Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013"

Transkrypt

1 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013

2 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia SZBI Dlaczego wdrożenie SZBI jest takie trudne Co zrobić żeby SZBI był skuteczny

3 INTEGRALNOŚĆ POUFNOŚĆ Bezpieczeństwo informacji DOSTĘPNOŚĆ

4 Zarządzanie ryzykiem Głównym celem systemu zarządzania bezpieczeństwem informacji (SZBI) jest minimalizacja ryzyka utraty najważniejszych informacji organizacji OCENA RYZYKA UTRATY INFORMACJI OPRACOWANIE PLANU MINIMALIZACJI RYZYKA UTRATY INFORMACJI MONITOROWANIE PLANU MINIMALIZACJI RYZYKA UTRATY INFORMACJI WDROŻENIE PLANU MINIMALIZACJI RYZYKA UTRATY INFORMACJI

5 Czego należy się obawiać?

6 Ludzie Bezpieczeństwo osobowe Usługi Systemowe podejście do bezpieczeństwa informacji Bezpieczeństwo fizyczne ISO Bezpieczeństwo informatyczne

7 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia SZBI Dlaczego wdrożenie SZBI jest takie trudne Co zrobić żeby SZBI był skuteczny

8 Realizacja projektu Weryfikacja stanu obecnego Szkolenia wstępne Przeprowadzenie Analizy Ryzyka Przygotowanie planu Opracowanie dokumentacji Podnoszenie świadomości pracowników ISO Monitorowanie Systemu Zarządzania Certyfikacja systemu

9 Krok 1: Badanie stanu obecnego Weryfikacja stanu obecnego Szkolenia wstępne Przeprowadzenie Analizy Ryzyka Przygotowanie Planu Opracowanie dokumentacji Podnoszenie śwoadomości Monitorowanie Planu Certyfikacja systemu Określenie zakresu i szczegółowego planu badania Przeprowadzenie audytu zgodnie z listą kontrolną (1000 punktów bezpieczeństwa) analiza organizacji analiza bezpieczeństwa prawnego analiza bezpieczeństwa teleinformatycznego poziom podstawowy analiza bezpieczeństwa fizycznego analiza elementów ciągłości działania analiza zarządzania zasobami Opracowanie koncepcji SZBI Walidacja metody analizy ryzyka

10 Krok 2: Działania uświadamiające Diagnoza systemu Szkolenia wstępne Przeprowadzenie Analizy Ryzyka Przygotowanie Planu Opracowanie dokumentacji Podnoszenie świadomości Monitorowanie Planu Certyfikacja systemu Przeprowadzenie szkolenia dla kadry zarządzającej wyniki diagnozy wstępnej dalsze prace w zakresie bezpieczeństwa informacji zadania najwyższego kierownictwa Przeprowadzenie szkolenia grupy roboczej wymagania ISO/IEC tworzenie dokumentacji Zintegrowanego Systemu Zarządzania(ZSZ) szczegółowy plan działań w zakresie bezpieczeństwa informacji Informacja dla pracowników

11 Diagnoza systemu Szkolenia wstępne Krok 3: Identyfikacja zagrożeń oraz skutków wystąpienia Przeprowadzenie klasyfikacji informacji (możliwość wykorzystania narzędzi informatycznych) Przeprowadzenie Analizy Ryzyka Przygotowanie Planu Identyfikacja sprzętu, informacji oprogramowania oraz miejsc przetwarzania Opracowanie dokumentacji Podnoszenie świadomości Monitorowanie Planu Certyfikacja systemu Analiza zagrożeń oraz podatności na podstawie wyników z audytu Przeprowadzenie analizy ryzyka z (możliwość wykorzystania narzędzi informatycznych Przeprowadzenie analizy ciągłości działania organizacji (możliwość wykorzystania narzędzi informatycznych)

12 Krok 4: Planowanie działań doskonalących Diagnoza systemu Szkolenia wstępne Przeprowadzenie Analizy Ryzyka Przygotowanie Planu Opracowanie dokumentacji Podnoszenie świadomości Monitorowanie Planu Certyfikacja systemu Identyfikacja działań niezbędnych do zminimalizowania określonego ryzyka działania inwestycyjne działania organizacyjne identyfikacja niezbędnych do określenia regulacji Określenie układu Polityki Bezpieczeństwa Informacji określenie hierarchicznego układu dokumentacji (polityki, procedury, instrukcje, zasady) stworzenie listy dokumentacji niezbędnej do stworzenia Stworzenie harmonogramu wdrożenia SZBI

