Materiały instruktażowe dla instytucji szkoleniowych organizujących kształcenie na odległość

Wielkość: px
Rozpocząć pokaz od strony:

Download "Materiały instruktażowe dla instytucji szkoleniowych organizujących kształcenie na odległość"

Transkrypt

1 Materiały instruktażowe dla instytucji szkoleniowych organizujących kształcenie na odległość Warszawa, luty 2012

2 Spis treści Podręcznik Część 1 Wymagania pozwalające na korzystanie z pakietów e-learningowych i platformy e-learningowej...8 Część 2 Opis zasad i procedur organizowania szkoleń w technologii e-learning dla pracowników instytucji rynku pracy...16 Część 3 Materiały instruktażowe dla użytkowników uczestników szkoleń...42 Część 4 Materiały instruktażowe dla trenerów...64 Część 5 Materiały instruktażowe dla administratorów

3 Wstęp Niniejszy podręcznik zawiera opis wzorcowego procesu dydaktycznego oraz wzorcowej platformy zewnętrznej, na którą mogą zostać zaimplementowane pakiety szkoleniowe zawierające modułowe programy szkoleń, przygotowane w ramach projektu Oferta szkoleń w technologii e-learning dla pracowników instytucji rynku pracy, bazująca na programach modułowych opracowanych w ramach SPO RZL (20 modułowych programów szkoleń dla kadry Publicznych Służb Zatrudnienia). Pakiety szkoleniowe dostępne są za pośrednictwem strony internetowej administrowanej przez Ministerstwo Pracy i Polityki Społecznej: W zakładce Katalog szkoleń znajdują się odnośniki do poszczególnych jednostek szkoleniowych. Kliknięcie w dany odnośnik spowoduje przekierowanie użytkownika na platformę e-learningową Ministerstwa Pracy i Polityki Społecznej. Na platformie użytkownik ma możliwość założenia darmowego konta (jeśli wcześniej nie korzystał z platformy) lub zalogowania się za pomocą loginu i hasła (jeżeli rejestrował się już na platformie). W ten sposób uzyskuje dostęp do materiałów z platformy administrowanej przez MPiPS. Zasady korzystania z tej platformy będą szczegółowo opisane i dostępne na stronie internetowej www. kwalifikacje.praca.gov.pl. W zakładce Do pobrania pakiety szkoleniowe zostały udostępnione w postaci paczek SCORM 1. Aby pobrać paczki SCORM i móc je umieścić na dowolnej platformie e-learningowej, należy zarejestrować się jako użytkownik instytucjonalny z wykorzystaniem następującego formularza: 1 SCORM (ang. Sharable Content Object Reference Model) to standard zapisu danych używany w e-learningu. Definiuje sposób komunikacji i kompresji danych. 4

4 Po wypełnieniu formularza należy nacisnąć przycisk Akceptuj. Jeżeli instytucja jest już zarejestrowana na stronie wystarczy użyć swojego loginu i hasła. 5

5 Przed pobraniem paczek SCORM użytkownik akceptuje następującą treść licencji: LICENCJA Projekt 1.7 Oferta szkoleń w technologii e-learning dla pracowników instytucji rynku pracy, bazująca na programach modułowych opracowanych w ramach SPO RZL, współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. I. Informacja Ministerstwu Pracy i Polityki Społecznej przysługują autorskie prawa majątkowe do materiałów dydaktycznych (20 modułowych programów szkoleń) - zwanych dalej Utworem - zrealizowanych w ramach projektu Programy szkoleń modułowych dla kadr publicznych służb zatrudnienia. Korzystanie z Utworu może się odbywać jedynie na podstawie udzielonej użytkownikowi licencji, zaś wszelkie naruszenia warunków tej licencji upoważniają Ministerstwo Pracy i Polityki Społecznej do wystąpienia przeciwko użytkownikowi z roszczeniami o zaniechanie naruszeń i odszkodowanie. II. Licencja 1) Ministerstwo Pracy i Polityki Społecznej udziela użytkownikowi niewyłącznej licencji na czas nieokreślony na korzystanie z Utworu poprzez: pobranie i wyświetlanie Utworu na komputerze użytkownika, drukowanie na papierze i innych podłożach drukarskich, wyświetlanie za pomocą urządzeń służących do przekazywania obrazu, dokonywania niezbędnych modyfikacji i uaktualnień, korzystania z całości lub fragmentów Utworu, przy zachowaniu obowiązku wskazania źródła zapożyczenia, z zastrzeżeniem, że korzystanie z Utworu będzie odbywało się celu prowadzenia szkoleń e-learningowych i stacjonarnych. 2) Użytkownikowi nie przysługuje prawo do: tłumaczenia Utworu, wprowadzenia Utworu do obrotu; 3) Użytkownik będący instytucją rynku pracy w rozumieniu Ustawy z dnia 20 kwietnia o promocji zatrudnienia i instytucjach rynku pracy (tekst jednolity DZ.U. 2008r. Nr 99 poz. 1001, z pózn. zm.), jest uprawniony do udzielania dalszej licencji (sublicencji) na korzystanie z Utworu użytkownikom będącym uczestnikami szkoleń, na warunkach określonych w niniejszej licencji. 4) Użytkownik akceptuje warunki licencji przed pobraniem Utworu ze strony internetowej W przypadku Użytkownika uprawnionego do zakładania kont innym użytkownikom jest on zobowiązany zapewnić, aby wszyscy użytkownicy, którym założy konta w sposób wyraźny zaakceptowali warunki licencji. 5) Ministerstwo nie ponosi odpowiedzialności za wszelkie szkody wynikające z korzystania z Utworów, o ile nie wynikają one z ich wadliwej treści, w szczególności nie ponosi odpowiedzialności za niewłaściwe wykorzystanie Utworów, błędne modyfikacje lub uaktualnienia. 6) Korzystanie z Utworu nie oznacza udzielenia użytkownikowi rekomendacji przez Ministerstwo Pracy i Polityki Społecznej. Dodatkowo strona zawiera krótkie Wprowadzenie, z najważniejszymi informacjami na temat szkoleń oraz umożliwia pobranie aktualnej wersji Materiałów instruktażowych dla instytucji szkoleniowych. Podręcznik podzielony jest na pięć rozdziałów, które: szczegółowo informują o zasadach i procedurach organizacji szkoleń e-learningowych, 6

6 pozwalają przygotować się do szkoleń pod kątem technicznym, poprzez zapoznanie z minimalnymi wymaganiami sprzętowymi i niezbędną konfiguracją sprzętowo-systemową, zawierają dokumentację niezbędną dla każdego uczestnika, trenera i administratora platformy, opisującą możliwości, uprawnienia i funkcjonalności, jakimi dysponuje użytkownik w zależności od roli przypisanej na platformie. Materiały instruktażowe dla instytucji szkoleniowych organizujących kształcenie na odległość są propozycją dla instytucji szkoleniowych. Warunki techniczne i organizacyjne dotyczące platformy e-learningowej prowadzonej przez Ministerstwo Pracy i Polityki Społecznej mogą różnić się od przedstawionych w niniejszej publikacji. 7

