieczenia sieci i systemów informatycznych),
• Dobra znajomość zagadnień prawnych w obszarze ochrony danych osobowych,
w szczególności Ustawy o ochronie danych osobowych i rozporządzeń wykonawczych - mile widziani absolwenci studiów podyplomowych w obszarze ochrony danych osobowych lub absolwenci/studenci zaoczni na wydziale prawa,
• Co najmniej 2 lata doświadczenia na stanowisku Administratora bezpieczeństwa informacji lub Administratora systemów informatycznych lub innym stanowisku związanym z zarządzaniem bezpieczeństwem danych osobowych,
• Mile widziana znajomość norm ISO z zakresu bezpieczeństwa informacji,
• Zainteresowanie tematyką ochrony danych osobowych i bezpieczeństwa informacji - zwłaszcza w kontekście rozwiązań IT i chęć rozwoju zawodowego w tym obszarze.


ZAKRES OBOWIĄZKÓW :
• Udział we wdrażaniu systemu ochrony danych osobowych, w tym w audytach zgodności –
w szczególności w odniesieniu do przetwarzania i zabezpieczania danych w systemach informatycznych,
• Wsparcie przy tworzeniu wymaganej prawem dokumentacji dla klientów – w szczególności Instrukcji zarządzania system informatycznym,
• Opracowywanie opinii w obszarze ochrony danych osobowych,
• Wsparcie przy rozwiązywaniu bieżących problemów w ramach pełnienia funkcji Administratora bezpieczeństwa informacji.

OFERUJEMY:
• Możliwość rozwoju w interesującym i przyszłościowym obszarze zawodowym,
• Pracę w przyjaznym zespole i miłej atmosferze, wśród ludzi, którzy przychodzą do pracy z uśmiechem,
• Wynagrodzenie adekwatne do posiadanej wiedzy i doświadczenia,
• Formę współpracy dostosowaną do preferencji i umiejętności kandydata.

ZAINTERESOWANE OSOBY PROSIMY O PRZESŁANIE CV ORAZ LISTU MOTYWACYJNEGO DROGĄ MAILOWĄ NA ADRES persona@korga.eu DO DNIA 22 stycznia 2016 roku.

Informujemy, iż administratorem Pani/Pana danych osobowych będzie Magdalena Korga prowadząca działalność gospodarczą pod nazwą PERSONA, z siedzibą w Chorzowie 41-506, ul. Plac Osiedlowy 2/75. Dane będą przetwarzane w celach rekrutacyjnych teraz i w przyszłości. Podanie danych jest dobrowolne, ale niezbędne dla realizacji celów. Przysługuje Pani/Panu prawo dostępu do treści swoich danych oraz ich poprawiania.

Prosimy o dopisanie w dokumentach aplikacyjnych poniższej klauzuli:
„Wyrażam zgodę na przetwarzanie przez Magdalenę Korga danych osobowych zawartych w mojej ofercie pracy dla potrzeb niezbędnych do realizacji procesu rekrutacji obecnej i przyszłych”. Ten post został edytowany przez Autora dnia 12.01.16 o godzinie 22:35
Karolina M.

