Temat pracy Charakterystyka pracy Promotor Student S/N Opracowanie i przedstawienie ankiety na temat roli nanometali w medycynie i kosmetologii

Wielkość: px
Rozpocząć pokaz od strony:

Download "Temat pracy Charakterystyka pracy Promotor Student S/N Opracowanie i przedstawienie ankiety na temat roli nanometali w medycynie i kosmetologii"

Transkrypt

1 Opracowanie i przedstawienie ankiety na temat roli nanometali w medycynie i kosmetologii Omówienie właściwości bakteriobójczych, przeciwgrzybicznych,oraz antykancerogennych wybranych nanometali ( nanosrebra, nanozłota, nanoplatyny czy nanomiedzi) dr Chrząstek Lidia

2 Projekt systemu wentylacji z odzyskiem ciepła dla Celem pracy jest rozszerzenie wiedzy z zakresu wentylacji, a zwłaszcza odzyskiwania ciepła ze zużytego powietrza wentylacyjnego i poznanie zasad wybranego obiektu projektowania systemów wentylacyjnych. dr inż. Drabik Maciej myła Tomasz N Projekt wymiennika ciepła dla odzysku ciepła w wentylacji budynku Celem pracy jest rozszerzenie wiedzy z zakresu wymiany ciepła i wymienników oraz poznanie zasad projektowania wymienników ciepła. dr inż. Drabik Maciej Projekt inteligentnej sygnalizacji świetlnej skrzyżowania z zastosowaniem sterownika Alpha Celem pracy jest poznanie działania inteligentnej sygnalizacji świetlnej i i zasad programowania sterowników logicznych. dr inż. Drabik Maciej firmy Mitsubishi Projekt programu sterującego pojazdem typu segway w środowisku graficznym Lego Mindstorms Celem pracy jest poznanie graficznego środowiska programowania i zasad sterowania dwukołowych pojazdów jednoosiowych typu segway. dr inż. Drabik Maciej EV3 software

3 Badania strukturalne materiałów tłumiących hałasy za pomocą spektroskopii czasów życia pozytonów Jedną z najczęściej używanych metod do badań struktury materiałów jest spektroskopia anihilacji pozytonów, a w szczególności spektroskopia czasów życia pozytonów PAL. Metoda ta jest szczególnie przydatną techniką do zbadania cech materialnych, głównie takich jak defekty i wolne objętości. Celem niniejszej pracy jest określenie różnic strukturalnych w materiałach tłumiących hałasy stosowanych dla bezpieczeństwa środowiska. Pomiary badanych materiałów będą przeprowadzane za pomocą spektrometru czasów życia pozytonów firmy ORTEC. Metoda badawcza spektroskopii czasów życia pozytonów polega zbadaniu i obliczeniu czasów życia pozytonów (pochodzących z źródła izotopu Na22). W wyniku przeprowadzonych pomiarów otrzymuje się krzywą, opisującą zależność liczby zliczeń aktów anihilacyjnych w funkcji czasu, następnie wykorzystując program obliczeniowy LT, Kopacki Filipecki Jacek Dominik odpowiednich defektów i wolnych objętości w strukturze badanego materiału. Badania strukturalne materiałów stosowanych do filtrów przeciwpyłowych za pomocą spektroskopii czasów życia pozytonów Jedną z najczęściej używanych metod do badań struktury materiałów jest spektroskopia anihilacji pozytonów, a w szczególności spektroskopia czasów życia pozytonów PAL. Metoda ta jest szczególnie przydatną techniką do zbadania cech materialnych, głównie takich jak defekty i wolne objętości. Celem niniejszej pracy jest określenie różnic strukturalnych w materiałach używanych w filtrach przeciwpyłowych stosowanych dla bezpieczeństwa środowiska. Pomiary badanych materiałów będą przeprowadzane za pomocą spektrometru czasów życia pozytonów firmy ORTEC. Metoda badawcza spektroskopii czasów życia pozytonów polega zbadaniu i obliczeniu czasów życia pozytonów (pochodzących z źródła izotopu Na22). W wyniku przeprowadzonych pomiarów otrzymuje się krzywą, opisującą zależność liczby zliczeń aktów anihilacyjnych w funkcji czasu, następnie wykorzystując program obliczeniowy LT, Zawada Filipecki Jacek Bartosz s odpowiednich defektów i wolnych objętości w strukturze badanego materiału.