13 Krok 5: Tworzenie zasad postępowania Diagnoza systemu Szkolenia wstępne Przeprowadzenie Analizy Ryzyka Przygotowanie Planu Opracowanie dokumentacji Podnoszenie świadomości Monitorowanie Planu Certyfikacja systemu Powołanie grup roboczych do tworzenia projektów dokumentów Tworzenie dokumentów polityki procedury Instrukcje Plany awaryjne zasady, etc. Weryfikacja i zatwierdzenie dokumentów

14 Przykładowa struktury dokumentacji koncepcja DGA POLITYKA BEZPIECZEŃSTWA INFORMACJI ZASADY POSTĘPOWANIA Z INFORMACJĄ ZASADY ZARZĄDZANIA RYZYKIEM STRATEGIA CIĄGŁOŚCI DZIAŁANIA WYMAGANIA BEZPIECZEŃSTWA W ZAKRESIE ZARZĄDZANIA ZASOBAMI LUDZKIMI WYMAGANIA ZWIĄZANE Z ZARZĄDZANIEM INCYDENTAMI BEZPIECZEŃSTWA WYMAGANIA BEZPIECZEŃSTWA W ZAKRESIE ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI WYMAGANIA ZWIĄZANE Z BEZPIECZEŃSTWEM FIZYCZNYM DOKUMENTY NIŻSZEGO RZĘDU PROCEDURY I INSTRUKCJE

15 Krok 6: Działania uświadamiające Diagnoza systemu Szkolenia wstępne Przeprowadzenie Analizy Ryzyka Przygotowanie Planu Stworzenie planu podnoszenia świadomości pracowników Zapoznanie z obowiązującymi zasadami bezpieczeństwa Szkolenie dla pracowników Szkolenie dla audytorów wewnętrznych Opracowanie dokumentacji Podnoszenie świadomości Monitorowanie Planu Certyfikacja systemu

16 Weryfikacja skuteczności SZBI Diagnoza systemu Szkolenia wstępne Przeprowadzenie Analizy Ryzyka Przygotowanie Planu Opracowanie dokumentacji Podnoszenie świadomości Monitorowanie Planu Certyfikacja systemu Audity wewnętrzne wspólne audyty praktyczne weryfikacja stosowania stworzonych zasad bezpieczeństwa Działania korygujące i zapobiegawcze identyfikacja zagrożeń i niezgodności identyfikacja działań doskonalących Przegląd najwyższego kierownictwa prezentacja działania SZBI przed najwyższym kierownictwem wyznaczenie celów długofalowych

17 Krok 7: Niezależne potwierdzenie skuteczności SZBI Diagnoza systemu Szkolenia wstępne Przeprowadzenie Analizy Ryzyka Przygotowanie Planu Opracowanie dokumentacji Proces niezależnej oceny dokonanej przez jednostkę certyfikacyjną zalecamy audyt Zintegrowanego Systemu Zarządzania Certyfikat ważny jest 3 lata raz w roku jednostka certyfikacyjna dokonuje auditu nadzoru Po 3 latach funkcjonowania konieczność poddania się procesowi recertyfikacji(przedłużenie ważności certyfikatu na kolejne 3 lata) Podnoszenie świadomości Wdrożenie Audit certyfikacyjny Recertyfikacja Monitorowanie Planu Certyfikacja systemu Ocena wstępna Audit nadzoru

18 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia SZBI Dlaczego wdrożenie SZBI jest takie trudne Co zrobić żeby SZBI był skuteczny

19 Bezpieczeństwo informacji nie jest potrzebne!!! Opinie menadżerów Zło konieczne! Zawracanie głowy! Przecież mamy firmę ochroniarską, kancelarię tajną i drogie IT! Każdy wie, że nie można paplać na lewo i prawo. Od czasu do czasu robimy audyty. Opinie pracowników Ministerstwo Wojny. Szukają dziury w całym. Każdy chce mieć jakieś zajęcie. Utrudniają. Kosmici

20 Bezpieczeństwo informacji nie jest potrzebne!!! DLACZEGO? Trudno być zwolennikiem czegoś, czego się nie rozumie i co w dodatku nakłada nowe zadania i obowiązki TO UTRUDNIA PRACE!!!

