Cognity prezentuje materiał na temat bezpieczeństwa danych osobowych w systemach informatycznych. Informacje zawarte w prezentacji dotyczą każdej osoby. Więcej na temat ochrony danych mogą Państwo dowiedzieć sie podczas Kursu Ochrona Danych Osobowych. Zapraszam do zapoznania się z programem szkolenia na stronie www.cognity.pl
IT w RODO – praktyczne podejście do spełnienia wymagań RODO przez dział IT.
Jakie wymagania w stosunku do działu IT wprowadza rozporządzenie? Od czego zacząć? Jakie rozwiązania informatyczne zastosować?
Analiza zapisów rozporządzenia - zapraszam do lektury.
IT w RODO – praktyczne podejście do spełnienia wymagań RODO przez dział IT.
Jakie wymagania w stosunku do działu IT wprowadza rozporządzenie? Od czego zacząć? Jakie rozwiązania informatyczne zastosować?
Analiza zapisów rozporządzenia - zapraszam do lektury.
Wychodząc naprzeciw oczekiwaniom trenerów II lig kobiet i mężczyzn jako pierwszą przedstawiamy Państwu multimedialną prezentację "Podtrzymanie mocy na przykładzie zawodników L.A. - rzut oszczepem” trenera Leszka Walczaka AWF Gdańsk. Prezentacja ta została przedstawiona podczas wykładu na konferencji licencyjnej dla trenerów II lig K i M, Katowice 11.09.2016
Jeżeli szukasz odpowiedzi na pytania:
Co to jest audyt wewnętrzny?
Co to jest zarządzanie ryzykiem?
Jak łączą się oba elementy w podnoszeniu efektywności organizacyjnej?
Jakie cele warto stawiać przed RM (risk management)?
Jak organizować RM w firmie?
to powiniennaś/eś zapoznać się z najnowszą prezentacją z cyklu Manage or Die Inspirations 2012, pt. Zarządzanie ryzykiem i audytem wewnętrznym.
jeżeli jesteś specjalistą z tych dziedzin, prosimy o konstruktywną polemikę do tego materiału.
Serdecznie polecamy
Prezentację przygotował: Sebastian Pilorz
Social Media są idealnym miejscem do procesu rekrutacji. Dają informacje zarówno pracownikom jak i pracodawcom. Co najważniejsze pozwalają dotrzeć do odpowiedniej grupy adresatów. Sprawdźcie sami jak w pełni wykorzystać ich potencjał :)
Prezentujemy najważniejsze wymagania GIODO wobec systemów IT przetwarzających dane osobowe i mających połączenie z Internetem. Wobec takich systemów wymagany jest najwyższy, trzeci poziom bezpieczeństwa.
Praca zdalna z dnia na dzień stała się koniecznością.
Zdalny dostęp utrudnia ochronę danych firmowych i powoduje, że ryzyko utraty wrażliwych informacji znacząco rośnie. Z jakich rozwiązań technologicznych korzystać i jakie wprowadzić procedury? Jak bezpiecznie korzystać z Internetu?
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOngopl
Zapraszamy do zapoznania się z prezentacją z webinarium "Cztery rzeczy, które musisz wiedzieć o RODO", przeprowadzonego przez Jarosława Gresera 7 marca 2018 dla portalu ngo.pl.
Webinarium przeprowadzono w ramach:
- Stołecznego Centrum Wspierania Organizacji Pozarządowych
- Programu Polsko-Amerykańskiej Fundacji Wolności „Wspieranie Organizacji Pozarządowych", realizowanego przez Stowarzyszenie Klon/Jawor.
Wszystkie nagrania webinariów SCWO są dostępne na: warszawa.ngo.pl/webinaria. Pełna ofert SCWO: warszawa.ngo.pl/scwo.
Wszystkie nagrania portalu ngo.pl są dostępne na stronie poradnik.ngo.pl/webinaria.
Projekt "Stołeczne Centrum Wspierania Organizacji Pozarządowych" współfinansuje m.st. Warszawa.
Wychodząc naprzeciw oczekiwaniom trenerów II lig kobiet i mężczyzn jako pierwszą przedstawiamy Państwu multimedialną prezentację "Podtrzymanie mocy na przykładzie zawodników L.A. - rzut oszczepem” trenera Leszka Walczaka AWF Gdańsk. Prezentacja ta została przedstawiona podczas wykładu na konferencji licencyjnej dla trenerów II lig K i M, Katowice 11.09.2016
Jeżeli szukasz odpowiedzi na pytania:
Co to jest audyt wewnętrzny?