4 Analiza kryptograficznych metod ochrony prywatności Przegląd programów szpiegujących, sposoby ich wykrywania i zwalczania Metody zapewniania bezpieczeństwa serwisów internetowych Charakterystyka mechanizmów zabezpieczania transakcji elektronicznych zyfrowanie, czyli takie przekształcanie tekstu jawnego, by dla osoby trzeciej, innej niż nadawca i odbiorca, stanowił on jedynie przypadkowy ciąg znaków, na podstawie którego nie jest możliwe odtworzenie żadnej użytecznej informacji, wykorzystywane jest dla ochrony poufności komunikacji od przeszło trzech tysięcy lat. Początkowo było ono oparte na systemie tzw. kryptografii symetrycznej. Współczesna kryptologia obejmuje: Kryptografię symetryczną, Kryptografię asymetryczną, Kryptoanalizę, Protokoły kryptograficzne. Kryptologia ma szerokie zastosowanie w społeczeństwach rozwiniętych technicznie; wykorzystuje się ją np. w rozwiązaniach zapewniających bezpieczeństwo kart bankomatowych, haseł komputerowych i handlu elektronicznego. Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku (np. adresy www stron internetowych odwiedzanych przez użytkownika, dane osobowe, numery kart płatniczych, hasła itp.) i wysyłają je często bez jego wiedzy i zgody autorowi programu. Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam. Programy tego typu zaliczane są do kategorii złośliwego oprogramowania. W chwili obecnej funkcjonują one niemal wyłącznie w środowisku Microsoft Windows. Do wykrywania, usuwania i zwalczania tego typu programów służą różne programy. Praca powinna zawierać: - przegląd oprogramowania Open ource, pozwalającego na nadzorowanie pracy serwisów internetowych, serwerów plików czy serwerów aplikacji. Mowa o programach, które monitorują na bieżąco stan serwerów oraz o aplikacjach, które tworzą wykresy wydajności i dostępności serwisów. (nagios, cacti, monit, smokeping) - informacje jak zaplanować tworzenie kopii bezpieczeństwa, jakimi programami je wykonywać oraz jak potem odzyskiwać cenne dane (narzędzia opensource owe służące do tworzenia backupów: rsnapshot, rdiff-backup, bacula.) - jak dzięki właściwemu monitoringowi przewidzieć potencjalną awarię - sposoby reagowania na zaistniałą awarię, pozwalające zminimalizować jej skutki oraz jak najszybciej ją usunąć. Zakupy przez Internet wiążą się z pewnymi trudnościami. Klient przed podaniem swoich poufnych danych (nr karty kredytowej) nie jest w stanie nic stwierdzić o zaufaniu do e-sklepu, jakie są względem niego zamierzenia, itp. E-sklep też nie wie czy klient nie posługuje się kradzionym elektronicznym środkiem płatniczym. Problem istnienia osoby trzeciej w transakcji - istnieje konieczność wypracowania metod ochrony. Uniwersalny sposób ochrony poufności to szyfrowanie danych transakcji. Komunikujące się osoby muszą znać pewien wspólny sekret klucz. Problem z ustaleniem i przesyłaniem klucza, szyfrowanie asymetryczne kodowanie jednym kluczem, odkodowywanie drugim. Metoda certyfikacji kluczy centrum certyfikacji. dr Gil Alina Kozik Mateusz dr Gil Alina Nowak Norbert N dr Gil Alina dr Gil Alina Makarewicz Marta Karolina Papierz

5 Analiza sytuacji radiacyjnej w Polsce w latach Praca powinna obejmować ogólne wiadomości z zakresu ochrony radiologicznej, w tym akty prawne oraz przegląd danych o sytuacji radiacyjnej naszego dr Hyla Małgorzata Tasarz Anita 2014 kraju w latach na podstawie komunikatów kwartalnych Prezesa Państwowej Agencji Atomistyki publikowanych w Monitorze Polskim. Analiza promieniowania gamma dla próbek wybranych materiałów i surowców budowlanych Analiza promieniowania gamma dla próbek powierzchniowej warstwy gleby pobranych z terenu woj. Śląskiego Praca powinna obejmować ogólne wiadomości z zakresu spektrometrii promieniowania gamma i ochrony radiologicznej, w tym akty prawne dotyczące materiałów budowlanych oraz przygotowanie próbek i wykonanie dla nich pomiarów. dr Hyla Małgorzata Pach Katarzyna Praca powinna obejmować ogólne wiadomości z zakresu spektrometrii promieniowania gamma i ochrony radiologicznej, w tym akty prawne oraz wykonanie kalibracji aparatury oraz przygotowanie próbek i wykonanie dla nich pomiarów. dr Hyla Małgorzata Dulba Klaudia

6 Wymagania minimalne i zasadnicze dla maszyn W pracy należy omówić wymagania minimalne oraz zasadnicze dla maszyn Opracowanie zestawu wzorcowych list kontrolnych dla oceny stanu bhp w zakładach gospodarki komunalnej Bezpieczeństwo i higiena pracy w zakładach przetwórstwa mięsnego porządzenie zestawu wzorcowych list kontrolnych dla oceny stanu bhp w podmiotach leczniczych Zakresem pracy należy objąć też wymogi dla maszyn wynikające z ogólnych przepisów bhp. Celem pracy ma być analiza porównawcza tych trzech źródeł a materiał zawarty w pracy ma posłużyć dla celów późniejszej publikacji w czasopiśmie naukowym. Praca ma na celu stworzenie zestawu list kontrolnych dla zakładów branży gospodarka komunalna. Jej zakresem należy objąć w szczególności zagadnienia bhp dotyczące oczyszczania ścieków, transportu i składowania odpadów komunalnych. Praca ma na celu stworzenie zestawu list kontrolnych dla podmiotów leczniczych. W pracy należy ująć m.in. zagadnienia związane z narażeniem na pola lub promieniowanie elektromagnetyczne pracowników zakładów diagnostyki obrazowej oraz zakładów rehabilitacji. dr inż. Krzywański Jarosław dr inż. Krzywański Jarosław dr inż. Krzywański Jarosław dr inż. Krzywański Jarosław Gorzałka Bartłomiej Radosz Zuzanna kubała Ewa N N