7 Część 1 Wymagania pozwalające na korzystanie z pakietów e-learningowych i platformy e-learningowej 8

8 Spis treści Część 1 1. Minimalne wymagania sprzętowe Wymagania dla oprogramowania dodatkowego Konfiguracja sprzętowo-systemowa Wymagania w zakresie bezpieczeństwa i ochrony danych oraz ochrony informacji...11 Część 1 9

9 1. Minimalne wymagania sprzętowe Microsoft Windows XP, Vista, 7 Windows XP: 1GB RAM (polecane 2 GB), Vista: 2GB RAM (polecane 3 GB) karta dźwiękowa rozdzielczość ekranu 1024x768 mysz lub inne urządzenie wskazujące przeglądarka internetowa (Internet Explorer 7.0 [i wyżej], Mozilla Firefox 3.0 [i wyżej], Google Chrome, z wtyczką Flash Player ActiveX [i wyżej] zainstalowany program Adobe Reader 2. Wymagania dla oprogramowania dodatkowego Oprogramowanie dodatkowe powinno być zainstalowane na komputerach, z których korzystać będą użytkownicy kursu (uczestnicy szkolenia). Oprogramowanie dodatkowe powinno być zainstalowane na komputerach, z których korzystać będą użytkownicy kursu (uczestnicy szkolenia). Adobe Reader Procesor Intel 1,3 GHz lub szybszy Microsoft Windows XP Home, Professional lub Tablet PC Edition z dodatkiem Service Pack 3 (wersje 32-bitowe) lub Service Pack 2 (wersje 64-bitowe); Windows Server 2003 (z dodatkiem Service Pack 2 dla wersji 64-bitowej); Windows Server 2008 (wersja 32- i 64-bitowa); Windows Server 2008 R2 (wersja 32- i 64-bitowa); Windows Vista Home Basic, Home Premium, Business, Ultimate lub Enterprise z dodatkiem Service Pack 2 (wersje 32- i 64-bitowe); Microsoft Windows 7 Starter, Home Premium, Professional, Ultimate lub Enterprise (wersje 32- i 64-bitowe) 256 MB pamięci RAM (zalecane 512 MB) 260 MB dostępnego miejsca na dysku twardym Internet Explorer 7 [i wyżej], Mozilla Firefox 3.5 [i wyżej], Google Chrome Adobe Flash Player Windows 7; Windows Vista ; Windows XP ; Windows Server 2008 ; Windows Server 2003 przeglądarki: Internet Explorer 7.0 i nowsze wersje; Mozilla Firefox 3.0 i nowsze wersje; Google Chrome; Safari 4.0 i nowsze wersje; Opera 9.5 i nowsze wersje LMS LMS (ang. Learning Management System) System Zarządzania Nauczaniem, platforma e-learningowa umożliwiająca dostęp do kursów za pośrednictwem Internetu oraz do funkcjonalności organizujących i ułatwiających naukę on-line. obsługa SCORM w wersji Część 1

10 Java 6.0 Windows XP, Vista, 7, Windows Server 2008, Windows Serwer MB RAM przestrzeń na dysku: 98 MB przeglądarki: IE 8; Firefox 2, Firefox 3.0 [i więcej], Google Chrome 3. Konfiguracja sprzętowo-systemowa Lekcje szkolenia e-learning wymagają komputera z systemem Windows, podłączonego do Internetu, z zainstalowaną przeglądarką internetową (Internet Explorer, Firefox, Google Chrome) z wtyczką umożliwiającą podgląd Adobe Flash. Dodatkowo wymagane jest zainstalowanie Java oraz Adobe Reader w celu podglądu materiałów dodatkowych dołączonych do lekcji. 4. Wymagania w zakresie bezpieczeństwa i ochrony danych oraz ochrony informacji Podstawa prawna a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2002 roku, Nr 101, póz. 926 z późn. zm.), zwana dalej Ustawą, b) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, póz. 1024), c) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Danych Osobowych (Dz. U. Nr 229, poz. 1536). Definicje a) Dane osobowe należy przez to rozumieć wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. b) Zbiór danych należy przez to rozumieć każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów. c) Przetwarzanie danych należy przez to rozumieć jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie. d) System informatyczny należy przez to rozumieć zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. e) Zabezpieczenie systemu informatycznego należy przez to rozumieć wdrożenie stosownych środków technicznych i organizacyjnych zapewniających ochronę danych osobowych przed dostępem, modyfikacją, ujawnieniem, pozyskaniem lub zniszczeniem przez osobę trzecią. f) Administrator Danych Osobowych zwany dalej Administratorem, należy przez to rozumieć podmiot decydujący o celach i środkach przetwarzania danych osobowych. Część 1 11

11 g) Administrator Bezpieczeństwa Informacji zwany dalej ABI, należy przez to rozumieć osobę wyznaczoną przez Administratora lub osobę upoważnioną przez niego, odpowiedzialną za bezpieczeństwo danych osobowych przetwarzanych w systemach informatycznych, w tym w szczególności za przeciwdziałanie dostępowi osób trzecich do systemów oraz podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w tych systemach. h) Użytkownik systemu zwany dalej Użytkownikiem należy przez to rozumieć osobę posiadającą upoważnienie wydane przez Administratora lub osobę wyznaczoną przez niego i dopuszczoną, w zakresie w nim wskazanym, do przetwarzania danych osobowych w systemie informatycznym danej jednostki organizacyjnej. i) Przełożony użytkownika zwany dalej Przełożonym należy przez to rozumieć osobę, z którą Użytkownik pozostaje w stosunku podrzędności służbowej w ramach danej jednostki organizacyjnej. j) Osoba trzecia rozumie się przez to każdą osobę nieupoważnioną przez Administratora lub osobę przez niego wyznaczoną do przetwarzania danych osobowych. Za osobę trzecią uznaje się również osobę posiadającą stosowne upoważnienie podejmującą czynności przekraczające jego zakres. k) Hasło rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym. l) Przetwarzający podmiot, któremu powierzono przetwarzanie danych, na podstawie przepisu art. 31 Ustawy. Zgoda i obowiązek informacyjny Dane osobowe zgodnie z Ustawą można przetwarzać za zgodą osoby, której te dane dotyczą. Wobec osoby, której dane są przetwarzane, powinien być dopełniony obowiązek informacyjny. Należy ją poinformować o: 1) adresie swojej siedziby i pełnej nazwie 2) celu zbierania danych, a w szczególności o znanych Administratorowi w czasie udzielania informacji lub przewidywanych odbiorcach lub kategoriach odbiorców danych 3) prawie dostępu do treści swoich danych oraz ich poprawiania 4) dobrowolności albo obowiązku podania danych, a jeżeli taki obowiązek istnieje, o jego podstawie prawnej. Zabezpieczenie danych osobowych Administrator jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem Ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Administrator jest obowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. Administrator powinien wyznaczyć Administratora bezpieczeństwa informacji, nadzorującego przestrzeganie zasad ochrony danych. Podmiot, któremu powierzono przetwarzanie danych na podstawie umowy (Przetwarzający) jest obowiązany przed rozpoczęciem przetwarzania danych podjąć środki zabezpieczające zbiór danych zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii 12 Część 1