Co to jest zarządzanie ryzykiem?
Jak łączą się oba elementy w podnoszeniu efektywności organizacyjnej?
Jakie cele warto stawiać przed RM (risk management)?
Jak organizować RM w firmie?
to powiniennaś/eś zapoznać się z najnowszą prezentacją z cyklu Manage or Die Inspirations 2012, pt. Zarządzanie ryzykiem i audytem wewnętrznym.
jeżeli jesteś specjalistą z tych dziedzin, prosimy o konstruktywną polemikę do tego materiału.
Serdecznie polecamy
Prezentację przygotował: Sebastian Pilorz
Social Media są idealnym miejscem do procesu rekrutacji. Dają informacje zarówno pracownikom jak i pracodawcom. Co najważniejsze pozwalają dotrzeć do odpowiedniej grupy adresatów. Sprawdźcie sami jak w pełni wykorzystać ich potencjał :)
Prezentujemy najważniejsze wymagania GIODO wobec systemów IT przetwarzających dane osobowe i mających połączenie z Internetem. Wobec takich systemów wymagany jest najwyższy, trzeci poziom bezpieczeństwa.
Praca zdalna z dnia na dzień stała się koniecznością.
Zdalny dostęp utrudnia ochronę danych firmowych i powoduje, że ryzyko utraty wrażliwych informacji znacząco rośnie. Z jakich rozwiązań technologicznych korzystać i jakie wprowadzić procedury? Jak bezpiecznie korzystać z Internetu?
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOngopl
Zapraszamy do zapoznania się z prezentacją z webinarium "Cztery rzeczy, które musisz wiedzieć o RODO", przeprowadzonego przez Jarosława Gresera 7 marca 2018 dla portalu ngo.pl.
Webinarium przeprowadzono w ramach:
- Stołecznego Centrum Wspierania Organizacji Pozarządowych
- Programu Polsko-Amerykańskiej Fundacji Wolności „Wspieranie Organizacji Pozarządowych", realizowanego przez Stowarzyszenie Klon/Jawor.
Wszystkie nagrania webinariów SCWO są dostępne na: warszawa.ngo.pl/webinaria. Pełna ofert SCWO: warszawa.ngo.pl/scwo.
Wszystkie nagrania portalu ngo.pl są dostępne na stronie poradnik.ngo.pl/webinaria.
Projekt "Stołeczne Centrum Wspierania Organizacji Pozarządowych" współfinansuje m.st. Warszawa.
Informacje na temat zagrożeń i możliwości rozwiązywania problemów z cyberbezpieczeństwem w chmurze. Zapraszamy do zapoznania się z ramami prawnymi i wyzwaniami związanymi z cyberbezpieczeństwem.
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych OsobowychAgata Maron
Zgodnie z opublikowanym w kwietniu 2016 r. rozporządzeniem Parlamentu Europejskiego i Rady Unii Europejskiej w sprawie ochrony osób fizycznych (w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych), państwa członkowskie będą miały 2 lata na dostosowanie swoich regulacji do nowych wymagań. Zmiany te z pewnością są procesem, który zaczyna się od edukacji. W Cybercom Poland jako jedni z pierwszych, mamy świadomość jak ważne i czasochłonne jest to przedsięwzięcie. Dlatego już teraz zapraszamy do zapoznania się z naszą prezentacją.
75% odnotowanych incydentów bezpieczeństwa baz danych związanych jest z połączeniami wewnątrz centrów obliczeniowych. Składają się na to następujące problemy:
brak kontroli nad osobami posiadającymi obszerne uprawnienia administracyjne (sysdba, system etc.)
brak efektywnych mechanizmów rejestrowania działań użytkowników oraz monitoringu dostawców
błędy dotyczące konfiguracji bazy oraz zarządzania uprawnieniami użytkowników
według analiz tylko kilka procent wydatków ukierunkowanych jest na ochronę informacji, reszta to inwestycje skupiające się na ochronie i efektywnej pracy sieci (systemy klasy firewall, utm, ips, antywirus etc).