7 Temat pozwoli studentowi na przekrojową analizie zagadnień związanych z wypadkami w pracy. Praca powinna być oparta na orzecznictwie sądowym co Prawna charakterystyka wypadków w pracy pozwoli na ugruntowanie i poszerzenie wiedzy w tym zakresie. dr Kucharski Olgierd Beśka Karina N Odpowiedzialność karna i wykroczeniowa za naruszenie obowiązków z zakresu bhp Temat przekrojowo analizuje tematykę odpowiedzialności osób za naruszanie przepisów bhp. Ponadto wymagana jest przekrojowa wiedza z zakresu obowiązków osób odpowiedzialnych. dr Kucharski Olgierd Majchrzyk Dorota N

8 Analiza zagrożeń związanych z czynnikami psychospołecznymi i ich rola w zapobieganiu ryzyka zawodowego Psychospołeczne czynniki środowiska pracy, a stres w zawodzie strażaka dr inż. Nowacka Urszula dr inż. Nowacka Urszula Bednarski Mateusz Wojciechowski Marek ystemy doskonalenia zawodowego ratowników dr inż. Nowacka Urszula Młynek Daniel N s N Analiza procesu wdrożenia i utrzymania ystemu Zarządzania BHP według PN-N-18001:2004 w przedsiębiorstwie produkcyjnym dr inż. Nowacka Urszula Jurczyk Michał N

9 Wykorzystanie programów symulacyjnych opartych na metodzie ME w inżynierii bezpieczeństwa Pomiar parametrów czujników indukcyjnych w systemach alarmowych Projekt wykonania oraz symulacji działania systemu alarmowego na podstawie schematu elektrycznego Ochrona przed nadmiernym poziomem promieniowania osób narażonych na przebywanie w polu elektromagnetycznym Projektowanie i analiza pracy układów analogowocyfrowych w programach symulacyjnych Wykorzystanie programu DasyLab w projekcie układu alarmowego Zastosowanie programu Multisim w projekcie układu alarmowego Programy oparte na metodzie obliczeń ME stanowią istotny wkład informatyki w rozwój nowoczesnych narzędzi badań naukowych w szeroko pojętej technice. Różnorodność poruszanych zagadnień, które mieszczą się w ogólnie pojętej inżynierii bezpieczeństwa, mogą być poddane modelowaniu wybranych zjawisk fizycznych. Celem pracy jest wybór dowolnej aplikacji opartej na ME, opisanie jej działania, wskazanie jej wad i zalet, wykonanie projektu w postaci symulacji komputerowej zgodnie z wybranym tematem pracy. Czujniki indukcyjne są szeroko stosowane w systemach zabezpieczeń. W pracy należy dokonać analizę ich działania oraz dokonać klasyfikacje ze względu na parametry techniczne, następnie w układzie pomiarowym należy dokonać pomiarów oraz obserwację ich działania ze względu an zmianę parametrów wejściowych układu oraz otoczenia. Celem pracy jest wykonanie układu alarmowego, prostej konstrukcji, dokonanie obserwacji jego działania oraz pomiar parametrów pracy. ymulację działania układu można wykonać na podstawie gotowego modelu rzeczywistego jak i również symulacji komputerowej całego lub poszczególnych elementów jego budowy. Wpływ promieniowania, którego źródłem są zmienne i stałe pola magnetyczne jest obecnie tematem niezwykle istotnym ze względu na zdrowie osób w nich przebywających. Praca ma charakter poglądowy wraz z wykonaniem pomiarów pola elektromagnetycznego (i/lub) magnetycznego w wybranym otoczeniu. Wykonane pomiary powinny zostać poddane analizie i przedstawione w postaci tabel i wykresów, uwzględniających wybrane zmienne czynniki otoczenia. Układy monolityczne analogowo-cyfrowe są elementami wchodzącymi między innymi w zakres działania systemów alarmowych. W pracy należy wykonać projekt symulacji wybranych modeli układów A/C, wykonać pomiary ich działania. Uzyskane wyniki symulacje należy odnieś do rzeczywistych pomiarów układu monolitycznego z użyciem generatora przebiegów, oscyloskopu itp. Celem pracy jest wykonanie projektu technicznego w postaci układu elektronicznego działającego na zasadzie układu alarmowego (sygnalizacyjnego) na podstawie oprogramowania DasyLab. W pracy należy opisać znaczenie i działanie aplikacji komputerowej oraz na podstawie wybranego schematu dokonać symulację jego działania. Celem pracy jest wykonanie projektu technicznego w postaci układu elektronicznego działającego na zasadzie układu alarmowego (sygnalizacyjnego) na podstawie oprogramowania Multisim. W pracy należy opisać znaczenie i działanie aplikacji komputerowej oraz na podstawie wybranego schematu dokonać symulację jego działania. dr Prauzner Tomasz dr Prauzner Tomasz dr Prauzner Tomasz Puczyński Miłosz dr Prauzner Tomasz Jolanta Krupa dr Prauzner Tomasz dr Prauzner Tomasz Pilarek Jakub dr Prauzner Tomasz

10 Drzewowski W pracy należy omówić rodzaje przewodów i zabezpieczeń oraz zasady doboru przewodów oraz zabezpieczeń. Roman Andrzej Marek inż. Dobór przekroju przewodów i zabezpieczeń do wybranych typów odbiorów elektrycznych Projekt instalacji elektrycznej domu jednorodzinnego W pracy należy wykonać projekt instalacji domu jednorodzinnego wraz z doborem zabezpieczeń oraz przekroju przewodów. Roman Andrzej Janus Michał N inż.