12 danych objętych ochroną, oraz spełnić wymagania określone w przepisach, o których mowa w art. 39a Ustawy. W zakresie przestrzegania tych przepisów podmiot ponosi odpowiedzialność jak Administrator. Obszar, w którym przetwarzane są dane osobowe powinien być zabezpieczony przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upoważnionych do przetwarzania danych osobowych. Przebywanie w tym obszarze osób nieuprawnionych jest dopuszczalne za zgodą Administratora lub w obecności osoby upoważnionej do przetwarzania danych osobowych. W systemie informatycznym służącym do przetwarzania danych osobowych zastosowano mechanizmy kontroli dostępu do tych danych. Dostęp do danych jest możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia. Dla każdego użytkownika rejestruje się odrębny identyfikator. Do uwierzytelniania użytkowników używa się Hasła, które składa się o co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. Zmiana Hasła następuje nie rzadziej niż co 30 dni. System automatycznie wymusza zmianę hasła użytkownika z opcją wyłączenia lub resetu hasła przez administratora. Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych, nie może być przydzielony innej osobie. System informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed: 1) działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego; 2) utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej. Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych. Kopie zapasowe: a) przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem, b) usuwa się niezwłocznie po ustaniu ich użyteczności. Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1) likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; 2) przekazania podmiotowi nieuprawnionemu do przetwarzania danych pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie; 3) naprawy pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby upoważnionej przez Administratora. Administrator monitoruje wdrożone zabezpieczenia systemu informatycznego. Część 1 13

13 Dokumentacja Administrator prowadzi dokumentację opisującą sposób przetwarzania danych oraz środki, techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych. Dokumentacja składa się z następujących pozycji: dokument: Polityka bezpieczeństwa, który zawiera w szczególności: 1) wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe; 2) wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych; 3) opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi; 4) sposób przepływu danych pomiędzy poszczególnymi systemami; 5) określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. dokument: Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, który zawiera: 1) procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności; 2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem; 3) procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu; 4) procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania; 5) sposób, miejsce i okres przechowywania: a) elektronicznych nośników informacji zawierających dane osobowe, b) kopii zapasowych, o których mowa w pkt. 4, 6) sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, o którym mowa w pkt. III ppkt. 1 załącznika do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024); 7) sposób realizacji wymogów, o których mowa w 7 ust. 1 pkt. 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024); 8) procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych. 14 Część 1

14 Osoby zatrudnione przy przetwarzaniu danych Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez Administratora. Administrator prowadzi ewidencję osób upoważnionych do ich przetwarzania, która powinna zawierać: 1) imię i nazwisko osoby upoważnionej, 2) datę nadania i ustania oraz zakres upoważnienia do przetwarzania danych osobowych, 3) identyfikator, jeżeli dane są przetwarzane w systemie informatycznym. Osoby, które zostały upoważnione do przetwarzania danych, są obowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia. Część 1 15

15 Część 2 Opis zasad i procedur organizacji szkoleń w technologii e-learning dla pracowników instytucji rynku pracy 16

16 Spis treści Część 2 Wprowadzenie...18 I. Informacje ogólne dotyczące przygotowania i realizacji szkoleń bazujących na opracowanych pakietach dydaktycznych Opis materiałów dydaktycznych Model procesu dydaktycznego (szkolenia) oparty na przygotowanych pakietach dydaktycznych Procedura realizacji szkolenia...25 II. Informacje szczegółowe dotyczące przygotowania i realizacji szkoleń bazujących na opracowanych pakietach dydaktycznych Warunki, jakie mają spełniać miejsca prowadzenia szkolenia Zasady rekrutacji i warunki rejestracji uczestników szkolenia Wymagania wstępne dla uczestników warunkujące możliwość podjęcia szkolenia w zakresie danej jednostki modułowej/jednostki szkoleniowej Sposób udostępniania uczestnikom materiałów dydaktycznych i warunki korzystania z technik telekomunikacyjnych Zasady prowadzenia opieki przez trenera nad uczestnikami szkolenia, w tym zadania trenera i sposoby komunikowania się z nim Orientacyjne terminy konsultacji indywidualnych i zbiorowych oraz sesji egzaminacyjnych Procedury sprawdzania przebiegu i efektów szkolenia na zakończenie jednostek szkoleniowych i jednostek modułowych Warunki udostępniania do wglądu ocen postępów szkolenia Zasady wydawania zaświadczenia o ukończeniu szkolenia i wzór tego zaświadczenia Zasady prowadzenia dokumentacji przebiegu szkolenia technologii e-learning przez organizatora szkolenia...35 Podsumowanie...37 Załączniki Wzór programu szkolenia Wzór zaświadczenia o ukończeniu szkolenia...39 Część 2 17

17 Wprowadzenie Niniejsze opracowanie zostało przygotowane w wyniku realizacji projektu Oferta szkoleń w technologii e-learning dla pracowników instytucji rynku pracy, bazująca na programach modułowych opracowanych w ramach SPO RZL współfinansowanego przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Głównym celem projektu jest przystosowanie 20 modułowych programów szkoleń do środowiska właściwego dla technologii e-learning, opracowanie i implementacja pakietów dydaktycznych oraz przygotowanie trenerów do prowadzenia kompleksowych szkoleń dla pracowników instytucji rynku pracy z wykorzystaniem technologii e-learning. Tym samym projekt służy m.in. wzmocnieniu potencjału administracyjnego w kraju, natomiast działania związane z inwestycją w kapitał ludzki - profesjonalizacji kadr urzędniczych poprzez podnoszenie ich kwalifikacji. Celem niniejszego opracowania jest omówienie koncepcji organizacji i realizacji szkoleń z wykorzystaniem e-learningu dla pracowników instytucji rynku pracy oraz wskazówek i zaleceń pomocnych właściwej realizacji modelu procesu dydaktycznego (szkolenia) bazującego na przygotowanych pakietach dydaktycznych. Materiał został podzielony na dwie części. Pierwsza część Informacje ogólne dotyczące przygotowania i realizacji szkoleń bazujących na opracowanych pakietach dydaktycznych to opis poszczególnych materiałów dydaktycznych, modelu procesu dydaktycznego opartego na przygotowanych pakietach dydaktycznych oraz procedury realizacji szkoleń. Jest to de facto opis koncepcji szkoleń realizowanych z wykorzystaniem e-learningu opartych na opracowanych pakietach dydaktycznych. Cześć druga materiału Informacje szczegółowe dotyczące przygotowania i realizacji szkoleń bazujących na opracowanych pakietach dydaktycznych zawiera szczegółowe wskazówki odnoszące się do organizacji i realizacji szkoleń z wykorzystaniem e-learningu. Przy opracowywaniu zasad i procedur organizacji szkoleń w technologii e-learning dla pracowników instytucji rynku pracy wykorzystano: załącznik nr 1 do SIWZ - Opis przedmiotu zamówienia. Zamówienie jest realizowane w ramach projektu Oferta szkoleń w technologii e-learning dla pracowników instytucji rynku pracy, bazująca na programach modułowych opracowanych w ramach SPO RZL realizowanego w ramach Programu Operacyjnego Kapitał Ludzki finansowanego ze środków Europejskiego Funduszu Społecznego; rozporządzenie Ministra Edukacji i Nauki z dnia 3 lutego 2006 r. w sprawie uzyskiwania i uzupełniania przez osoby dorosłe wiedzy ogólnej, umiejętności i kwalifikacji zawodowych w formach pozaszkolnych (Dz. U. Nr 31 poz. 216); rozporządzenie Ministra Pracy i Polityki Społecznej z dnia 14 września 2010 r. w sprawie standardów i warunków prowadzenia usług rynku pracy (Dz. U. Nr 177 poz. 1193); publikację: A. Brejnak, Tworzenie modułowych programów szkoleń opartych na metodologii MES, MGiP, Warszawa Ponadto, przed przystąpieniem do przygotowania niniejszego materiału instruktażowego przeanalizowano wymagania i zasady wyznaczone przez normę PN-EN ISO/IEC 17024: Część 2