21 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Ja przeprowadzić projekt wdrożenia SZBI Dlaczego wdrożenie SZBI jest takie trudne Co zrobić żeby SZBI był skuteczny

22 Jak edukować? Poziom Średni Partycypacja Angażowanie pracowników w: Budowę systemu Wdrażanie systemu Doskonalenie Dokumentacja Przejrzysta Czytelna Dedykowana Analiza ryzyka Zrozumiała Nakierowana na działania Angażująca szerokie grono ludzi POLITYKA BEZPIECZEŃSTWA INFORMACJI ZASADY POSTĘPOWANIA Z INFORMACJĄ WYMAGANIA BEZPIECZEŃSTWA W ZAKRESIE ZARZĄDZANIA ZASOBAMI LUDZKIMI WYMAGANIA ZWIĄZANE Z ZARZĄDZANIEM INCYDENTAMI BEZPIECZEŃST WA ZASADY ZARZĄDZANIA RYZYKIEM WYMAGANIA BEZPIECZEŃSTWA W ZAKRESIE ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI STRATEGIA CIĄGŁOŚCI DZIAŁANIA DOKUMENTY NIŻSZEGO RZĘDU PROCEDURY I INSTRUKCJE WYMAGANIA ZWIĄZANE Z BEZPIECZEŃSTW EM FIZYCZNYM

23 Jak edukować? Poziom Zaawansowany Samokształcąca się organizacja Planujemy Wdrażamy Oceniami i weryfikujemy Identyfikujemy zmianę FBI Rola doradztwa wewnętrznego Bezpieczeństwo informacji narzędziem zarządzania Zrozumianym Wykorzystywanym Skutecznym Bazującym na realnych problemach np. SCADA

24 Podsumowanie Z bezpieczeństwem informacji jest jak z koszeniem trawy! Systematycznie! Nie za mocno! Czego nie możesz przyciąć wyrwij!

25 KONIEC Dziękuję za uwagę! Dziękujemy za udział w spotkaniu Michał Borucki Prezes Zarządu Blue Energy Sp. z o.o

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Metodyka wdrożenia. System Jakości ISO 9001

Metodyka wdrożenia. System Jakości ISO 9001 Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Dobre praktyki integracji systemów zarządzania w administracji rządowej, na przykładzie Ministerstwa Gospodarki. Warszawa, 25 lutego 2015 r.

Dobre praktyki integracji systemów zarządzania w administracji rządowej, na przykładzie Ministerstwa Gospodarki. Warszawa, 25 lutego 2015 r. Dobre praktyki integracji systemów zarządzania w administracji rządowej, na przykładzie Ministerstwa Gospodarki Warszawa, 25 lutego 2015 r. 2 W celu zapewnienia, jak również ciągłego doskonalenia jakości,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

HARMONOGRAM SZKOLENIA

HARMONOGRAM SZKOLENIA Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Pełnomocnik, Audytor SZJ ISO 9001:2008

Pełnomocnik, Audytor SZJ ISO 9001:2008 Pełnomocnik, Audytor SZJ ISO Informacje o usłudze Numer usługi 2016/07/06/8177/12401 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 67,41 zł Cena brutto za godzinę 82,92 Usługa z

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Etapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008

Etapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008 1 2 Etapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008 Etapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008 3 Agenda 4 Jaki powinien być System Zarządzania wg norm serii

Bardziej szczegółowo

Poznań 23 listopada 2016 r. A u t o r : dr inż. Ludwik Królas

Poznań 23 listopada 2016 r. A u t o r : dr inż. Ludwik Królas Ośrodek Kwalifikacji Jakości Wyrobów SIMPTEST Sp. z o.o. Sp. k. ul. Przemysłowa 34 A, 61-579 Poznań, tel. 61-833-68-78 biuro@simptest.poznan.pl www.simptest.poznan.pl 1 Seminarium nt. Zarządzanie ryzykiem

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Opis procedury certyfikacyjnej Program certyfikacji systemów zarządzania

Opis procedury certyfikacyjnej Program certyfikacji systemów zarządzania to inaczej mówiąc skrócony opis procedury systemów realizowanej przez Jednostkę Certyfikującą Systemy Zarządzania TÜV NORD Polska Sp. z o.o. (dalej zwaną Jednostką Certyfikującą) w oparciu o wymagania

Bardziej szczegółowo

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski : bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.