Wyciek informacji z bazy danych powodują najczęściej zainfekowane uprzednio stacje administratorów, które następnie wykorzystywane są w strefach baz danych (mamy tu do czynienia z tzw. atakiem Island Hopping). Jeszcze większym problemem są osoby uprzywilejowane (jak administratorzy, deweloperzy, dostawcy), zmieniający miejsce pracy. Podczas przeprowadzonej ankiety 70 % pracowników instytucji zadeklarowało, iż odchodząc z firmy skopiuje informacje wrażliwe.
W czasie wykładu zaprezentowane zostaną przykłady rzeczywistych włamań do baz danych przy użyciu ataków bezpośrednich (ataki typu server-side wykorzystujące braki poprawek lub błędy konfiguracji bazy danych), poprzez infekcję stacji klienckich (ataki client-site) oraz przy wykorzystaniu podatności aplikacji Web. Uczestnicy zapoznają się również z różnymi metodami zabezpieczania baz danych przez duże instytucje w Polsce.
Similar to Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach informatycznych (20)
Rozpocznij swoją podróż z Excel'em od samego początku, opanowując kluczowe elementy i funkcje. W naszym kursie nauczysz się tworzyć nowe arkusze kalkulacyjne, wprowadzać dane i wykonywać podstawowe obliczenia. Nie ograniczaj się tylko do podstaw - dowiedz się, jak wykorzystać wbudowane funkcje, aby usprawnić swoją pracę.
Następnie przenieś swoje umiejętności na wyższy poziom, poznając tajniki tworzenia warunkowych formuł, które automatyzują analizę danych i podejmowanie decyzji.
Nie zatrzymuj się na osiągnięciu poziomu zaawansowanego - sięgnij po jeszcze więcej, ucząc się podstaw programowania w VBA (Visual Basic for Applications). Dzięki VBA możesz niestandardowo dostosować funkcjonalność Excela, tworząc makra i skrypty, które przyspieszą Twoją pracę i zwiększą jej efektywność.
W naszych szkoleniach zapewniamy kompleksowe wsparcie, abyś mógł stać się prawdziwym ekspertem w obsłudze tego potężnego narzędzia do analizy danych i zarządzania nimi.
Kurs Microsoft Excel podstawowy - https://www.cognity.pl/kurs-microsoft-excel-operacje-na-obiektach
Kurs Microsoft Excel średniozaawansowany - https://www.cognity.pl/kurs-microsoft-excel-formatowanie-formuly-i-wykresy
Kurs Microsoft Excel zaawansowany - https://www.cognity.pl/kurs-microsoft-excel-usprawnienie-pracy
Kurs Microsoft Excel dla logistyków - https://www.cognity.pl/kurs-microsoft-excel-praktyczne-rozwiazania-dla-logistykow
Kurs Microsoft Excel dla finansistów - https://www.cognity.pl/kurs-finanse-w-ms-excel-analiza
Kurs Makra w Microsoft Excel - https://www.cognity.pl/kurs-makra-w-microsoft-excel-usprawnienie-pracy
✉ biuro@cognity.pl,
📞 577 136 633.
Zapraszamy do kontaktu 🙂.
Power BI - wizualizacja danych na wykresie
Zobacz w jaki sposób za pomocą Power BI można stworzyć praktyczne zestawienie danych.
Więcej informacji na temat analizy oraz wizualizacji danych zdobędziesz podczas szkoleń w Cognity. Zapraszamy do zapoznania się z ofertą szkoleń na stronie:
https://www.cognity.pl/excel,ss,9,1.html
MS Word – spis tabel i rysunków, wstawianie podpisów do ilustracjiCOGNITY Szkolenia
MS Word – spis tabel i rysunków, wstawianie podpisów do ilustracji
Zobacz w jaki sposób sprawić, by dokument tworzony w Microsoft Word był przejrzysty, jak utworzyć spis tabel i rysunków, dodać podpisy pod ilustracjami oraz je edytować.
Jeśli chcesz zdobyć więcej wiedzy z obszaru profesjonalnej edycji dokumentów w MS Wrod – m. in. ustawienia akapitów i interlinii, znaku wodnego, hiperłączy i marginesów, podziału strony, zapraszamy do zapoznania się z ofertą szkoleń w Cognity:
https://www.cognity.pl/excel,ss,9,1.html
MS Excel: tworzenie baz danych – wprowadzenie. Dowiedz się w jaki sposób poprawnie tworzyć bazy danych w programie Microsoft Excel, jak wprowadzać dane, filtrować je, a także formatować tabele.