18 I. Informacje ogólne dotyczące przygotowania i realizacji szkoleń bazujących na opracowanych pakietach dydaktycznych 1. Opis materiałów dydaktycznych Przygotowane materiały dydaktyczne do kształcenia na odległość oparto na 20 modułowych programach szkoleń dla kadry PSZ, które zostały poddane wnikliwej analizie. Głównym celem analizy było wyselekcjonowanie treści możliwych do zaadaptowania do technologii e-learning oraz ich uzupełnienie i uaktualnienie. Analizie poddano wszystkie jednostki modułowe (58 JM) i szkoleniowe (164 JS) wchodzące w skład 20 zakresów pracy. W wyniku analizy i selekcji treści zostały opracowane materiały dla 58 jednostek modułowych i 165 jednostek szkoleniowych. Dla każdej jednostki szkoleniowej opracowano zestaw takich samych dokumentów tj.: 1) Tekst główny (zamieszczony na ekranach - lekcje) Tekst główny do samodzielnego zapoznania się przez uczestników szkolenia zamieszczony jest na ekranach. Składa się on z metryczki zawierającej numer i nazwę: zakresu pracy, jednostki modułowej (JM) oraz jednostki szkoleniowej (JS). Pierwszą stronę każdej lekcji stanowi zawsze spis treści z aktywnymi linkami do ekranów. Tekst główny zawiera także bardzo ważne informacje dotyczące celów szkolenia. Zostały one zapisane według schematu: Po zakończeniu jednostki szkoleniowej uczestnik będzie potrafił:.. Następnie zostały wymienione szczegółowe umiejętności, które uczestnik szkolenia powinien opanować w ramach danej jednostki szkoleniowej. Aby te umiejętności opanować, a tym samym być w gotowości do działania uczestnicy nabywają również niezbędną wiedzę z zakresu tematycznego danej jednostki szkoleniowej (zgodnie z metodologią modułów umiejętności zawodowych wiedza traktowana jest jako coś koniecznego do nabycia umiejętności). Niektóre cele szkolenia samodzielnie realizowane przez uczestników szkolenia muszą zostać uzupełnione bądź/i poszerzone podczas sesji stacjonarnej. Wynika to przede wszystkim z faktów, iż realizacja niektórych celów wymaga: przeprowadzenia ćwiczeń opartych na współpracy grupy (twórcze podejście, bazowanie na doświadczeniach grupy) oraz zastosowania metod aktywizujących, bezpośredniego kontaktu uczestników szkolenia z trenerem - niektóre ćwiczenia powinny być przeprowadzone pod kierunkiem trenera, ponieważ wymagają bieżącego pilotowania i sprawdzania sposobu ich realizacji oraz efektów, a co istotne, również omówienia, wyjaśnienia wątpliwości i podsumowania (bieżąca kontrola przebiegu ćwiczeń, a nie tylko ocena efektów), nabycia przez uczestników szkolenia określonych umiejętności wymagających np. znajomości zawartości wybranych portali internetowych, stron internetowych, wyszukiwania niezbędnych informacji/danych, a tym samym nadzoru trenera (trener dopiero podczas realizacji tego typu ćwiczeń jest w stanie stwierdzić czy uczestnicy szkolenia potrafią poruszać się po danych zasobach internetowych). Reasumując, ustalono cele szkolenia dla każdej jednostki szkoleniowej w rozbiciu na: cele e-learning - cele do samodzielnej realizacji przez uczestników szkolenia i osiągnięcia poprzez zapoznanie się z treścią i ćwiczeniami zawartymi w tekście głównym oraz poprzez konsultacje z trenerem, cele blended learning - cele do realizacji podczas sesji stacjonarnej, uzupełniające bądź/i poszerzające cele realizowane samodzielnie przez uczestników szkolenia. Część 2 19

19 Cele zostały sformułowane w formie operacyjnej, czyli tak, żeby były mierzalne i możliwe do osiągnięcia w technologii e-learning i/lub blended learning. Zasadniczą zawartość tekstu głównego stanowią treści szkoleniowe do danej jednostki szkoleniowej, czyli treści merytoryczne wzbogacone ćwiczeniami. Ćwiczenia umożliwiają kształtowanie konkretnych umiejętności i odnoszą się do celów. Informacje dotyczące poprawności wykonania poszczególnych ćwiczeń uczestnicy otrzymują na bieżąco na ekranie komputera. Zakres tematyczny tekstu głównego przewidzianego dla danej jednostki szkoleniowej powinien w całości zostać zrealizowany przez uczestników szkolenia podczas samokształcenia. Realizacja celów szkolenia w formie e-learning jest weryfikowana poprzez sprawdzian postępów. Każda jednostka szkoleniowa kończy się samodzielnym wykonaniem przez uczestników szkolenia sprawdzianu, który jest ściśle powiązany z celami szkolenia. Po wypełnieniu sprawdzianu wyświetlony zostanie raport z wynikami i uczestnicy sami będą mogli przeanalizować poprawność udzielanych odpowiedzi otrzymają również odpowiedź o zaliczeniu bądź niezaliczeniu sprawdzianu. Sprawdzian po jednostce szkoleniowej pozwala zorientować się uczestnikom szkolenia, jak też trenerowi, czy zaplanowane cele e-learning dla poszczególnych jednostek szkoleniowych zostały osiągnięte. Wyniki sprawdzianów postępów po jednostkach szkoleniowych to informacja zwrotna dla uczestników szkoleń i trenerów o stopniu opanowania dotychczasowych treści i zaliczeniu bądź niezaliczeniu sprawdzianu. Uczestnicy szkolenia mają możliwość wielokrotnego wykonywania sprawdzianów po jednostkach szkoleniowych, aż do osiągnięcia pozytywnego wyniku. Przed przystąpieniem do sprawdzianu uczestnicy szkolenia powinni zapoznać się z materiałami do studiowania 2) Materiały do studiowania Materiały do studiowania dla uczestników szkolenia to dodatkowe treści merytoryczne i ćwiczenia do samodzielnej realizacji i/lub do realizacji ze wsparciem trenera. Są to istotne treści stanowiące uzupełnienie bądź rozszerzenie tekstu głównego, związane z tematem danej jednostki szkoleniowej. To wybrane treści, które pomogą zdobyć uczestnikom szkolenia wiedzę i umiejętności zaplanowane do opanowania w ramach danej jednostki szkoleniowej. Materiały do studiowania należy traktować jak integralną część tekstu głównego stanowiącą jego uzupełnienie/rozwinięcie. W materiałach do studiowania zamieszczona jest metryczka zawierająca informacje wskazujące dla jakiego zawodu są to treści, z jakiego zakresu pracy oraz numery i nazwy jednostki modułowej i szkoleniowej. Uwaga: Nie dla każdej jednostki szkoleniowej zostały opracowane materiały do studiowania. W przypadku niektórych jednostek szkoleniowych tekst główny pozwalał zrealizować założone cele e-learning szkolenia i nie było potrzeby opracowywania dodatkowych treści w postaci materiałów do studiowania. Ponadto, niektóre opracowane materiały do studiowania zawierają dodatkowe ćwiczenia, które powinny zostać zrealizowane samodzielnie przez uczestników szkolenia, a wypracowane rezultaty przywiezione na stacjonarna sesję podsumowującą celem ich omówienia. 3) Literatura uzupełniająca To wykaz aktów prawnych, adresów stron internetowych i literatury zalecanej pomocny przy realizacji danej jednostki szkoleniowej. Literatura uzupełniająca zawiera metryczkę o takiej samej zawartości jaką ma metryczka w materiałach do studiowania. 20 Część 2