Karolina M. Owner, saleMordor.pl

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

ZAPRASZAMY do zapoznania się z OFERTĄ SZKOLENIOWĄ eduFuturo:
- ANALIZA BIZNESOWA: MODELOWANIE PROCESÓW BIZNESOWYCH I NOTACJA BPMN
- DOKUMENTOWANIE WYMAGAŃ I ZARZĄDZANIE NIMI: MODEL MOTYWACJI BIZNESOWEJ, PRZYPADKI UŻYCIA I WYMAGANIA W SYSML
- ANALIZA OBIEKTOWA I PROJEKTOWANIE LOGIKI OPROGRAMOWANIA Z UŻYCIEM NOTACJI UML
- NOTACJA UML: CZYTANIE DOKUMENTACJI ZAWIERAJĄCEJ MODELE OBIEKTOWE
- MODELOWANIE PROCESÓW BIZNESOWYCH Z BPMN
- MODELOWANIE KONTEKSTU PROJEKTU
- MODELOWANIE DZIEDZINY SYSTEMU
- MODELOWANIE ARCHITEKTURY INTEGRACJI
- ANALIZA I MODELOWANIE BIZNESOWEGO CELU PROJEKTU
- JAK STOSOWAĆ AGILE W DUŻYCH, TRADYCYJNYCH ORGANIZACJACH?
- TRANSFORMACJA AGILE W ORGANIZACJI
- "DON'T AUTOMATE, OBLITERATE!" RE-INŻYNIERIA PROCESÓW BIZNESOWYCH WYKORZYSTUJĄCA IT
- AUTOMATYZACJA PROCESÓW BIZNESOWYCH
- ZARZĄDZANIE PROJEKTAMI WYKORZYSTUJĄCYMI PODEJŚCIE AGILE (PRAKTYKA I STANDARDY)
- EFEKTYWNOŚĆ PROJEKTU INFORMATYCZNEGO
- MARKETING USŁUG IT
- IT-BUSINESS ALIGNMENT – WARSZTATY PRAKTYCZNE
- KOMUNIKACJA WEWNĘTRZNA IT-BIZNES
- KOMUNIKOWANIE ZMIANY
- ZARZĄDZANIE PROBLEMAMI I DIAGNOZOWANIE SYSTEMÓW IT
- PROCESY ZARZĄDZANIA USŁUGAMI W IT
- METODYKI ZWINNE (AGILE)
- ZWYCIĘSKA FIRMA - SKUTECZNY DZIAŁ IT
- UDOSKONALANIE PROCESÓW IT - KAIZEN W PRAKTYCE
- ZARZĄDZANIE RYZYKIEM I PODEJMOWANIE DECYZJI W PROJEKTACH IT
- PRZEMAWIANIE PUBLICZNE I AUTOPREZENTACJA
- ZARZĄDZANIE CZASEM
- NEGOCJACJE I ROZWIĄZYWANIE KONFLIKTÓW (HARWARDZKI PROJEKT NEGOCJACYJNY)
- SZKOLENIE DWUDNIOWE: UMOWY NA USŁUGI I SYSTEMY IT
- WARSZTATY JEDNODNIOWE: UMOWY NA USŁUGI I SYSTEMY IT
- WARSZTATY MENEDŻERSKO-PRZYWÓDCZE

Sprawdź jakie firmy brały udział w naszych szkoleniach...
...przeczytaj ich opinie...
...i zapisz się!


Kontakt:
biuro@eduFuturo.pl
tel: (+48) 794 930 124
http://www.edufuturo.pl
Patrycja Kędzia

Patrycja Kędzia SQAM Sp. z o.o. S.
k.

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszam Państwa do udziału w szkoleniach IT:

17-18 luty - Zarządzanie kryzysowe w praktyce

Korzyści ze szkolenia:
Wiedza i umiejętności w zakresie zarządzania kryzysowego. Dyskusje i kontakty ze specjalistami z tej wąskiej i bardzo wymagającej dyscypliny wiedzy w zakresie zarządzania bezpieczeństwem korporacyjnym i publicznym.

A poza tym wiedza o aktualnych standardach związanych z zarządzaniem kryzysowym i zarządzaniem ciągłością działania. A więc struktura i wymagania ISO 22301, BS 11200, ISO 22398, ISO 31000, ISO 27001, ISO 27035 oraz dyrektywy SEVESO III, ATEX, dyrektywa narzędziowa, dyrektywa maszynowa, postanowienia z Aarhus… i wiele innych.

Forma szkolenia:
Wszystkie działania realizowane są w unikatowej formie, do tej pory nie realizowanej w Polsce. Od początku do końca szkolenie będzie JEDNYM WIELKIM ĆWICZENIEM.

18-19 luty - Audit Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001

Szkolenie na auditora wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001. Zasady auditowania na podstawie wymagań normy ISO 19011 i ISO 27001 oraz praktyka auditowania.

Cel szkolenia:
- przypomnienie podstawowych wymagań ISO 27001 i zasad ich interpretacji
-poznanie procesu, zasad i skutecznych technik auditowania SZBI
-nauczenie się jak dokumentować obserwacje z auditów bezpieczeństwa informacji tak, aby
-przyniosły jak największą korzyść kierownictwu
-praktyczne przećwiczenie podstawowych działań auditowych ( na konkretnej firmie)
-omówienie najczęściej spotykanych błędów w auditowaniu SZBI
-omówienie jak kompetencje miękkie pomagają w skutecznej realizcji auditu

22-24 luty Szkolenie przygotowujące do egzaminu CISA

Oferujemy szkolenie przygotowujące kandydatów na audytorów systemów informatycznych do egzaminu niezbędnego, aby uzyskać certyfikat CISA. Zajęcia prowadzone są w j. polskim.
Jest to 3-dniowe szkolenie z elementami praktycznymi. Szkolenie jest prowadzone przez doświadczonego instruktora firmy, będącego w posiadaniu certyfikatu CISA.