11 Bezpieczeństwo informacji jako element bezpieczeństwa całej organizacji Z punktu widzenia biznesowego informacje posiadają określoną wartość dla organizacji dlatego powinny być chronione przed nieuprawnionym dostępem, zniszczeniem, modyfikacją w celu zapewnienia jej bezpieczeństwa i ciągłości działania oraz zawsze dostępne dla upoważnionej osoby. Firma, która chce należycie zabezpieczyć swoje informacje powinna zastosować podejście systemowe, w ramach którego będzie zarządzać kompleksowo posiadanymi aktywami informacyjnymi, infrastrukturą przeznaczoną do ich przetwarzania oraz ryzykiem dotyczącym bezpieczeństwa informacji. Dziubiński elianinau Mikhail Tomasz N Polityka bezpieczeństwa informacji na przykładzie Urzędu Miasta Częstochowa Polityka bezpieczeństwa informacji jest swoistym zbiorem metod i zasad ochrony oraz zapewnienia bezpieczeństwa informacji, jako głównego zasobu w instytucji. Umożliwia ona zorganizowane i bezpieczne gromadzenie, przetwarzanie, przesyłanie i przechowywanie informacji, sprawne i kontrolowane jej zarządzanie, a także ochronę i bezpieczeństwo. Polityka powinna obejmować wskazanie możliwych rodzajów naruszenia bezpieczeństwa (jak np. utrata danych, nieautoryzowany dostęp), scenariusze postępowania w takich sytuacjach i działania, które pozwolą uniknąć powtórzenia się danego incydentu. Polityka bezpieczeństwa definiuje ponadto poprawne i niepoprawne korzystanie z zasobów (np. kont użytkowników, danych, oprogramowania). elianinau Mikhail Zych Damian Przestępczość elektroniczna a bezpieczeństwo informacji Implementacja koncepcji (CPTED) w ramach poprawy bezpieczeństwa na terenach zurbanizowanych Analiza zagrożeń oraz organizacja ewakuacji z obszarów zagrożonych na terenie wybranego zakładu pracy Zarządzanie kryzysowe na przykładzie Gminy Częstochowa Wraz ze wzrostem znaczenia informacji we współczesnym świecie oraz z rozwojem technik przetwarzania tych informacji istotnym zagadnieniem jest zapewnienie ich bezpieczeństwa. Informacje będące w posiadaniu firm, urzędów, a także osób prywatnych mają swoją realną wartość i mogą być podatne na zagrożenia takie jak, np.: kradzież, zniszczenie czy zafałszowanie. Z rozwojem informatyki i Internetu pojawiły się nowe zagrożenia, takie jak wirusy komputerowe, oprogramowanie szpiegujące, włamania dokonywane przez hakerów, kradzieże numerów kart kredytowych i bankomatowych, kradzieże tożsamości, szpiegostwo przemysłowe. Zjawiska te mogą narazić instytucje jak i osoby fizyczne na utratę konkurencyjności, reputacji oraz na duże straty finansowe. Ryzyko utraty informacji zwiększa się wraz ze wzrostem ilości przetwarzanych przez osoby prywatne oraz instytucje informacji i stosowaniem coraz bardziej skomplikowanych technologii do tego przeznaczonych. Celem zarządzania kryzysowego jest zapewnienie systemowego, skoordynowanego i efektywnego reagowania Gminy na zdarzenia kryzysowe o skutkach wykraczających poza możliwości poszczególnych zakładów i jednocześnie wymagających zaangażowania dodatkowych sił oraz środków. To również określenie potencjalnych rodzajów zagrożeń mogących wystąpić na obszarze gminy, a w przypadku ich wystąpienia, podjęcie działań wspierających wyspecjalizowane służby i jednostki ratownicze w celu minimalizacji skutków wystąpienia zagrożenia. To także podejmowanie działań w zakresie informowania, ostrzegania i alarmowania mieszkańców oraz przeprowadzania ewakuacji i prowadzenie działań z zakresu udzielania pomocy społecznej. elianinau Mikhail Wiłun Tomasz N elianinau Mikhail Budziński Oskar Radziwolska elianinau Mikhail Joanna elianinau Mikhail Nowacki Artur N

12 Analiza wpływu gęstości siatki numerycznej na wyniki modelowania pożaru Analiza porównawcza stopnia zadymienia pożarowego hali magazynowej z zastosowanymi przegrodami dymowymi o różnej wysokości Analiza dynamiki spalania wybranych węglowodorów Modelowanie numeryczne jako narzędzie inżynierskie w analizie pożarów Celem pracy jest określenie wpływu wielkości elementów siatki na wyniki modelowania numerycznego pożaru przykładowego pomieszczenia mieszkalnego. Analizy przeprowadzone zostaną w programie FD. dr inż. osnowski Marcin uwart Wiletta Celem pracy jest przeprowadzenie szeregu analiz numerycznych pożaru hali magazynowej z zastosowanymi przegrodami dymowymi o różnej wysokości. Efektem pracy będzie określenie zależności stopnia zadymienia od wysokości przegrody dymowej dla analizowanego obiektu. dr inż. osnowski Marcin uwart Anna Celem pracy jest przeprowadzenie analiz numerycznych dotyczących spalania wybranych paliw węglowodorowych i określenie na ich podstawie wpływu zastosowanego paliwa na przebieg spalania. Celem pracy jest przedstawienie możliwości zastosowania nowoczesnych technik komputerowych jako narzędzia inżynierskiego wykorzystywanego w analizie przyczyn, przebiegu i skutków pożarów. dr inż. osnowski Marcin dr inż. osnowski Marcin Weżgowiec Mateusz Wojtysek Damian N