Więcej informacji na temat praktycznych narzędzi programu MS Excel, jego funkcji (wyszukaj.pionowo, suma, licz.jeżeli, średnia, itp.) zdobędziesz podczas szkoleń w Cognity.
Zapraszamy do zapoznania się z ofertą:
https://www.cognity.pl/excel,ss,9,1.html
E-marketing dla startupu - sprawnie korzystaj z narzędzi e-marketingu.
Więcej wskazówek, jak wypromować firmę w internecie poznasz podczas praktycznych warsztatów z tematyki marketingu. Zapraszamy na nasze kursy: https://www.cognity.pl/kursy-e-marketing,s,474.html
Znajomość VBA ułatwi automatyzację pracy z dokumentami m.in. poprzez zastosowanie makropoleceń. Wszystkie nasze kursy VBA dostępne tutaj: https://www.cognity.pl/vba,ss,71,19.html
Lean Management to strategia zarządzania firmą polegająca na dostarczaniu klientom usług jakich potrzebują. Zapraszamy do zapoznania się z prezentacją przedstawiającą najlepsze narzędzia Lean Management.
Cognity is a Polish training company that provides various professional training courses. It has a website at www.cognity.pl and maintains presences on Facebook, Google+, and LinkedIn where additional information about its trainings can be found.
Poradnik na temat wizualizacji danych - Cognity
Poznaj i przedstaw dane, relacje między danymi, wizualizacja danych, rodzaje wykresów, wskazówki i najczęściej popełniane błędy.
Poznanie Technik aktywnego słuchania pozwala na lepszą komunikację. Więcej ciekawych artykułów znajdziesz na www.cognity.pl
Cognity realizuje kursy Excel na różnych poziomach zaawansowania.
3. Szanowni Państwo,
W poniższej prezentacji znajdą Państwo zagadnienia
omawiane na szkoleniu z bezpieczeństwa danych w
systemach informatycznych.
Zainteresowanych zagadnieniami związanymi z
ochroną danych jak i z pakietem Office, zapraszamy na
szkolenia, które realizujemy w naszej firmie - na
wszystkich poziomach zaawansowania.
W Strefie Wiedzy na stronie Cognity znajdą państwo
wiele informacji, ciekawostek, kursów i przykładów
systematyzujących poznaną wcześniej wiedzę z
zakresu MS Office.
4. Przetwarzanie danych osobowych
w systemach informatycznych
Zgodnie z art. 36 ustawy z dnia 29 sierpnia 1997 r. o
ochronie danych osobowych (tekst jednolity: Dz.U. 2002
r. nr 101 poz. 926, z późn.zm.), administrator danych
osobowych zobowiązany jest do użycia środków
technicznych i organizacyjnych w takim stopniu aby
zapewnić ochronę przetwarzanych danych osobowych
przed ich udostępnieniem osobom
nieupoważnionym, zabraniem przez osoby trzecie
nieupoważnione a także przed ich
uszkodzeniem, zniszczeniem, utratą oraz zmianą
5. Przetwarzanie danych osobowych
w systemach informatycznych c.d.
Poziom ochrony danych osobowych powinien być
odpowiedni do stopnia zagrożeń oraz kategorii, które
obejmują. A także zgodnie z art. 38 Administrator
danych jest w obowiązku pełnić kontrolę nad tym jakie
dane osobowe, przez kogo i kiedy zostały
wprowadzone do zbioru i przekazane dalej.
6. Przetwarzanie danych osobowych
w systemach informatycznych c.d.
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z
dnia 29 kwietnia 2004 r. w sprawie dokumentacji
przetwarzania danych osobowych oraz warunków technicznych
i organizacyjnych, jakim powinny odpowiadać urządzenia i
systemy informatyczne służące do przetwarzania danych
osobowych.
7. Przetwarzanie danych osobowych
w systemach informatycznych c.d.
Zgodnie z tym Rozporządzeniem system
informatyczny, w którym przetwarzane są dane
osobowe powinien zawierać:
• daty pierwszego wprowadzania danych do systemu
• źródła danych, jeśli nie pochodzą bezpośrednio od
osób, których dotyczą
• Identyfikator użytkownika, który wprowadzał dane do
systemu
• Informacje o odbiorcach i poziomie ich udostępniania
8. Przetwarzanie danych osobowych
w systemach informatycznych c.d.