W razie pytań udzielimy wszelkich informacji:
Tel. komórkowy: 600-811-803
e-mail: zareba.marlena@sqam.org
http://sqam.org
Monika K.

Monika K. Dział Bezpieczeństwa
Informacji, Grupa o2

Temat: Szkolenia, konferencje, wydarzenia…

BCMG poszukuje Trenerów do współpracy

Firma BCMG Sp. z o.o. w związku z rozwojem firmy oraz poszerzeniem oferty szkoleniowej dla Klientów poszukuje do współpracy Trenerów posiadających wiedzę w następujących obszarach: zarządzanie ciągłością działania, bezpieczeństwo informacji i ochrona danych osobowych, zarządzanie ryzykiem, bezpieczeństwo IT (testy penetracyjne), bezpieczeństwo fizyczne.

Od Trenerów oczekujemy doświadczenia i znajomości przepisów prawa i dobrych praktyk w przynajmniej jednym z sektorów: finanse, energetyka, medycyna, telekomunikacja, sektor publiczny, sektor spożywczy, sektor przemysłowy.

Osoby zainteresowane współpracą prosimy o przesłanie informacji o swoim doświadczeniu zawodowym na adres: biuro@bcmg.pl
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

Centrum Studiów Podyplomowych i Szkoleń Wyższej Szkoły Biznesu w Dąbrowie Górniczej przygotowało cykl bezpłatnych szkoleń dla słuchaczy studiów podyplomowych.


Obrazek


http://rekrutacja.wsb.edu.pl/bezplatne-kursy-i-szkolen...
Patrycja Krawc

Patrycja Krawc Specjalista d/s
Promocji, SQAM

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo zapraszam na szkolenie:
Zarządzanie kryzysowe w praktyce

Termin: 31marca-1 kwietnia 2016r., Warszawa

Korzyści ze szkolenia:

Wiedza i umiejętności w zakresie zarządzania kryzysowego. Dyskusje i kontakty ze specjalistami z tej wąskiej i bardzo wymagającej dyscypliny wiedzy w zakresie zarządzania bezpieczeństwem korporacyjnym i publicznym.

A poza tym wiedza o aktualnych standardach związanych z zarządzaniem kryzysowym i zarządzaniem ciągłością działania. A więc struktura i wymagania ISO 22301, BS 11200, ISO 22398, ISO 31000, ISO 27001, ISO 27035 oraz dyrektywy SEVESO III, ATEX, dyrektywa narzędziowa, dyrektywa maszynowa, postanowienia z Aarhus… i wiele innych.

Forma szkolenia:

Wszystkie działania realizowane są w unikatowej formie, do tej pory nie realizowanej w Polsce. Od początku do końca szkolenie będzie JEDNYM WIELKIM ĆWICZENIEM.

Kontakt:
Marlena Zaręba
Tel. komórkowy: 600-811-803
e-mail: zareba.marlena@sqam.org
http://sqam.org
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Szkolenia, konferencje, wydarzenia…

Skromnie dodam, że wiem kto prowadzi ;-)
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Dzień Otwarty Studiów Podyplomowych Wyższej Szkoły Biznesu w Dąbrowie Górniczej

http://www.wsb.edu.pl/bezplatne-warsztaty-w-ramach-dni...
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

Konferencja „Bezpieczeństwo danych w sektorze publicznym”
Światowe Dni Społeczeństwa Informacyjnego • 18.05.2016 • Warszawa

Konferencja adresowana jest dla osób zajmujących się zawodowo zagadnieniami związanymi z bezpieczeństwem informacji, ze szczególnym uwzględnieniem wymagań stawianych w jednostkach administracji publicznej.

W trakcie konferencji poruszone zostaną techniczne, ekonomiczne oraz prawne aspekty związane z definiowaniem, utrzymaniem oraz doskonaleniem systemów zarządzania bezpieczeństwem informacji.

Wśród zaproszonych prelegentów są osoby zawodowo związane z bezpieczeństwem informacji na co dzień pracujące w podmiotach z sektorów administracji, przemysłu, uczelni oraz stowarzyszeń skupiających osoby specjalizujące się w problematyce bezpieczeństwa informacji.

Udział w konferencji jest bezpłatny. Liczba miejsc jest ograniczona.

Witryna konferencji: http://www.bdwsp.pl/
Agnieszka Zając

Agnieszka Zając Koordynator Projektu

Temat: Szkolenia, konferencje, wydarzenia…

Akademia Jakości – testowanie i jakość projektów IT
22-23 marca 2016r. | Warszawa
Specjalizacja testów - dobry pomysł na rozwój kariery testera


Akademia organizowana jest już po raz szósty.
Serdecznie zapraszamy do uczestnictwa w tym wyjątkowym wydarzeniu.