Bardziej szczegółowo

Kliknij, aby edytować styl

Kliknij, aby edytować styl Biuro Usług Doskonalenia Zarządzania i Organizacji SYSTEM Sp.j. Kliknij, aby edytować styl ul. Faradaya 53 lok. 44 42-200 Częstochowa, tel.: 34-321 43 80 e-mail: sekretariat@biuro-system.com www.biuro-system.com

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r.

Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r. DZIENNIK URZĘDOWY KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO z dnia 16 marca 2015 r. w sprawie utrzymania

Bardziej szczegółowo

Plan spotkań DQS Forum 2017

Plan spotkań DQS Forum 2017 DQS Polska sp. z o.o. Członek DQS Group Plan spotkań DQS Forum 2017 1 Grupa docelowa Data Temat Miejsce Cel 1 23.01.2017 Wymagania IATF 16949 w porównaniu do ISO/TS 16949:2009 Główne zmiany ISO/TS 16949:2009

Bardziej szczegółowo

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it. Blisko potrzeb BIZNESU PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.pl Spółka zarejestrowana przez Sąd Rejonowy Katowice-Wschód w Katowicach, Wydział

Bardziej szczegółowo

Szkolenia DQS Polska 2006

Szkolenia DQS Polska 2006 AW Auditor wewnętrzny DQS I edycja szkolenia 20-22.02.2006 II edycja szkolenia 02-04.10.2006 Szkolenie skierowane jest do kandydatów na auditorów wewnętrznych oraz dla auditorów wewnętrznych systemu zarządzania

Bardziej szczegółowo

Bezpieczeństwo informacji. jak i co chronimy

Bezpieczeństwo informacji. jak i co chronimy Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC

Bardziej szczegółowo

Budowanie skutecznych systemów zarządzania opartych na normach ISO

Budowanie skutecznych systemów zarządzania opartych na normach ISO UKatalog Szkoleń: Budowanie skutecznych systemów zarządzania opartych na normach ISO UBlok I Podejście procesowe: Zarządzanie procesowe (2 dni) Definicje procesu, zarządzanie procesami, podział i identyfikowanie

Bardziej szczegółowo

Konferencja podsumowująca

Konferencja podsumowująca Konferencja podsumowująca Elżbieta Stefaniak Dyrektor Marketingu Polskie Centrum Badań i Certyfikacji S.A. 25.06.2015 r. Tematyka prezentacji Stan realizacji zamówienia dla umowy 591 (1)/DSC/14) - usługi

Bardziej szczegółowo

System. zarządzania jakością. Pojęcie systemu. Model SZJ wg ISO 9001:2008. Koszty jakości. Podsumowanie. [Słownik języka polskiego, PWN, 1979] System

System. zarządzania jakością. Pojęcie systemu. Model SZJ wg ISO 9001:2008. Koszty jakości. Podsumowanie. [Słownik języka polskiego, PWN, 1979] System Zarządzanie - wykład 3 Jakość produktu Pojęcie i zasady Zarządzanie. Planowanie w zarządzaniu Kontrola w zarządzaniu Metody i narzędzia projakościowe Wykład 03/07 Model SZJ Doskonalenie w zarządzaniu 2

Bardziej szczegółowo

ETAPY WDRAŻANIA SYSTEMÓW ZARZĄDZANIA ENERGIĄ

ETAPY WDRAŻANIA SYSTEMÓW ZARZĄDZANIA ENERGIĄ ETAPY WDRAŻANIA SYSTEMÓW ZARZĄDZANIA ENERGIĄ Standardowe etapy wdrażania systemu zarzadzania energią ETAP I: Przeprowadzenie przeglądu wstępnego zarządzania energią ETAP II: Opracowanie zakresu działań

Bardziej szczegółowo

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r. System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie

Bardziej szczegółowo

Kryteria oceny Systemu Kontroli Zarządczej

Kryteria oceny Systemu Kontroli Zarządczej Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko

Bardziej szczegółowo

Etapy wdrażania systemu zarządzania bezpieczeństwem żywności (SZBŻ) wg ISO 22000

Etapy wdrażania systemu zarządzania bezpieczeństwem żywności (SZBŻ) wg ISO 22000 BIURO USŁUG DOSKONALENIA ZARZĄDZANIA I ORGANIZACJI SYSTEM SP.J. ul. Faradaya 53 lok. 44, 42-200 Częstochowa tel.: 34-321 43 80 e-mail: sekretariat@biuro-system.com www.biuro-system.com Etapy wdrażania

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W Załącznik nr 1 do Zasad funkcjonowania kontroli zarządczej I poziomu w Starostwie Powiatowym w Pułtusku DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W STAROSTWIE POWIATOWYM W PUŁTUSKU.