Każda osoba, której dane znajdują się w systemie
informatycznym, ma zapewnione przez system
sporządzenie
i wydrukowanie raportu zawierającego w powszechnie
zrozumiałej formie informacje, o których mowa w
poprzednim slajdzie.
9. Przetwarzanie danych osobowych
w systemach informatycznych c.d.
W przypadku gdy dane zapisane są w więcej niż
jednym systemie informatycznym wymagania te
realizowane są wyłącznie w jednym systemie
lub w całkowicie odrębnym systemie, który jest
przeznaczony do tego celu.
10. Poziomy bezpieczeństwa
przetwarzania danych osobowych
Wyróżnia się 3 poziomy bezpieczeństwa danych w
systemach informatycznych:
1. Poziom podstawowy
2. Poziom podwyższony
3. Poziom wysoki
11. Poziomy bezpieczeństwa c.d.
Zabezpieczenie na poziomie co najmniej
podstawowym stosuje się gdy:
• w systemie nie są przetwarzane dane osobowe
wrażliwe - dane m.in. o pochodzeniu, religii, polityce
• żadne z urządzeń systemu nie jest połączone z siecią
publiczną
12. Poziomy bezpieczeństwa c.d.
Zabezpieczenie na poziomie co najmniej
podwyższonym stosuje się gdy:
• w systemie są przetwarzane dane osobowe wrażliwe
• żadne z urządzeń systemu nie jest połączone z siecią
publiczną
13. Poziomy bezpieczeństwa c.d.
Zabezpieczenie na poziomie wysokim stosuje się gdy:
• przynajmniej jeden system informatyczny jest
połączony z siecią publiczną
• występują zagrożenia związane z połączeniem się z
siecią publiczną
14. Środki bezpieczeństwa na
wszystkich poziomach
Poziom bezpieczeństwa wymaga użycia określonych
środków technicznych i organizacyjnych wobec:
pomieszczeń i przebywania w nim osób
nieuprawnionych, identyfikacji użytkownika, zbiorów
danych wraz z programami do przetwarzania danych
osobowych oraz urządzenia, dyski i inne elektryczne
nośniki danych
15. Środki bezpieczeństwa na poziomie
podstawowym
1. Pomieszczenia
Wszystkie pomieszczenia w których przechowywane są
dane osobowe zabezpiecza się przed dostępem do nich
osób nieupoważnionych na czas nieobecności osób
upoważnionych do przetwarzania danych osobowych
16. Środki bezpieczeństwa na poziomie
podstawowym c.d.
2. Przebywanie osób nieuprawnionych
Osoby nieupoważnione mogą przebywać w
pomieszczeniach w których przetwarzane są dane
osobowe , jedynie gdy wyrazi na to zgodę Administrator
danych lub gdy jest obecna osoba upoważniona do
przetwarzania danych osobowych
17. Środki bezpieczeństwa na poziomie
podstawowym c.d.
3. Dostęp do danych posiadany przez dwie osoby
Gdy taki dostęp posiadają co najmniej dwie osoby
wówczas zapewnia się, aby:
• w systemie informatycznym rejestrowany był
indywidualny identyfikator dla każdego użytkownika
• dostęp do danych był możliwy jedynie po
wprowadzeniu identyfikatora i jego zaakceptowaniu
18. Środki bezpieczeństwa na poziomie
podstawowym c.d.
4. Identyfikator użytkownika
Osoba, która utraciła uprawnienia nie może przekazać
swojego identyfikatora innej osobie
Gdy do autoryzacji użytkowników używa się
hasła, wówczas jego zmiana następuje nie rzadziej niż
co 30 dni i ma się składać z co najmniej 6 znaków
19. Środki bezpieczeństwa na poziomie
podstawowym c.d.
Dane osobowe zabezpiecza się przez tworzenie kopii
zapasowych zbiorów danych i przez programy służące
do przetwarzania danych
Kopie zapasowe:
- dane przechowuje się w miejscach chroniących je
przed zniszczeniem, uszkodzeniem, przejęciem czy
modyfikacją
- usuwa się je zaraz po zaprzestaniu ich użytkowania
20. Środki bezpieczeństwa na poziomie
podstawowym c.d.