13 Analiza porównawcza metod neutralizacji odpadów niebezpiecznych oraz ocena świadomości istniejących zagrożeń Analiza bezpieczeństwa przeciwpożarowego w budynkach wielokondygnacyjnych - ocena stanu istniejącego w wybranych budynkach oraz świadomości mieszkańców Analiza oświetlenia miejsc pracy na wybranych stanowiskach a przepisy BHP Analiza natężenia dźwięku na wybranych stanowiskach pracy a przepisy BHP Celem pracy jest zebranie informacji dotyczących najnowszych metod neutralizacji odpadów niebezpiecznych. Opracowanie i przeprowadzenie ankiety sprawdzającej poziom wiedzy z tego zakresu wybranych grup społecznych. Praca ma na celu zaprezentowanie istniejących przepisów dotyczących bezpieczeństwa przeciwpożarowego w budynkach wielokondygnacyjnych oraz ukazanie stanu rzeczywistego na wybranych przykładach. W ramach pracy należy również zbadać poziom świadomości pożądanych zachowań w przypadku zaistnienia pożaru wśród mieszkańców/pracowników takich obiektów. W pracy należy przedstawić wpływ rodzaju i jakości oświetlenia na organizm żywy oraz przeprowadzić pomiary oraz ich analizę na wybranych stanowiskach pracy. W pracy należy przedstawić wpływ hałasu na organizm żywy oraz przeprowadzić pomiary natężenia dźwięku oraz ich analizę na wybranych stanowiskach pracy. dr inż. Świątek-Prokop Joanna dr inż. Świątek-Prokop Joanna dr inż. Świątek-Prokop Joanna dr inż. Świątek-Prokop Joanna Dubiak Damian Drozdek Magdalena Wareliś Justyna

14 Analiza stanu przestrzegania zasad bezpieczeństwa pracy i środowiska na składowiskach odpadów komunalnych na dr Wawrzak Dorota Ból Michał N wybranym przykładzie Analiza stanu przestrzegania zasad bezpieczeństwa pracy i występującego poziomu zagrożeń na przykładzie wybranego Przedsiębiorstwa Wodociągów dr Wawrzak Dorota us Tomasz N Analiza wpływu systemu gospodarki wodnościekowej w wybranym zakładzie przemysłowym na poziom generowanych skażeń środowiska dr Wawrzak Dorota Kuc Wojciech N

15 Wykorzystanie modeli fizycznych w analizie bezpieczeństwa w żeglarstwie Wykorzystanie trenażerów i symulatorów w przygotowaniu zawodowym Zasady organizacji ewakuacji w budynkach zakwalifikowanych do kategorii zagrożenia ludzi jako podstawowe kryterium bezpieczeństwa osób w nich przebywających Celem pracy są badania efektywności nauczania zagadnień z nautyki z wykorzystaniem symulatora żeglowania. Nautyka jest specyficzną dziedziną, na którą składa się wiedza, umiejętności praktyczne i doświadczenie, zdobyte w dziejach ludzkości w zakresie żeglugi. ymulator żeglowania jest fizycznym systemem modelowym służącym do interaktywnego uczenia manewrowania jachtem, za pomocą jego modelu w tunelu aerodynamicznym. Pozwala on na poglądowe przedstawienie podstawowych zasad hydro- i aerodynamiki ożaglowania i jego sprawności aerodynamicznej przy różnych kursach względem wiatru. Trenażery używane są w każdej dziedzinie działalności człowieka, zastępując drogi sprzęt i obniżając znacznie koszt szkolenia. Niektóre pozwalają na działanie w warunkach zbliżonych do realnych, także ekstremalnych, umożliwiając bezpieczne uczenie się na własnych błędach. Celem pracy jest ocena możliwości stosowania trenażerów w zawodach o dużym stopniu zagrożenia zdrowia pracowników. dr Wręczycki Andrzej dr Wręczycki Andrzej Penar Paweł N dr Władysław Węgrzyn Kicińska Alaksandra N

Tematy prac dyplomowych - rok akademicki 2014/2015 Kierunek Inżynieria Bezpieczeństwa Studia I stopnia /inżynierskie/

Tematy prac dyplomowych - rok akademicki 2014/2015 Kierunek Inżynieria Bezpieczeństwa Studia I stopnia /inżynierskie/ Tematy prac dyplomowych - rok akademicki 2014/2015 Kierunek Inżynieria Bezpieczeństwa Studia I stopnia /inżynierskie/ Lp. Temat Promotor Znaczenie komunikacji w sytuacjach 1. kryzysowych na przykładzie

Bardziej szczegółowo

Szczegóły pracy do omówienia z promotorem

Szczegóły pracy do omówienia z promotorem 1. Przyczyny i skutki pożarów w górnictwie węgla kamiennego na obszarze województwa śląskiego dr inż. Dembiczak Tomasz 2 Przyczyny i przesłani wypadkowe ujawnione w raportach PKWL w latach 2000 2015 dr

Bardziej szczegółowo

dr Agnieszka Bąbelewska

dr Agnieszka Bąbelewska Celem pracy będzie ocena stanu zanieczyszczenia dwutlenkiem siarki rezerwatu leśnego Zielona Góra leżącego w sąsiedztwie ok. 1 km od granicy administracyjnej miasta Częstochowa. Narzędziem badawczym będą