20 Również dla każdej jednostki modułowej opracowano zestaw takich samych dokumentów tj.: 1) Cele szkolenia w zakresie jednostki modułowej Cele szkolenia dla danej jednostki modułowej sformułowane zostały w formie operacyjnej i dostosowane do możliwości ich realizacji w technologii e-learning oraz blended learning. Zapisane zostały według następującego schematu: Po zakończeniu jednostki modułowej uczestnik będzie potrafił:. - po czym została wymieniona lista umiejętności, które uczestnik szkolenia powinien opanować w ramach danej jednostki modułowej. Wykaz celów szkolenia poprzedza metryczka, która zawiera nazwę zawodu i zakresu pracy oraz numer i nazwę jednostki modułowej. 2) Poradnik i materiały dla trenera Dokument ten został opracowany oddzielnie dla każdej jednostki modułowej i zawiera: a) wymagania wejściowe dla realizacji jednostki modułowej, b) wskazówki metodyczne do współpracy trenera/opiekuna z uczestnikami szkolenia w zakresie realizacji programu szkolenia (opanowania treści objętych programem), w tym przede wszystkim: wskazówki do ćwiczeń znajdujących się w materiałach do studiowania dla poszczególnych jednostek szkoleniowych, wskazówki do ćwiczeń realizowanych podczas sesji stacjonarnych w ramach danej jednostki szkoleniowej. W tej części została zamieszczona propozycja zestawu ćwiczeń do wykorzystania podczas sesji stacjonarnej w ramach realizacji danej jednostki szkoleniowej. Ćwiczenia zostały przygotowane wg schematu: numer i nazwa ćwiczenia, cel do osiągnięcia przez uczestników szkolenia poprzez realizację ćwiczenia, czas ćwiczenia podany w minutach, wykaz środków dydaktycznych niezbędnych do realizacji ćwiczenia, opis ćwiczenia, c) wskazówki metodyczne do nadzoru nad realizacją sprawdzianów i postępów po jednostkach szkoleniowych i oceny ich wyników, d) wskazówki do przeprowadzania sprawdzianu wyników w zakresie jednostki modułowej. Na wstępie poradnika znajduje się metryczka o takiej samej zawartości jak w dokumencie o nazwie Cele szkolenia w zakresie jednostki modułowej. 3) Poradnik i materiały dla uczestnika Poradnik opracowany został dla każdej jednostki modułowej. Zawiera następujące treści: a) wymagania wejściowe dla realizacji każdej jednostki modułowe (wskazówki jakie warunki musi spełnić uczestnik szkolenia, aby mógł rozpocząć realizację jednostki modułowej), b) wskazówki metodyczne do współpracy z trenerem/opiekunem, c) wskazówki do realizacji ćwiczeń, korzystania z materiałów do nauki i wykonywania sprawdzianów postępu po jednostkach szkoleniowych, d) wskazówki do wykonania sprawdzianu wyników w zakresie jednostki modułowej. Na wstępie poradnika znajduje się metryczka o takiej samej zawartości jak w dokumencie o nazwie Cele szkolenia w zakresie jednostki modułowej. Część 2 21