5. zabezpieczenie systemu informatycznego
System informatyczny zabezpiecza się w szczególności
przed:
• utratą danych osobowych spowodowanych przez
awarię lub zakłócenia zasilania
• szkodliwym oprogramowaniem, którego celem jest
dostęp do systemu informatycznego
21. Środki bezpieczeństwa na poziomie
podstawowym c.d.
6. Użytkowanie komputera przenośnego
Użytkownik, który korzysta z komputera przenośnego
zachowuje wzmożoną ostrożność podczas jego
transportu, przechowywania czy użytkowania poza
dotychczasowym obszarem i jednocześnie stosuje
środki ochrony kryptograficznej wobec przetwarzanych
danych osobowych
22. Środki bezpieczeństwa na poziomie
podstawowym c.d.
7. Urządzenia, dyski i inne elektryczne nośniki
danych
Wszystkie urządzenia i nośniki danych, zawierające
dane osobowe, przeznaczone do:
• likwidacji – usuwa się z nich wszelkie informacje o
osobach, a gdy usunięcie jest niemożliwe uszkadza
się je w sposób aby nie było możliwości ich
odczytania
23. Środki bezpieczeństwa na poziomie
podstawowym c.d.
• przekazania podmiotowi nieuprawnionemu do
przechowywania danych – uniemożliwia się zapisu
tych danych a następnie ich odzyskanie
• naprawy – naprawia się je pod nadzorem osoby
upoważnionej do przetwarzania danych albo
pozbawia zapisu uniemożliwiającego ich odzyskanie
24. Środki bezpieczeństwa na poziomie
podwyższonym
Stosuje się wszystkie środki bezpieczeństwa takie jak
na poziomie podstawowym (punkty od 1-7) a ponadto
- Hasło, które składa się z co najmniej 8
znaków, małych i dużych liter, znaków specjalnych i cyfr
- Nośniki danych, które zabezpieczane są w taki sposób
aby zachować poufność i integralność tych danych.
25. Środki bezpieczeństwa na poziomie
wysokim
Wysoki poziom bezpieczeństwa jest wymagany tam
gdzie jest połączenie systemów informatycznych z
siecią publiczną po to aby zabezpieczyć się przed
dodatkowymi zagrożeniami płynącymi z sieci. Takim
zagrożeniem może być np.:
• próba włamania się do danych osobowych
• zniszczenie tych danych
• zablokowanie dostępu do systemu
26. Środki bezpieczeństwa na poziomie
wysokim c.d.
Stosuje się wszystkie środki bezpieczeństwa takie jak
na poziomie podstawowym i podwyższonym (punkty od
1-7) a ponadto:
8. Ochrona przed zagrożeniami poprzez wdrażanie
fizycznych lub logicznych zabezpieczeń.
27. Środki bezpieczeństwa na poziomie
wysokim c.d.
Logiczne zabezpieczenia obejmują kontrolę przepływu
informacji między systemem informatycznym
administratora a siecią oraz kontrolę działań
inicjowanych z sieci i systemu informatycznego
administratora danych.
28. Cognity
Jesteśmy firmą szkoleniowo-doradczą specjalizującą się
przede wszystkim w szkoleniach informatycznych, ze
szczególnym uwzględnieniem programów z pakietu Ms
Office.
Przeszkoliliśmy już setki przedstawicieli klientów
korporacyjnych, biznesowych, pracowników instytucji
publicznych oraz klientów indywidualnych (zachęcamy do
zapoznania się z treścią zakładki referencje na naszej
stronie internetowej).
29. Cognity
Proponując najwyższej jakości usługi
edukacyjne, umożliwiamy naszym klientom odkrywanie
nowych pokładów praktycznej wiedzy, która wpływa na
realną poprawę ich wyników oraz podniesienie komfortu
wykonywanej pracy.
OFERTA FIRMY COGNITY OBEJMUJE:
▶ Szkolenia otwarte
▶ Szkolenia zamknięte (dedykowane dla firm)
▶ Konsultacje
▶ Opiekę poszkoleniową
▶ Doradztwo informatyczne
30. Jeżeli jesteś zainteresowany udziałem w organizowanym przez nas
szkoleniu, zapraszamy do kontaktu:
Cognity Szkolenia
ul. Dietla 25/5
31-070 Kraków
Tel. +48 12 421 87 54
e-mail: biuro@cognity.pl
www.cognity.pl
Aby być na bieżąco odwiedzaj nas również na portalu
Facebook https://www.facebook.com/cognityszkolenia
Zapraszamy!