Bardziej szczegółowo

dr inż. Drabik Maciej Smyła Tomasz N Projekt wymiennika ciepła dla odzysku ciepła w wentylacji budynku

dr inż. Drabik Maciej Smyła Tomasz N Projekt wymiennika ciepła dla odzysku ciepła w wentylacji budynku Temat pracy Charakterytyka pracy Promotor tudent / Tematy magiterkie 2014/15 Opracowanie i przedtawienie ankiety na temat roli nanometali w medycynie i kometologii Omówienie właściwości bakteriobójczych,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Temat pracy Charakterystyka pracy Promotor Student S/N

Temat pracy Charakterystyka pracy Promotor Student S/N Temat pracy Charakterystyka pracy Promotor tudent / Audiometryczna ocena słuchu na wybranym stanowisku pracy dr Berdowska Agnieszka Wilk Joanna Temat pracy Charakterystyka pracy Promotor tudent / Trendy

Bardziej szczegółowo

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Szczegółowy zakres tematów i zagadnień poruszanych w ramach przedmiotów: 1. Podstawy zarządzania w procesie budowlanym:

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa Spis treści 5 Spis treści Wstęp (Adam Stabryła)... 11 Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa Rozdział 1. Interpretacja i zakres metodologii projektowania (Janusz

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki (3) Plan 1. Rozwój IB w Polsce 2. Struktura Inteligentnego Budynku podstawowe instalacje techniczne 3. Struktura Inteligentnego Budynku dodatkowe instalacje techniczne 2 1 Rozwój inteligentnego

Bardziej szczegółowo

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne Prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi

Bardziej szczegółowo

Kursy: 12 grup z zakresu:

Kursy: 12 grup z zakresu: SCHEMAT REALIZACJI USŁUG W RAMACH PROJEKTU EKO-TRENDY Kursy: 12 grup z zakresu: Szkolenia Instalator kolektorów słonecznych - 2 edycje szkoleń - 1 h/gr. 2. Szkolenia Nowoczesne trendy ekologiczne w budownictwie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

WYDZIAŁ INŻYNIERII PRODUKCJI I TECHNOLOGII MATERIAŁÓW 1. KATEDRA ODLEWNICTWA 2. KATEDRA CHEMII

WYDZIAŁ INŻYNIERII PRODUKCJI I TECHNOLOGII MATERIAŁÓW 1. KATEDRA ODLEWNICTWA 2. KATEDRA CHEMII WYDZIAŁ INŻYNIERII PRODUKCJI I TECHNOLOGII MATERIAŁÓW 1. KATEDRA ODLEWNICTWA Temat nr 1 Opis zajęć nr 1: Technologie odlewnicze W ramach zajęć uczestnicy poznają technologię formowania ręcznego w masach

Bardziej szczegółowo

Lista zwycięzców 30 zł na start z BZWBK24 mobile

Lista zwycięzców 30 zł na start z BZWBK24 mobile Lista zwycięzców 30 zł na start z BZWBK24 mobile KRYSTYNA S. KRYSTYNA C. EDWARD F. KAROLINA C. WOJCIECH T. JANINA F. FRANCISZKA G. HENRYK H. MIROSŁAW W. JULI BARBARA H. CELINA Ł. STANISŁAW K. HELENA S.

Bardziej szczegółowo

Michał Cydzik. Promotor: Mgr inż. Waldemar Ptasznik-Kisieliński

Michał Cydzik. Promotor: Mgr inż. Waldemar Ptasznik-Kisieliński Michał Cydzik Promotor: Mgr inż. Waldemar Ptasznik-Kisieliński Plan prezentacji Cel i zakres pracy Motywacja podjęcia tematu Struktura stworzonego systemu Skrzyżowanie Serwer i operator Schemat systemu

Bardziej szczegółowo

Oznaczenie prowadzącego Zakład:

Oznaczenie prowadzącego Zakład: NAZWA ZAKŁADU Oznaczenie prowadzącego Zakład: Nazwa prowadzącego zakład Adres siedziby Wytwórnia Sprzętu Komunikacyjnego PZL-Świdnik S.A. Al. Lotników Polskich 1, 21-045 Świdnik Telefon 81 722 51 10 Fax

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

Odniesienie do obszarowych efektów kształcenia 1 2 3. Kierunkowe efekty kształcenia WIEDZA (W)

Odniesienie do obszarowych efektów kształcenia 1 2 3. Kierunkowe efekty kształcenia WIEDZA (W) EFEKTY KSZTAŁCENIA NA KIERUNKU "MECHATRONIKA" nazwa kierunku studiów: Mechatronika poziom kształcenia: studia pierwszego stopnia profil kształcenia: ogólnoakademicki symbol kierunkowych efektów kształcenia

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY Z A G A D N I E N I A D O E G Z A M I N U D Y P L O M O W E G O :

STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY Z A G A D N I E N I A D O E G Z A M I N U D Y P L O M O W E G O : STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY Z A G A D N I E N I A D O E G Z A M I N U D Y P L O M O W E G O : 1. PRAWNA OCHRONA PRACY : System ochrony pracy w Polsce. Uregulowania prawne w zakresie

Bardziej szczegółowo

Opis efektu kształcenia dla programu kształcenia

Opis efektu kształcenia dla programu kształcenia TABELA ODNIESIEŃ EFEKTÓW KSZTAŁCENIA OKREŚLONYCH DLA PROGRAMU KSZTAŁCENIA DO EFEKTÓW KSZTAŁCENIA OKREŚLONYCH DLA OBSZARU KSZTAŁCENIA I PROFILU STUDIÓW PROGRAM KSZTAŁCENIA: Kierunek Fizyka Techniczna POZIOM

Bardziej szczegółowo

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie System zarządzania energią to uniwersalne narzędzie dające możliwość generowania oszczędności energii, podnoszenia jej efektywności

Bardziej szczegółowo

Uchwała Nr 17/2013/III Senatu Politechniki Lubelskiej z dnia 11 kwietnia 2013 r.

Uchwała Nr 17/2013/III Senatu Politechniki Lubelskiej z dnia 11 kwietnia 2013 r. Uchwała Nr 17/2013/III z dnia 11 kwietnia 2013 r. w sprawie określenia efektów kształcenia dla studiów podyplomowych Projektowanie i Eksploatacja Energooszczędnych Systemów Automatyki Przemysłowej, prowadzonych

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Lista zwycięzców za okres r.

Lista zwycięzców za okres r. Lista zwycięzców za okres 4.08.2014 10.08.2014 r. MIECZYSŁAW S. PIOTR W. ANASTAZJA B. STEFAN J. IRENA K. JERZY K. HELENA R. KAZIMIERZ C. JERZY G. ZOFIA M. EDWARD B. EWA S.P. MIECZYSŁAW D. GRZEGORZ K. JOLANTA

Bardziej szczegółowo

Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł.

Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł. Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł. II stopnia 7 Marek C. II stopnia 8 Agnieszka K. II

Bardziej szczegółowo

Optymalizacja inwestycji remontowych związanych z bezpieczeństwem pożarowym dzięki wykorzystaniu technik komputerowych CFD

Optymalizacja inwestycji remontowych związanych z bezpieczeństwem pożarowym dzięki wykorzystaniu technik komputerowych CFD Optymalizacja inwestycji remontowych związanych z bezpieczeństwem pożarowym dzięki wykorzystaniu technik komputerowych CFD dr inż. Dorota Brzezińska Katedra Inżynierii Bezpieczeństwa Pracy WIPOŚ PŁ Licheń,

Bardziej szczegółowo

2. Uczestnicy szkolenia Szkolenie jest przeznaczone dla wszystkich osób, które rozpoczynają pracę w danym zakładzie pracy.

2. Uczestnicy szkolenia Szkolenie jest przeznaczone dla wszystkich osób, które rozpoczynają pracę w danym zakładzie pracy. ZAŁĄCZNIK Nr RAMOWE PROGRAMY SZKOLENIA I. Ramowy program instruktażu ogólnego. Cel szkolenia Celem szkolenia jest zaznajomienie pracownika w szczególności z: a) podstawowymi przepisami bezpieczeństwa i

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów informatyka i agroinżynieria i ich odniesienie do efektów obszarowych

Efekty kształcenia dla kierunku studiów informatyka i agroinżynieria i ich odniesienie do efektów obszarowych Załącznik do uchwały nr 376/2012 Senatu UP Efekty kształcenia dla kierunku studiów informatyka i agroinżynieria i ich odniesienie do efektów obszarowych Wydział prowadzący kierunek: Wydział Rolnictwa i

Bardziej szczegółowo

PORTFOLIO LIGHTING Analiza i przygotowanie koncepcji prezentacji dotyczącej zaawansowanych metod projektowania oświetlenia

PORTFOLIO LIGHTING Analiza i przygotowanie koncepcji prezentacji dotyczącej zaawansowanych metod projektowania oświetlenia PORTFOLIO LIGHTING Analiza i przygotowanie koncepcji prezentacji dotyczącej zaawansowanych metod projektowania oświetlenia Autorzy: Adam Sędziwy, Marcin Mycek, Dominik Wojciechowski, Michał Sordyl, Bartłomiej

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Narzędzia Informatyki w biznesie

Narzędzia Informatyki w biznesie Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską

Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską (wynik prac grupy roboczej ds. kształcenia, kompetencji i zasobów

Bardziej szczegółowo

Amatorski Klub Sportowy Wybiegani Polkowice

Amatorski Klub Sportowy Wybiegani Polkowice Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna

Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna WARSZAWA 2013 INFRASTRUKTURA KRYTYCZNA (IK) Przez infrastrukturę krytyczną należy rozumieć

Bardziej szczegółowo

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ (ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE SZKOLNE:

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE SZKOLNE: PRZEDMIOTOWY SYESTEM OCENIANIA Z PRAKTYKI ZAWODOWEJ W ZAWODZIE TECHNIK ELEKTRONIK 311[07] dla uczniów klasy III elektronicznej Technikum Nr 1 w Powiatowym Zespole Nr 2 Szkół Ogólnokształcących Mistrzostwa

Bardziej szczegółowo

11. SPOSÓB MONITORINGU I OCENY WDRAŻANIA PLANU

11. SPOSÓB MONITORINGU I OCENY WDRAŻANIA PLANU 11. SPOSÓB MONITORINGU I OCENY WDRAŻANIA PLANU Ustawa o odpadach w art. 14 ust. 13 nakłada na organy wykonawcze powiatu obowiązek przygotowywania co 2 lata sprawozdania z realizacji celów i zadań określonych

Bardziej szczegółowo

Edukacja techniczno-informatyczna I stopień studiów. I. Pytania kierunkowe

Edukacja techniczno-informatyczna I stopień studiów. I. Pytania kierunkowe I stopień studiów I. Pytania kierunkowe Pytania kierunkowe KMiETI 7 KTMiM 7 KIS 6 KMiPKM 6 KEEEiA 5 KIB 4 KPB 3 KMRiMB 2 1. Omów sposób obliczeń pracy i mocy w ruchu obrotowym. 2. Co to jest schemat kinematyczny?