21 4) Pomiar sprawdzający wyniki szkolenia w zakresie jednostki modułowej Sprawdzian zawiera zestaw różnego rodzaju pytań (pytania otwarte, typu prawda fałsz, wielokrotnego wyboru, tekst z lukami). Jego celem jest uzyskanie informacji, czy założone dla danej jednostki modułowej cele szkoleniowe zostały osiągnięte. Dokument ten zawiera także informację dotyczącą warunków jego zaliczenia, a także prawidłowe odpowiedzi do pytań. Powinien zostać przeprowadzony podczas stacjonarnej sesji podsumowującej po zrealizowaniu wszystkich zaplanowanych na szkolenie jednostek szkoleniowych z danej jednostki modułowej. Sprawdzian po jednostce modułowej jest sprawdzianem podsumowującym zdobytą przez uczestników szkolenia wiedzę i umiejętności i powinien dać odpowiedź na pytanie: czy uczestnik szkolenia jest w stanie dane zadanie zawodowe wykonać. Stanowi też podstawę do wydania zaświadczenia. Na wstępie pomiaru sprawdzającego ( ) znajduje się metryczka o takiej samej zawartości jak w dokumencie o nazwie Cele szkolenia w zakresie jednostki modułowej. Ponadto, dla każdego zawodu oddzielnie został przygotowany Słowniczek dla uczestników szkolenia zawierający opis pojęć i definicji ułożonych alfabetycznie wraz z podaniem źródła tych opisów, dotyczących tematów omawianych w poszczególnych jednostkach szkoleniowych. 2. Model procesu dydaktycznego (szkolenia) oparty na przygotowanych pakietach dydaktycznych Szkolenia oparte na przygotowanych w ramach projektu pakietach dydaktycznych mogą być realizowane w formie e-learningu lub w formie łączonej określanej jako blended learning. Dla zapewnienia odpowiedniej jakości szkolenia umożliwiającego nabycie przez uczestników szkolenia nie tylko wiedzy, ale i szeregu umiejętności zalecane jest organizowanie szkolenia w formie blended learning. W niektórych przypadkach dopiero cele realizowane podczas sesji stacjonarnej dają gwarancję i możliwość potwierdzenia, że uczestnik szkolenia nabył określone umiejętności i podstawę do wydania zaświadczenia. Samokształcenie umożliwia nabycie podstawowych informacji z określonych zakresów tematycznych, a szkolenia dla pracowników instytucji rynku pracy bazujące na 20 modułowych programach szkoleń powinny być szkoleniami specjalistycznymi. Dlatego też niezbędne jest nadzorowanie wyników e-learningu i ich dopełnienie poprzez zajęcia grupowe, tym bardziej, że po szkoleniu uczestnicy powinni otrzymać zaświadczenie potwierdzające nabycie nie tylko określonego zasobu wiedzy, ale też i umiejętności. Głównym celem szkoleń opartych na przygotowanych pakietach dydaktycznych powinno być wyposażenie uczestników szkolenia w umiejętności konieczne do wykonywania zadań związanych z danym zakresem pracy lub zawodem. Idea szkoleń blended learning zakłada zachowanie pełni użyteczności szkolenia tradycyjnego, przy jednoczesnym ograniczeniu jego kosztów i uzyskaniu maksymalnego stopnia elastyczności. Jest to możliwe do osiągnięcia m.in. poprzez: wysoką elastyczność w aspekcie: zakresu, czasu i formy szkolenia Wysoką elastyczność gwarantują treści materiałów szkoleniowych zredagowane w sposób umożliwiający prowadzenie szkoleń zgodnie z metodologią modułów umiejętności zawodowych (MES) i możliwość różnego zestawiania jednostek szkoleniowych do realizacji w ramach danego szkolenia. Możliwość indywidualnego ustalania przez uczestników szkolenia miejsc samokształcenia i tempa realizacji wskazanego zakresu tematycznego dostosowanego do indywidualnych potrzeb i możliwości uczestników będzie miała pozytywny wpływ na optymalne wykorzystanie ich czasu i efektywność. Elastyczność tworzy również natychmiastowa dostępność do pakietów dydaktycznych oraz możliwość korzystania ze wsparcia trenera podczas autokształcenia. minimalizację kosztów Koszty szkolenia w formule blended learning są znacznie niższe niż przy szkoleniu tradycyjnym 22 Część 2

22 z uwagi na fakt, że znaczną część zakresu szkolenia uczestnicy realizują samodzielnie w dogodnym dla siebie miejscu. Natomiast sesje stacjonarne to są krótkie spotkania dopełniające, które po pierwsze nie powodują długich nieobecności uczestników szkoleń w pracy, a po drugie nie wiążą się z wysokimi kosztami organizacji szkolenia. Ponadto szeroki zakres dostępnych materiałów wpływa na możliwość realizacji znacznie szerszego obszaru tematycznego szkolenia, a jednocześnie nie wpływa na podwyższenie kosztów szkolenia, gdyż są to materiały dostępne na platformie. Platforma e-learningowa umożliwia: przeprowadzanie zajęć w formie e-learningu, realizowanie konsultacji elektronicznych pomiędzy trenerem a uczestnikami szkolenia, symultaniczną współpracę trenera z uczestnikami, przeprowadzanie sprawdzianów po jednostkach szkoleniowych, sporządzanie raportów ze sprawdzianów. W celu przygotowania pracowników instytucji rynku pracy do wykonywania zadań zawodowych w sposób efektywny niezbędny jest proces szkolenia prowadzony w formule blended learning, czyli z wykorzystaniem metod aktywizujących. Tak więc szkolenie oparte na przygotowanych pakietach dydaktycznych powinno być podzielone na trzy etapy: Etap 1: Sesja inicjująca (stacjonarna sesja otwierająca lub inicjująca komunikacja na odległość) Stacjonarna sesja otwierająca to powinno być krótkie spotkanie wprowadzające, podczas którego uczestnicy szkolenia powinni zostać poinformowani przede wszystkim o: celach i zakresie szkolenia, istocie kształcenia opartego na pakietach dydaktycznych opracowanych wg metodologii modułów umiejętności zawodowych (MES), narzędziach, którymi będą operować, z uwzględnieniem informacji na temat forum, jego funkcji, możliwości i korzyści wynikających z uczestnictwa w nim oraz informacji dotyczących wymagań (sprzętowych, technicznych) pozwalających na sprawne korzystanie z pakietów dydaktycznych i platformy e-learningowej, czasie przeznaczonym na wykonanie szkolenia, terminie stacjonarnej sesji podsumowującej, roli trenera/ów i uczestników szkoleń, zasadach prowadzenia opieki przez trenera/ów nad uczestnikami szkolenia i sposobach komunikowania się z nim/i, harmonogramie konsultacji z trenerem/ami. Alternatywą dla stacjonarnej sesji otwierającej jest realizacja etapu 1 szkolenia w formie inicjującej komunikacji na odległość, czyli poprzez przekazanie uczestnikom szkolenia wszystkich wspomnianych wyżej informacji i materiałów (przewidzianych na stacjonarną sesję otwierającą) drogą mailową za potwierdzeniem. W przypadku wyboru tej opcji istotne jest, aby trener wspierał uczestników szkolenia już na samym początku procesu szkolenia, a nie tylko w czasie trwania samokształcenia, czyli etapu 2 szkolenia. Jest to etap wprowadzający do drugiego głównego etapu szkolenia, czyli samodzielnej pracy uczestników szkolenia. Właściwa jego realizacja gwarantuje prawidłowy przebieg całego procesu szkolenia. Część 2 23