Co w programie?

Dzień I


1. Dwie drogi testera: techniczna i managerska
Monika Braun - opiekun merytoryczny wydarzenia
2. Automatyzacja narzędziami open source nie musi być trudna
Piotr Ślęzak - Prezes spółki ForProgress Sp. z o.o.
3. Continuous Performance Management with Gatling
Tomasz Bonior - wykładowca na kierunku Testerzy oprogramowania
4. Projektowanie i testowanie narzędzia wspierającego testowanie automatyczne
dr Grzegorz Libor - tester oprogramowania w firmie 21cn (testerzy.pl)
5. Rozwój zawodowy w Testowaniu
Łukasz Smolarski
6. Dobre praktyki w rekrutacji testerów
Andrzej Szandała
7. Przegląd dokumentacji projektowej z perspektywy Testera
Monika Lichota - WarszwQA Warsaw Quality Assurance Group
8. Testowanie w Agile
Krystian Kaczor

Dzień II - część warsztatowa

1. Analityk Testów: biznesowe podejście do testów
2. Jak wejść w świat testów automatycznych
3. Tester w roli analityka - Co tester może zrobić dla podniesienia jakości wymagań i specyfikacji?
4. Testalia - narzędzia testera, automaty

Strona główna Akademii: http://www.successpoint.pl/akademia_jakosci_2016#

Rejestracja:http://www.successpoint.pl/akademia_jakosci_2016#zarej...

Dla uczestników konferencji mamy książki ufundowane przez księgarnię helion.pl jak również PWN.pl

Kontakt:
Agnieszka Zając
mobile:+48 725 792 690
e-mail: agnieszka.zajac@successpointTen post został edytowany przez Autora dnia 10.02.16 o godzinie 14:23
Krzesimir Nestleder

Krzesimir Nestleder Audytor, ProInfoSec

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


PERSONA Magdalena Korga z siedzibą w Chorzowie poszukuje kandydata na stanowisko:
Prawnik – Specjalista ds. ochrony danych osobowych

Miejsce pracy: Chorzów

Opis stanowiska:
-Udział w realizacji projektów wykonywanych dla klientów w zakresie dostosowania organizacji do wymogów prawa ochrony danych osobowych,
-Opracowywanie opinii prawnych w obszarze ochrony danych osobowych,
-Wsparcie przy tworzeniu dla klientów wymaganej prawem dokumentacji,
-Wsparcie klientów przy rozwiązywaniu bieżących problemów w obszarze ochrony danych osobowych.

Wymagania:
-Wykształcenie wyższe w dziedzinie prawa,
-Dobra znajomość zagadnień prawnych w obszarze ochrony danych osobowych, w szczególności -Ustawy o ochronie danych osobowych i rozporządzeń wykonawczych - mile widziani absolwenci studiów podyplomowych w obszarze ochrony danych osobowych,
-Doświadczenie w stosowaniu prawa ochrony danych osobowych w praktyce – np. w ramach realizacji audytów zgodności przetwarzania danych z przepisami, wydawania opinii prawnych, opracowania dokumentacji wymaganej prawem,
-Samodzielność i odpowiedzialność za powierzone zadania,
-Dokładność i terminowość,
-Zainteresowanie tematyką ochrony danych osobowych i bezpieczeństwa informacji oraz chęć rozwoju zawodowego w tym obszarze.

Oferujemy:
-Stałą pracę w pełnym wymiarze godzin,
-Możliwość rozwoju w interesującym i przyszłościowym obszarze zawodowym,
-Pracę w przyjaznym zespole i miłej atmosferze, wśród ludzi, którzy przychodzą do pracy z uśmiechem,
-Wynagrodzenie adekwatne do posiadanej wiedzy i doświadczenia

ZAINTERESOWANE OSOBY PROSIMY O PRZESŁANIE CV ORAZ LISTU MOTYWACYJNEGO DROGĄ MAILOWĄ NA ADRES persona@korga.eu.

Informujemy, iż administratorem Pani/Pana danych osobowych będzie Magdalena Korga prowadząca działalność gospodarczą pod nazwą PERSONA, z siedzibą w Chorzowie 41-506, ul. Plac Osiedlowy 2/75. Dane będą przetwarzane w celach rekrutacyjnych teraz i w przyszłości. Podanie danych jest dobrowolne, ale niezbędne dla realizacji celów. Przysługuje Pani/Panu prawo dostępu do treści swoich danych oraz ich poprawiania.

Prosimy o dopisanie w dokumentach aplikacyjnych poniższej klauzuli:

„Wyrażam zgodę na przetwarzanie przez Magdalenę Korga moich danych osobowych zawartych w mojej ofercie pracy dla potrzeb niezbędnych do realizacji procesu rekrutacji obecnej i przyszłych”. .

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

Firma SuccessPoint ma zaszczyt zaprosić Państwa do udziału w konferencji
Instytucja publiczna a wykorzystanie technologii
10.03.2016 r. w Warszawie

strona wydarzenia:
http://successpoint.pl/instytucja-publiczna-technologie

Elektroniczne platformy usług zyskują coraz większą popularność – oznacza to, że przed pracownikami stają nowe wyzwania. Niezbędne staje się ustawiczne kształcenie pod kątem nowoczesnych technologii. Na II edycji konferencji „Instytucja publiczna a wykorzystanie technolologii” poruszone będą między innymi tematy takie jak: zarządzanie projektami, programami i usługami, e-learning dla kadr, wykorzystanie komunikacji wizualnej, elektroniczne zarządzanie dokumentacją oraz bezpieczeństwo i integracja systemów.

Konferencja odbywa się przy wsparciu merytorycznym Polskiego Towarzystwa Informatycznego oraz Ministerstwa Finansów.

Głos zabiorą m.in.:
- Paweł Oracz, Dyrektor Departamentu Strategii Systemu Informacyjnego w Ministerstwie Finansów - Zintegrowany System Informacyjny Resortu Finansów – Strategia 2020
- dr inż. Elżbieta Andrukiewicz, Rzeczoznawca Polskiego Towarzystwa Informatycznego - Zarządzanie ryzykiem związanym z bezpieczeństwem z punktu widzenia potrzeb i możliwości administracji publicznej – aktualny stan i dobre praktyki
- Magdalena Wąsik, Inżynier Sprzedaży Axence Sp. z o.o. - Monitorowanie i bezpieczeństwo sieci komputerowej w liczbach
- Milena Bogdanowicz - radca prawny w Kancelarii Leśnodorski Ślusarek i Wspólnicy sp. - Wykorzystanie technologii w instytucjach publicznych w świetle prawa własności intelektualnej

Do bezpłatnego udziału zapraszamy:
- przedstawicieli władz jednostek publicznych i administracji państwowej
- osoby odpowiedzialne za dobór oraz inwestycje w nowe technologie i rozwiązania
- osoby odpowiedzialne za sprawne wdrażanie założeń i rozwój społeczeństwa informacyjnego
- administratorów bezpieczeństwa informacji, administratorów danych wrażliwych
- managerów zarządzających ryzykiem operacyjnym, analityków procesów biznesowych
- managerów zarządzających bezpieczeństwem systemów teleinformatycznych
- kadrę zarządzająca departamentów informatyki
- kierowników projektów, administratorów systemów
- osoby odpowiedzialne za zarządzanie dokumentacją
- osoby odpowiedzialne za sprawną komunikację

Udział jest bezpłatny dla ww. osób!

Więcej informacji znajdą Państwo na stronie:
http://successpoint.pl/instytucja-publiczna-technologie

Serdecznie zapraszamy!

kontakt:
Karolina Seliga
+48 720 911 823
karolina.seliga@successpoint.pl
Adrian Kapczyński

Adrian Kapczyński Man of science, man
of faith

Temat: Szkolenia, konferencje, wydarzenia…

Dzień dobry,

W imieniu Organizatorów zapraszam do udziału w konferencji BDWSP 2016.
Szczegóły: http://bdwsp.pl/

Pozdrawiam serdecznie,
--
Adrian
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszam na szkolenie Szacowanie i ocena ryzyka - w zupełnie nowej formule.

Dzień 1 - teoria i trochę praktyki
Dzień 2 - dwie sesje warsztatowe:
- Sesja I - warsztat z analiz otoczenia organizacji - czyli zbliżamy się do kontekstu zewnętrznego
- Sesja II - warsztat z analiz wewnętrznych - to kontekst wewnętrzny.

Podsumowanie... SWOT dla bezpieczeństwa.
Uwaga - szkolenia mogą być realizowane pojedynczo - nie ma obowiązku uczestniczenia we wszystkich jednego dnia.

Więcej:
http://essa.academy/blog/index.php?entryid=2

Następna dyskusja:

Szkolenia, konferencje, wyd...




Wyślij zaproszenie do