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

6 C2A_W02_03 Ma wiedzę z zakresu logistyki produktów przerobu ropy naftowej i produktów polimerowych.

6 C2A_W02_03 Ma wiedzę z zakresu logistyki produktów przerobu ropy naftowej i produktów polimerowych. Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Technologia Chemiczna na Wydziale Budownictwa Mechaniki i Petrochemii w Płocku, gdzie: * Odniesienie- oznacza odniesienie do efektów

Bardziej szczegółowo

Efekty kształcenia dla kierunku Mechanika i budowa maszyn

Efekty kształcenia dla kierunku Mechanika i budowa maszyn Załącznik nr 18 do Uchwały Nr 673 Senatu UWM w Olsztynie z dnia 6 marca 2015 roku w sprawie zmiany Uchwały Nr 187 Senatu UWM w Olsztynie z dnia 26 marca 2013 roku zmieniającej Uchwałę Nr 916 Senatu UWM

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

ZARZĄDZANIE I INŻYNIERIA PRODUKCJI STUDIA I STOPNIA PROFIL OGÓLNOAKADEMICKI

ZARZĄDZANIE I INŻYNIERIA PRODUKCJI STUDIA I STOPNIA PROFIL OGÓLNOAKADEMICKI Umiejscowienie kierunku w obszarze kształcenia Kierunek studiów zarządzanie i inżynieria produkcji należy do obszaru kształcenia w zakresie nauk technicznych. Kierunek zarządzanie i inżynieria produkcji

Bardziej szczegółowo

ISO 14000 w przedsiębiorstwie

ISO 14000 w przedsiębiorstwie ISO 14000 w przedsiębiorstwie Rodzina norm ISO 14000 TC 207 ZARZADZANIE ŚRODOWISKOWE SC1 System zarządzania środowiskowego SC2 Audity środowiskowe SC3 Ekoetykietowanie SC4 Ocena wyników ekologicznych SC5

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA DLA INŻYNIERII ŚRODOWISKA II STOPIEŃ

KIERUNKOWE EFEKTY KSZTAŁCENIA DLA INŻYNIERII ŚRODOWISKA II STOPIEŃ Załącznik nr 3 do Zarządzenia Rektora nr 10 /12 z dnia 21 lutego 2012r. KIERUNKOWE EFEKTY KSZTAŁCENIA DLA INŻYNIERII ŚRODOWISKA II STOPIEŃ Efekty kształcenia dla kierunku (IŚ) nazwa kierunku studiów: INŻYNIERIA

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

Informatyka kl. 1. Semestr I

Informatyka kl. 1. Semestr I Informatyka kl. 1 Znajomość roli informatyki we współczesnym świecie. Rozróżnianie zestawu urządzeń w komputerze, rodzajów pamięci komputera, urządzeń wejścia i wyjścia. Umiejętność tworzenia dokumentu

Bardziej szczegółowo

Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia. II losowanie edycja jesienna r.

Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia. II losowanie edycja jesienna r. Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia II losowanie edycja jesienna 1.08-31.10.2016 r. Laureat nagrody I stopnia 25 000 zł Kamila G. Laureaci nagród II stopnia młynków do przypraw Maria D.

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15 Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Audyt energetyczny jako wsparcie Systemów Zarządzania Energią (ISO 50001)

Audyt energetyczny jako wsparcie Systemów Zarządzania Energią (ISO 50001) Audyt energetyczny jako wsparcie Systemów Zarządzania Energią (ISO 50001) ROMAN KOŁODZIEJ IV Konferencja Naukowo-Techniczna,,Utrzymanie ruchu w przemyśle spożywczym Szczyrk, 26 kwietnia 2012 r. 1 PLAN

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Nr programu : nauczyciel : Jan Żarów

Nr programu : nauczyciel : Jan Żarów Wymagania edukacyjne dla uczniów Technikum Elektrycznego ZS Nr 1 w Olkuszu przedmiotu : Pracownia montażu i konserwacji maszyn i urządzeń elektrycznych na podstawie programu nauczania : TECHNIK ELEKTRYK

Bardziej szczegółowo

Informatyka wspomaga przedmioty ścisłe w szkole

Informatyka wspomaga przedmioty ścisłe w szkole Informatyka wspomaga przedmioty ścisłe w szkole Prezentuje : Dorota Roman - Jurdzińska W arkuszu I na obu poziomach występują dwa zadania związane z algorytmiką: Arkusz I bez komputera analiza algorytmów,

Bardziej szczegółowo

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania Luty 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 2.1. Poziom zagrożeń... 4 2.2. Dobór środków bezpieczeństwa... 5 3. Zasada działania programu... 6 4. Opis programu... 7 4.1. Menu Górne...

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu

Bardziej szczegółowo

Process Analytical Technology (PAT),

Process Analytical Technology (PAT), Analiza danych Data mining Sterowanie jakością Analityka przez Internet Process Analytical Technology (PAT), nowoczesne podejście do zapewniania jakości wg. FDA Michał Iwaniec StatSoft Polska StatSoft

Bardziej szczegółowo