Bardziej szczegółowo

Ekoinnowacje w zarządzaniu przedsiębiorstwem

Ekoinnowacje w zarządzaniu przedsiębiorstwem Ekoinnowacje w zarządzaniu przedsiębiorstwem dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP Poznań, 17 listopada 2014 r. AGENDA Innowacyjne podejście do zarządzania przedsiębiorstwem Warunki i

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa

Bardziej szczegółowo

SYSTEMY ZARZĄDZANIA. cykl wykładów dr Paweł Szudra

SYSTEMY ZARZĄDZANIA. cykl wykładów dr Paweł Szudra SYSTEMY ZARZĄDZANIA cykl wykładów dr Paweł Szudra LITERATURA Brilman J., Nowoczesne koncepcje i metody zarządzania. PWE, 2006. Grudzewski W., Hejduk I., Projektowanie systemów zarządzania. Wydawnictwo

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015 S t r o n a 2 z

Bardziej szczegółowo

Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001:2008

Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001:2008 Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO Informacje o usłudze Numer usługi 2016/06/06/8177/10350 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spzla-katowice.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spzla-katowice.pl Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spzla-katowice.pl Katowice: PRZETARG NIEOGRANICZONY NA USŁUGI DOTYCZĄCE WDROŻENIA SYSTEMU ZARZĄDZANIA

Bardziej szczegółowo

ZARZĄDZANIE CIĄGŁOŚCIĄ DZIAŁANIA BUSINESS CONTINUITY MANAGEMENT. Strona: 1 l 30

ZARZĄDZANIE CIĄGŁOŚCIĄ DZIAŁANIA BUSINESS CONTINUITY MANAGEMENT. Strona: 1 l 30 ZARZĄDZANIE CIĄGŁOŚCIĄ DZIAŁANIA BUSINESS CONTINUITY MANAGEMENT Strona: 1 l 30 Plan spotkania: Informacja o spółce Idea zarządzania ciągłością działania Podstawy formalne PDCA ciągły proces doskonalenia

Bardziej szczegółowo

Systemy zarządzania jakością

Systemy zarządzania jakością Systemy zarządzania jakością cechy, funkcje, etapy wdrażania systemu Prezentacja na spotkanie 3 System zarządzania jakością - czym jest a czym nie jest? System zarządzania jakością jest: zbiorem reguł,

Bardziej szczegółowo

Proces certyfikacji ISO 14001:2015

Proces certyfikacji ISO 14001:2015 ISO 14001:2015 Informacje o systemie W chwili obecnej szeroko pojęta ochrona środowiska stanowi istotny czynnik rozwoju gospodarczego krajów europejskich. Coraz większa liczba przedsiębiorców obniża koszty

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Etapy wdrażania systemu zarządzania BHP wg PN-N-18001

Etapy wdrażania systemu zarządzania BHP wg PN-N-18001 Biuro Usług Doskonalenia Zarządzania i Organizacji SYSTEM Sp.j. ul. Faradaya 53 lok. 44, 42-200 Częstochowa tel.: 34-321 43 80 e-mail: sekretariat@biuro-system.com www.biuro-system.com Etapy wdrażania

Bardziej szczegółowo

SZKOŁA DOBRYCH PRAKTYK

SZKOŁA DOBRYCH PRAKTYK FORMULARZ ZGŁOSZENIOWY SZKOŁA DOBRYCH PRAKTYK TYTUŁ/NAZWA Dobrej praktyki Nowoczesny System Zarządzania Jakością w I Liceum Ogólnokształcącym im. Ks. A. J. Czartoryskiego w Puławach - Permanentne doskonalenie

Bardziej szczegółowo

Przegląd zarządzania odbył się dnia w przeglądzie uczestniczyli:

Przegląd zarządzania odbył się dnia w przeglądzie uczestniczyli: Protokół z przeglądu zarządzania nr 1/2012 Przegląd zarządzania odbył się dnia 17.12.2012 w przeglądzie uczestniczyli: 1. Michał Jędrys Starosta Skarżyski 2. Stanisław Dymarczyk Członek Zarządu Powiatu

Bardziej szczegółowo

Kwestionariusz samooceny kontroli zarządczej

Kwestionariusz samooceny kontroli zarządczej Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych

Bardziej szczegółowo

Bogdan Kępka. Bogdan Kępka

Bogdan Kępka. Bogdan Kępka PRAKTYCZNE SPOSOBY WDRAŻANIA EKOINNOWACJI Agenda Część wprowadzająca: Wdrażanie ekoinnowacji od czego zacząć? Organizacja projektu. Jak przygotować firmę i pracowników? Część praktyczna: Potrzeby i pomysły.

Bardziej szczegółowo

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie projektami a zarządzanie ryzykiem Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu

Bardziej szczegółowo

ISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006

ISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006 ISO 27001 nowy standard bezpieczeństwa CryptoCon, 30-31.08.2006 Plan prezentacji Zagrożenia dla informacji Normy zarządzania bezpieczeństwem informacji BS 7799-2:2002 a ISO/IEC 27001:2005 ISO/IEC 27001:2005

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI

Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI Transport odpadów a standardy bezpieczeństwa System Zarządzania Bezpieczeństwem Ruchu drogowego Joanna Bańkowska Dyrektor Zarządzający BSI NOWOCZESNY SYSTEM GOSPODARKI ODPADAMI PROBLEM CZY BIZNES? 13.11.2013

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA JAKOŚCIĄ

SYSTEM ZARZĄDZANIA JAKOŚCIĄ Strona: 2 z 7 NAZWA PROCESU Istota / cel procesu System Zarządzania Jakością. Planowane, systematyczne i obiektywne badanie zgodności i skuteczności procesów realizowanych w ramach ustanowionego systemu

Bardziej szczegółowo

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej. dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej

Bardziej szczegółowo

Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001. Mariola Witek

Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001. Mariola Witek Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001 Mariola Witek Przedmiot wykładu 1.Rozwój systemów zarządzania jakością (SZJ) 2.Potrzeba posiadania formalnych SZJ 3.Korzyści

Bardziej szczegółowo

TÜV SUMMER TIME. Sierpniowe szkolenia TÜV Akademia Polska. TÜV Akademia Polska Sp. z o.o.

TÜV SUMMER TIME. Sierpniowe szkolenia TÜV Akademia Polska. TÜV Akademia Polska Sp. z o.o. Firma szkoleniowa TÜV Akademia Polska Sp. z o.o. należąca do międzynarodowego koncernu TÜV Rheinland światowego lidera w dziedzinie usług dla przedsiębiorstw, zaprasza Państwa na cykl szkoleń: TÜV SUMMER

Bardziej szczegółowo

Normy ISO serii 9000. www.greber.com.pl. Normy ISO serii 9000. Tomasz Greber (www.greber.com.pl) dr inż. Tomasz Greber. www.greber.com.

Normy ISO serii 9000. www.greber.com.pl. Normy ISO serii 9000. Tomasz Greber (www.greber.com.pl) dr inż. Tomasz Greber. www.greber.com. Normy ISO serii 9000 dr inż. Tomasz Greber www.greber.com.pl www.greber.com.pl 1 Droga do jakości ISO 9001 Organizacja tradycyjna TQM/PNJ KAIZEN Organizacja jakościowa SIX SIGMA Ewolucja systemów jakości

Bardziej szczegółowo

1. Opis i charakterystyka grupy ISO w ramach OIGN.

1. Opis i charakterystyka grupy ISO w ramach OIGN. 1. Opis i charakterystyka grupy ISO w ramach OIGN. Grupowy system zarządzania jakością w OIGN obejmuje swoim zakres zarządzanie i administrowanie nieruchomości w przedsiębiorstwach tzw. Grupy ISO. Grupa

Bardziej szczegółowo

Środowisko. Zarządzanie Ryzykiem i Ciągłość Działania

Środowisko. Zarządzanie Ryzykiem i Ciągłość Działania Środowisko Zarządzanie Ryzykiem i Ciągłość Działania Quality Austria opracowała w tych obszarach szereg szkoleń. Ciąg szkoleń z zakresu zarządzania ryzykiem oraz BCM polega na integracyjnym założeniu zarządzania,