23 Etap 2: Samokształcenie z wykorzystaniem technologii e-learning Jest to główny etap procesu szkolenia, w ramach którego uczestnicy szkolenia powinni: indywidualnie zapoznawać się z opracowanymi treściami głównymi, samodzielnie realizować przygotowane ćwiczenia, korzystać z dodatkowych materiałów do studiowania, literatury i słownika. Czyli powinni samodzielnie realizować zakres poszczególnych programów szkoleniowych według określonego harmonogramu. W ramach tego etapu każdy z uczestników powinien mieć możliwość konsultacji z trenerem. Ten etap szkolenia nie powinien trwać dłużej niż jeden miesiąc. Etap 3: Stacjonarna sesja podsumowująca To sesja umożliwiająca bezpośredni kontakt z uczestnikami szkolenia, podczas której powinny zostać omówione następujące kwestie: przebieg dotychczasowego szkolenia, pojawiające się wątpliwości, niejasności i problemy. Podczas tej sesji istnieje również możliwość szerszego omówienia/uzupełnienia poszczególnych zakresów tematycznych i realizacji ćwiczeń, które wymagają spotkania grupowego (kontaktu osobistego z trenerem i grupą) i wykorzystania metod aktywizujących, a których realizacja jest niezbędna do nabycia przez uczestników szkolenia umiejętności koniecznych do wykonywania zadań zawiązanych z danym zakresem pracy. W tej sesji powinien również zostać zaplanowany czas na przeprowadzenie pisemnych sprawdzianów po zrealizowanych jednostkach modułowych są to sprawdziany sumatywne stanowiące egzamin końcowy szkolenia - oraz wręczenie zaświadczeń. Najbardziej optymalnym rozwiązaniem jest organizacja sesji podsumowującej na koniec całego procesu samokształcenia, gdyż wtedy podczas jednego spotkania/przyjazdu uczestników można omówić wszystkie wątpliwości i zrealizować ćwiczenia, a tym samym podsumować dany zakres tematyczny. Dominującym etapem w procesie każdego szkolenia powinien być etap drugi (samokształcenie). Ale w celu sprawnego przebiegu szkolenia, umożliwienia uczestnikom poszerzenia wiedzy zdobytej podczas samokształcenia o doświadczenia innych osób, nabycia dodatkowych umiejętności poprzez udział w realizacji ćwiczeń w formie grupowej oraz stosowania właściwych (zgodnych z MES) procedur sprawdzania przebiegu i efektów szkolenia uczestników niezbędna jest organizacja pozostałych etapów szkolenia, czyli sesji inicjującej oraz sesji podsumowującej. Przed przystąpieniem do realizacji szkolenia powinien zostać opracowany przede wszystkim program szkolenia wraz z harmonogramem. Program szkolenia powinien zawierać m.in. zestaw jednostek modułowych i jednostek szkoleniowych wybranych do realizacji w trakcie danego szkolenia oraz czas na ich realizację w rozbiciu na poszczególne etapy. Wzór programu szkolenia został zamieszczony w załączniku nr 1. Organizator szkolenia ma do dyspozycji treści merytoryczne z zakresu 165 jednostek szkoleniowych wchodzących w skład 58 jednostek modułowych opracowanych w ramach 20 zakresów pracy dla zawodów: pośrednik pracy, doradca zawodowy, specjalista ds. rozwoju zawodowego, 24 Część 2

24 lider klubu pracy, specjalista ds. programów, oraz dla szkoleń ogólnych. Mapa przedstawiająca zestaw jednostek dostępna jest na platformie. Ustalenie przebiegu konkretnego szkolenia jest możliwe dopiero po zestawieniu poszczególnych jednostek szkoleniowych i przyjęciu programu szkolenia. Szkolenie nie musi obejmować zagadnień zawartych we wszystkich jednostkach szkoleniowych z danego zakresu pracy. Zastosowanie metodologii MES daje możliwość różnego zestawiania jednostek szkoleniowych z różnych jednostek modułowych, a nawet z różnych zakresów pracy. 3. Procedura realizacji szkolenia W celu sprawnego przebiegu procesu szkolenia niezbędne jest spełnienie poniższych warunków. 1) Organizator szkolenia powinien zapewnić: program szkolenia; harmonogram szkolenia wraz z harmonogramem konsultacji; kadrę dydaktyczną posiadającą kwalifikacje zawodowe odpowiednie do prowadzonego szkolenia 1 ; odpowiednie pomieszczenia do prowadzenia sesji stacjonarnych wyposażone w sprzęt i pomoce dydaktyczne umożliwiające prawidłową realizację szkolenia, zapewniające bezpieczne i higieniczne warunki pracy i nauki; nadzór wewnętrzny służący zapewnieniu jakości prowadzonego szkolenia; warunki organizacyjne i techniczne umożliwiające udział w szkoleniu osób niepełnosprawnych. 2) Instytucja realizująca szkolenie/trener powinna/ien otrzymać dostęp do materiałów dydaktycznych do realizowanego szkolenia oraz szczegółowe informacje dotyczące szkolenia i grupy tj.: listę uczestników wraz z danymi kontaktowymi (numery telefonów, adresy mailowe), charakterystykę grupy (cechy grupy, jej potrzeby wynikające z badania oczekiwań wyniki na bazie ankiet), program szkolenia, harmonogram szkolenia wraz z harmonogramem konsultacji. 3) Trener powinien realizować program szkolenia z wykorzystaniem dostępu do wskazanych materiałów dydaktycznych: tekstów głównych - lekcji, materiałów do studiowania, literatury uzupełniającej, celów szkolenia w zakresie poszczególnych jednostek modułowych, poradników i materiałów dla trenera, poradników i materiałów dla uczestnika, słowników, pomiarów sprawdzających wyniki szkolenia w zakresie jednostek modułowych. 1 W ramach projektu 1.7 Oferta szkoleń w technologii e-learning dla pracowników instytucji rynku pracy, bazująca na programach modułowych opracowanych w ramach SPO RZL zostało przygotowanych 102 trenerów do realizacji szkoleń z wykorzystaniem e-learningu, którzy posiadają zaświadczenie potwierdzające nabyte umiejętności w tym zakresie. Część 2 25

25 4) Uczestnicy szkolenia powinni otrzymać podczas sesji inicjującej indywidualne dane dostępowe (login i hasło) do platformy e-learningowej. 5) Po zalogowaniu na wskazanej platformie każdy uczestnik powinien: sprawdzić i potwierdzić poprawność swoich danych osobowych (jest to istotna kwestia, gdyż na podstawie tych danych będą wystawiane zaświadczenia), sprawdzić, czy posiada dostęp do zamieszczonych materiałów dydaktycznych niezbędnych do realizacji zakresu danego szkolenia. 6) Uczestnik podejmujący szkolenie powinien otrzymać szczegółowe informacje dotyczące m.in.: programu szkolenia, który będzie realizowany, warunków korzystania z technik komunikacyjnych, sposobu kontaktowania się z trenerem, terminów konsultacji indywidualnych (drogą elektroniczną , ewentualnie telefoniczną) i zbiorowych (stacjonarnych lub/i z wykorzystaniem drogi elektronicznej forum dyskusyjne i moduł Wiadomości 2 ), terminów, warunków i form sprawdzania efektów szkolenia w trakcie i po zakończeniu szkolenia, warunków ukończenia szkolenia, warunków udostępniania do wglądu ocenionych prac sprawdzających postępy w szkoleniu. 7) Uczestnik powinien realizować program szkolenia z wykorzystaniem dostępu do wskazanych materiałów dydaktycznych: tekstów głównych, materiałów do studiowania, literatury uzupełniającej, poradników i materiałów dla uczestnika, słowników. 8) Uczestnik powinien mieć możliwość skorzystania ze wsparcia trenera (konsultacji) o ile widzi taką potrzebę. 9) Po zakończeniu realizacji poszczególnych jednostek szkoleniowych, czyli samodzielnym zapoznaniu się z odpowiednimi treściami szkoleniowymi (tekstami głównymi i materiałami do studiowania przewidzianymi do poszczególnych jednostek szkoleniowych) oraz zrealizowaniu przygotowanych zestawów ćwiczeń, uczestnik powinien wypełnić sprawdzian postępów i otrzymać raport z wynikami, a tym samym informację zwrotną o stopniu opanowania dotychczasowych treści i zaliczeniu, bądź niezaliczeniu sprawdzianu. W przypadku uzyskania wyniku niewystarczającego do zaliczenia sprawdzianu uczestnicy otrzymają komunikaty np.: sugerujące powtórne przeanalizowanie treści na ekranach, informujące o konieczności ponownego wypełnienia sprawdzianu, informujące o możliwości skontaktowania się z trenerem, motywujące zaliczenie sprawdzianu po jednostce szkoleniowej lepiej przygotuje uczestnika do pozytywnego zaliczenia sprawdzianu kończącego po jednostce modułowej. 4 Forum dyskusyjne przeznaczone jest do prowadzenia dyskusji tematycznych pomiędzy użytkownikami platformy. Umożliwia wymianę informacji oraz komunikację uczestników i trenerów. Dzięki odpowiednim ustawieniom możliwe jest prowadzenie dyskusji otwartych (dostępnych dla każdego użytkownika platformy) jak również wyłącznie dla uczestników danego szkolenia oraz trenera. Możliwe jest zarządzanie dyskusją. Moduł Wiadomości służy do wysyłania prywatnych wiadomości do pozostałych użytkowników. Może być również wykorzystywany do konsultacji między trenerem a uczestnikiem szkolenia. 26 Część 2