Bardziej szczegółowo

CERTYFIKACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI ISMS Z WYKORZYSTANIEM KOMPUTEROWO WSPOMAGANYCH TECHNIK AUDITOWANIA CAAT

CERTYFIKACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI ISMS Z WYKORZYSTANIEM KOMPUTEROWO WSPOMAGANYCH TECHNIK AUDITOWANIA CAAT CERTYFIKACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI ISMS Z WYKORZYSTANIEM KOMPUTEROWO WSPOMAGANYCH TECHNIK AUDITOWANIA CAAT Monika STOMA, Agnieszka DUDZIAK, Wiesław PIEKARSKI Streszczenie: W pracy

Bardziej szczegółowo

ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY. dr inż. Zofia Pawłowska

ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY. dr inż. Zofia Pawłowska ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY dr inż. Zofia Pawłowska 1. Ład organizacyjny jako element społecznej odpowiedzialności 2. Podstawowe zadania kierownictwa w zakresie BHP wynikające

Bardziej szczegółowo

Numer dokumentu: PRC/DSJ/AW. Sprawdził / Zatwierdził : Tomasz Piekoszewski

Numer dokumentu: PRC/DSJ/AW. Sprawdził / Zatwierdził : Tomasz Piekoszewski Opracował: Radosław Zawiliński Sprawdził / Zatwierdził : Tomasz Piekoszewski Data obowiązywania: 2013-02-01 Wydanie: A 1. CEL Celem procedury jest określenie zasad przeprowadzania audytów wewnętrznych

Bardziej szczegółowo

Numer dokumentu: PRC/DSJ/AW. Sprawdził / Zatwierdził : Tomasz Piekoszewski

Numer dokumentu: PRC/DSJ/AW. Sprawdził / Zatwierdził : Tomasz Piekoszewski Opracował: Radosław Zawiliński Sprawdził / Zatwierdził : Tomasz Piekoszewski Data obowiązywania: 2014-04-01 Wydanie: A 1. CEL Celem procedury jest określenie zasad przeprowadzania audytów wewnętrznych

Bardziej szczegółowo

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013 Wersja Jednostka realizująca Typ Poziom Program Profil Blok Grupa Kod Semestr nominalny Język prowadzenia zajęć Liczba punktów ECTS Liczba godzin pracy studenta związanych z osiągnięciem efektów Liczba

Bardziej szczegółowo

14. Sprawdzanie funkcjonowania systemu zarządzania bezpieczeństwem i higieną pracy

14. Sprawdzanie funkcjonowania systemu zarządzania bezpieczeństwem i higieną pracy 14. Sprawdzanie funkcjonowania systemu zarządzania bezpieczeństwem i higieną pracy 14.1. Co to jest monitorowanie bezpieczeństwa i higieny pracy? Funkcjonowanie systemu zarządzania bezpieczeństwem i higieną

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Zarządzanie jakością, środowiskiem oraz bezpieczeństwem w praktyce gospodarczej. Maciej Urbaniak.

Zarządzanie jakością, środowiskiem oraz bezpieczeństwem w praktyce gospodarczej. Maciej Urbaniak. Zarządzanie jakością, środowiskiem oraz bezpieczeństwem w praktyce gospodarczej. Maciej Urbaniak. Książka stanowi szerokie kompendium wiedzy z zakresu systemów zarządzania. Stanowić ona może cenną pomoc

Bardziej szczegółowo

DCT/ISO/SC/1.02 Podręcznika Zintegrowanego Systemu Zarządzania w DCT Gdańsk S.A. Informacja dla Klientów 2016-04-08

DCT/ISO/SC/1.02 Podręcznika Zintegrowanego Systemu Zarządzania w DCT Gdańsk S.A. Informacja dla Klientów 2016-04-08 DCT/ISO/SC/1.02 Podręcznika Zintegrowanego Systemu Zarządzania w DCT Gdańsk S.A. Informacja dla Klientów 2016-04-08 2 ELEMENTY KSIĘGI JAKOŚCI 1. Terminologia 2. Informacja o Firmie 3. Podejście procesowe

Bardziej szczegółowo

BOC dla KJUF Podsumowanie warsztatów 17-18 listopada 2011

BOC dla KJUF Podsumowanie warsztatów 17-18 listopada 2011 BOC dla KJUF Podsumowanie warsztatów 17-18 listopada 2011 Grupa BOC Profil firmy BOC Założona w 1995 roku Wywodzi się z grupy BPMS Uniwersytetu Wiedeńskiego Obecnie ponad 150 pracowników w 7 krajach europejskich

Bardziej szczegółowo

SZKOLENIE 2. Projektu: Propagowanie wzorców produkcji i konsumpcji sprzyjających promocji zasad trwałego i zrównoważonego rozwoju.

SZKOLENIE 2. Projektu: Propagowanie wzorców produkcji i konsumpcji sprzyjających promocji zasad trwałego i zrównoważonego rozwoju. SZKOLENIE 2 Projektu: Propagowanie wzorców produkcji i konsumpcji sprzyjających promocji zasad trwałego i zrównoważonego rozwoju. FAMED Żywiec S.A. Dokumentacja Systemu Zarządzania zgodnego z PN-EN ISO

Bardziej szczegółowo

Zintegrowany System Zarządzania

Zintegrowany System Zarządzania Zintegrowany System Zarządzania Urząd Marszałkowski Województwa Małopolskiego w Krakowie już w momencie formułowania struktur organizacyjnych i zarządczych w roku 1999, przyjął założenia budowania sprawnej

Bardziej szczegółowo

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Zintegrowanego Systemu Zarządzania Jakością i Środowiskowego! Celem szkolenia jest: przygotowanie

Bardziej szczegółowo

Wdrożony i certyfikowany Zintegrowany System Zarządzania zgodny z normami: ISO 9001, ISO 14001, PN-N-18001.

Wdrożony i certyfikowany Zintegrowany System Zarządzania zgodny z normami: ISO 9001, ISO 14001, PN-N-18001. Systemy zarządzania Dobrze zaprojektowane i spójne procesy zarządcze i operacyjne Grupy Kapitałowej ukierunkowane są na zagwarantowanie oczekiwanej jakości oferowanych przez nas produktów i usług, ochronę

Bardziej szczegółowo

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych. ABI nie tylko audytor i koordynator Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji

Bardziej szczegółowo

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009 Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009 Przedmiot szkolenia: Przedmiotem szkolenia jest zapoznanie przyszłych Audytorów i Pełnomocników z metodami audytowania, wdrażania,

Bardziej szczegółowo

Procedura: Postępowanie Z Niezgodnością, Działania Korygujące I Zapobiegawcze

Procedura: Postępowanie Z Niezgodnością, Działania Korygujące I Zapobiegawcze Procedura: Postępowanie Z Niezgodnością, Działania Korygujące I Zapobiegawcze I. CEL PROCEDURY Celem niniejszego dokumentu jest zapewnienie skutecznych mechanizmów identyfikowania i zagrożeń oraz uruchamiania

Bardziej szczegółowo

SYSTEMOWE ZARZĄDZANIE ŚRODOWISKIEM

SYSTEMOWE ZARZĄDZANIE ŚRODOWISKIEM Wykład 11. SYSTEMOWE ZARZĄDZANIE ŚRODOWISKIEM 1 1. Istota i funkcje zarządzania środowiskowego: Racjonalne zagospodarowanie środowiska wymaga, aby rozwój działalności rozpatrywać w kontekście trzech sfer:

Bardziej szczegółowo

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda 1. Pozytywy nowelizacji u.o.d.o. z 7 listopada

Bardziej szczegółowo

Informacja dla Klienta Przebieg auditu ISO 9001

Informacja dla Klienta Przebieg auditu ISO 9001 Informacja dla Klienta Przebieg auditu ISO 9001 W skrócie Ta Informacja dla Klienta zawiera wyjaśnienia dotyczące głównych etapów auditowania i certyfikacji Systemu Zarządzania Jakością ISO 9001. Przed

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001 S t r o n a 2 z 5 Serdecznie

Bardziej szczegółowo

Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych.

Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych. Norma PN-EN ISO 9001:2009 System Zarządzania Jakością w usługach medycznych Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych. www.isomed.pl Grzegorz Dobrakowski Uwarunkowania

Bardziej szczegółowo