26 Uwaga! Uczestnicy szkolenia mogą wielokrotnie wykonywać sprawdziany po jednostkach szkoleniowych, aż do osiągnięcia pozytywnego wyniku. 10) Trener powinien na bieżąco śledzić raporty z wynikami sprawdzianów poszczególnych uczestników szkolenia w celu pełnej kontroli nad przebiegiem procesu szkolenia. Wyniki raportów umożliwiają trenerowi zorientowanie się, czy zaplanowane cele dla poszczególnych jednostek szkoleniowych zostały osiągnięte. Trener powinien również dokonać analizy wyników sprawdzianów i w zależności od efektu sprawdzianów zaplanować dalsze działania do zrealizowania (np. konsultacje z poszczególnymi uczestnikami szkolenia, motywowanie ich do ponownego zapoznania się z treściami na ekranie i/ lub materiałami do studiowania lub wybranymi pozycjami z literatury uzupełniającej, zaplanowanie dodatkowych tematów do omówienia podczas sesji stacjonarnej itp.). Trener powinien w sposób elastyczny prowadzić grupę mając na uwadze przyjęte do realizacji cele szkolenia. 11) Po zakończeniu szkolenia podczas stacjonarnej sesji podsumowującej powinny zostać przeprowadzone sprawdziany po poszczególnych, zrealizowanych jednostkach modułowych. 12) Szkolenie powinno zakończyć się wydaniem uczestnikom szkolenia zaświadczeń. Warunkiem otrzymania zaświadczenia jest uzyskanie pozytywnego wyniku z każdego ze sprawdzianów po jednostce modułowej. Wzór zaświadczenia zamieszczony został w załączniku nr 2. II. Informacje szczegółowe dotyczące przygotowania i realizacji szkoleń bazujących na opracowanych pakietach dydaktycznych 1. Warunki, jakie mają spełniać miejsca prowadzenia szkolenia Szkolenia oparte o treści przygotowane w ramach projektu Oferta szkoleń w technologii e-learning dla pracowników instytucji rynku pracy, bazująca na programach modułowych opracowanych w ramach SPO RZL, powinny być realizowane w formie samokształcenia uczestników szkolenia oraz sesji stacjonarnych z udziałem trenera/trenerów. Dominującym etapem w procesie każdego szkolenia powinno być samokształcenie, czyli indywidualne zapoznawanie się uczestników szkolenia z opracowanymi treściami i samodzielne realizowanie ćwiczeń przygotowanych w ramach danego szkolenia. Uczestnicy chcąc realizować zakres szkolenia z wykorzystaniem technologii e-learning powinni mieć dostęp do sprzętu spełniającego następujące wymagania: a) minimalne wymagania sprzętowe: Microsoft Windows XP, Vista, 7; Windows XP: 1GB RAM (polecane 2GB), Vista: 2GB RAM (polecane 3GB); karta dźwiękowa; rozdzielczość ekranu 1024x768; mysz lub inne urządzenie wskazujące; przeglądarka internetowa (Internet Explorer 7.0 [i wyżej], Mozilla Firefox 3.0 [i wyżej]], Google Chrome, z wtyczką Flash Player ActiveX [i wyżej]; zainstalowany program AcrobatAdobe Reader. b) wymagania dla oprogramowania dodatkowego zainstalowanego na komputerze, z którego użytkownik będzie korzystał: Część 2 27

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

SZCZEGÓŁOWY PROGRAM SZKOLENIA TRENERÓW DO REALIZACJI PRZYSZŁYCH SZKOLEŃ Z WYKORZYSTANIEM E-LEARNINGU

SZCZEGÓŁOWY PROGRAM SZKOLENIA TRENERÓW DO REALIZACJI PRZYSZŁYCH SZKOLEŃ Z WYKORZYSTANIEM E-LEARNINGU SZCZEGÓŁOWY PROGRAM SZKOLENIA TRENERÓW DO REALIZACJI PRZYSZŁYCH SZKOLEŃ Z WYKORZYSTANIEM E-LEARNINGU opracowany w wyniku realizacji projektu 1.7 Oferta szkoleń w technologii e-learning dla pracowników

Bardziej szczegółowo

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

1 Postanowienia ogólne

1 Postanowienia ogólne Regulamin korzystania z Platformy szkoleniowej i uczestnictwa w szkoleniach elearningowych BDOT10k Realizowanych w ramach zamówienia na kompleksową organizację szkoleń w formie kursów e-learningowych z

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10 GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 27 maja 2010 r. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10 D E C Y Z J A Na podstawie art. 104 1, art. 105 1 ustawy z dnia 14

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Każdy lekarz i lekarz dentysta prowadzący praktykę lekarską, mimo, że nie jest zobowiązany

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU I. POSTANOWIENIA OGÓNE. Podstawa prawna. 1 - Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (j.t. Dz.

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"

Bardziej szczegółowo

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Przetwarzanie danych osobowych w przedsiębiorstwie

Przetwarzanie danych osobowych w przedsiębiorstwie Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O. POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O. wydana w dniu 25 maja 2018 roku przez FIT-MED Sp. z o.o. na podstawie art. 36 ustawy z dnia

Bardziej szczegółowo

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE R E G U L A M I N OCHRONY DANYCH OSOBOWYCH W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE 1 I. Postanowienia ogólne 1 1. Polityka ochrony danych osobowych w Gnieźnieńskiej Spółdzielni Mieszkaniowej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG w Radomsku REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku Zatwierdzono Uchwałą Rady Nadzorczej nr 15/2012 z dnia 25 maja 2012 r. Sekretarz Rady Nadzorczej Ewa Pawłowska Przewodniczący

Bardziej szczegółowo

Polityka prywatności wraz z instrukcją

Polityka prywatności wraz z instrukcją Profitta sp. z o.o. Polityka prywatności wraz z instrukcją Na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. (Dz.U.1997 Nr 133 poz. 883 ze zm.) oraz Rozdziału VIII ust. 2 Regulaminu Partnera

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe, 2) przetwarzanie

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo