Szkolenie otwarte Katowice lutego 2016 r r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szkolenie otwarte Katowice 17-19 lutego 2016 r. 2016 r."

Transkrypt

1 Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte Katowice lutego 2016 r r.

2 TEMAT SZKOLENIA: WARSZTATY ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI CEL SZKOLENIA: Nadrzędny cel warsztatów to usystematyzowanie wiedzy z zakresu ochrony danych osobowych i ukierunkowanie jej na właściwie zapoczątkowany proces budowania systemu bezpieczeństwa informacji w organizacji. Zwieńczeniem warsztatu jest ugruntowana, praktyczna wiedza umożliwiająca od podstaw, samodzielne stworzenie a następnie nadzór i rozwój, prawnie wymaganej dokumentacji ochrony danych osobowych. ADRESACI: Warsztaty skierowane są do obecnych lub przyszłych Administratorów Bezpieczeństwa Informacji, kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji. POZIOM SZKOLENIA: Zaawansowany MIEJSCE SZKOLENIA: Katowice, Hotel Silesian, ul. Szybowcowa 1A TERMIN: lutego 2016 r., godz. 9:00-16:00 LICZBA UCZESTNIKÓW: od 4 do 10 osób KOSZT: 1499 zł netto (1843,77 zł brutto) 1499 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych MATERIAŁY I CERTYFIKATY: Każdy z uczestników otrzymuje materiały szkoleniowe w wersji papierowej oraz elektronicznej. Dodatkowo każdy z uczestników otrzymuje imienny certyfikat potwierdzający ukończenie warsztatów. TRENER: Jacek Siwek. Doświadczony trener z zakresu ochrony danych osobowych i bezpieczeństwa systemów informatycznych, certyfikowany administrator systemów Red Hat Linux (RHCSA), specjalista w dziedzinie zarządzania projektami informatycznymi (certyfikat PRINCE2 Practitioner) oraz bezpieczeństwa teleinformatycznego. Posiada wieloletnie doświadczenie w zakresie współpracy z jednostkami samorządu terytorialnego w dziedzinach: ochrona danych osobowych, bezpieczeństwo informacji, administracja oraz wdrażanie systemów informatycznych. ZAMÓWIENIE SZKOLENIA: Podstawą uczestnictwa w warsztatach jest zapoznanie się z Regulaminem Szkoleń oraz przesłanie zgłoszenia na wybrane szkolenie poprzez formularz rejestracyjny on-line dostępny na stronie internetowej. Formularz rejestracji na szkolenie można także pobrać w formacie PDF, wypełnić i wysłać na adres szkolenia@proxymo.pl Zamówienie warsztatów jest równoważne z akceptacją warunków zamówienia oraz upoważnia organizatora szkolenia do wystawienia faktury. REZYGNACJA ZE SZKOLENIA: Rezygnację z uczestnictwa w szkoleniu należy zgłosić Organizatorowi drogą mailową na adres: szkolenia@proxymo.pl. W przypadku rezygnacji z uczestnictwa w terminie do 5 dni roboczych przed datą rozpoczęcia szkolenia, a szkolenie zostało już opłacone, wpłacona kwota zostanie zwrócona w całości. Rezygnacja z uczestnictwa niezgłoszona na 5 dni roboczych przed rozpoczęciem szkolenia nie zwalnia od zapłaty. W takim wypadku Zamawiający zobowiązuje się do poniesienia opłaty w wysokości 100% ceny szkolenia. PROMOCJE I RABATY: Każdy kolejny zgłoszony uczestnik z tego samego podmiotu otrzyma 10% rabat.

3 PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie metodyki przeprowadzenia zajęć oraz pracy podczas ćwiczeń. 9:15-11:00 BLOK I - Wprowadzenie 1. Podstawy prawne Ustawa o ochronie danych osobowych oraz akty wykonawcze Ustawa o świadczeniu usług drogą elektroniczną Ustawa Prawo telekomunikacyjne Krajowe Ramy Interoperacyjności 2. Normy, standardy i dobre praktyki Certyfikacja w informatyce ISO 27001: szeroki model SBI ISO 27005:2014 Publikacje GIODO i PKN Inne (np. ITIL) 3. Administrator Bezpieczeństwa Informacji Kto i kiedy może zostać ABI? Rola, zakres obowiązków i usytuowanie w strukturze organizacji Powołanie ABI i prawidłowe zgłoszenie do rejestru GIODO 4. Podstawowe definicje i pojęcia z zakresu ochrony danych osobowych Informacja i dane PBDO, IZSI, SBI, SZBI ADO, ABI, ASI, LASI Dane osobowe Przetwarzanie danych osobowych Zbiór danych osobowych Dane osobowe wrażliwe i zwykłe 5. Organizacja zarządzenia bezpieczeństwem informacji Role i odpowiedzialność za bezpieczeństwo informacji: - Zarząd, dyrekcja, kierownicy, pracownicy - Podmioty zewnętrzne 6. System Zarządzania Bezpieczeństwem Informacji w Praktyce Idea systemu zarządzania bezpieczeństwem (PDCA) Ustanawianie i wdrażanie SZBI wskazówki praktyczne Budowanie słownika pojęć i definicji na potrzeby dokumentacji PBI i IZSI Identyfikacja ADO Precyzyjne określenie zakresu obowiązków ADO, ABI, ASI oraz osób Upoważnionych Powołanie ABI, powołanie zastępcy/ów ABI, powołanie ASI i LASI Wypełnienie zgłoszenia ABI do rejestru GIODO Przyporządkowanie poszczególnych działań, takich jak np. zarządzanie ryzykiem i wykrywanie incydentów do właściwych etapów modelu PDCA Słownik pojęć Polityki Bezpieczeństwa Zakres obowiązków ADO, ABI, ASI (opcjonalnie LASI) oraz Osób Upoważnionych Powołanie ABI Zgłoszenie powołania ABI do rejestracji GIODO Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe Deklaracja kierownictwa Zakres stosowania PBI w organizacji

4 11:00-11:15 Przerwa kawowa 11:15-12:15 BLOK II - Dokumentacja przetwarzania 1. Zasady wytwarzania i dystrybucji dokumentacji ODO w organizacji Zatwierdzenie dokumentacji Osoby odpowiedzialne Zakres obowiązywania Struktura i forma dokumentacji Dystrybucja procedur 2. Polityka bezpieczeństwa przetwarzania danych osobowych Cel i wymagana przepisami prawa zawartość dokumentu 3. Instrukcja zarządzania systemem informatycznym Zakres opracowania Wymagane procedury 4. Bezpieczeństwo danych osobowych w Systemie Informatycznym Definicja Systemu Informatycznego Podział wymaganych zabezpieczeń na poziomy - Podstawowy - Podwyższony - Wysoki Podstawowe wymagania dot. funkcjonalności SI - Zapewnienie bezpieczeństwa - Kontrola dostępu do danych - System uwierzytelniania - Obowiązek informacyjny ( 7 ust. 1 pkt 4 rozporządzenia). Dyskusja otwarta na bazie doświadczeń uczestników warsztatów, określenie metod dystrybucji najlepszych dla organizacji, które reprezentują Lista kontrolna dokumentacji wymaganej przepisami prawa Dokument bazowy (szkieletowy) Polityka Bezpieczeństwa Danych Osobowych Dokument bazowy (szkieletowy) Instrukcja Zarządzania Systemem Informatycznym 12:15-13:15 BLOK III - Identyfikowanie zbiorów danych osobowych oraz systemów informatycznych służących do ich przetwarzania 1. Inwentaryzacja zbiorów danych osobowych Identyfikacja zbiorów danych osobowych w organizacji Weryfikacja zgodności przetwarzania danych osobowych: - z zasadami o których mowa w art i art ustawy; - z zasadami zabezpieczenia danych osobowych; - z zasadami przekazywania danych osobowych; - z obowiązkiem zgłoszenia zbioru danych osobowych do rejestracji i jego aktualizacji 2. Inwentaryzacja systemów informatycznych Modele współpracy systemów informatycznych ze zbiorami danych Struktury zbiorów danych osobowych Przepływ danych pomiędzy poszczególnymi systemami Identyfikacja zbiorów danych osobowych w oparciu o studium przypadku Omówienie podstaw prawnych do przetwarzania danych osobowych w rozpoznanych zbiorach Zapoznanie się z katalogami potencjalnych zagrożeń uzupełnienie przykładów w oparciu o dyskusję Zapoznanie się z katalogiem przykładowych podatność Wykaz zbiorów danych osobowych Opis struktury zbiorów danych Opis sposobu przepływu danych pomiędzy poszczególnymi systemami

5 13:15-13:30 Przerwa kawowa 13:30-15:45 BLOK IV - Analiza ryzyka 1. Przegląd procesu zarządzania ryzykiem w bezpieczeństwie informacji 2. Szacowanie ryzyka Identyfikowanie - Aktywów (wprowadzenie zidentyfikowanych aktywów z BLOKU III) - Zagrożeń - Podatności - Zabezpieczeń Analiza Ocena 3. Postępowanie z ryzykiem 4. Analiza ryzyka w praktyce Metoda jakościowa Przykłady zidentyfikowanych aktywów sesja burzy mózgów Przykłady podatności Przykłady typowych zagrożeń Analiza przypadku oszacowania ryzyka jakościowego dla potrzeb bezpieczeństwa systemu teleinformatycznego w którym przetwarzane są dane osobowe wrażliwe Macierz ryzyka Szablon zapisu wyników sesji burzy mózgów w celu identyfikacji ryzyka Kwestionariusz identyfikacji ryzyka Szablon punktowej oceny ryzyka Szablon rejestru ryzyka Lista mechanizmów kontrolnych ryzyka 15:45-16:00 Zakończenie I dnia warsztatów - dyskusja.

6 II DZIEŃ 9:00-9:15 Powitanie uczestników, krótkie podsumowanie dnia poprzedniego. 9:15-11:00 BLOK I - Wdrożenie i eksploatacja Polityka Bezpieczeństwa Danych Osobowych 1. Bezpieczeństwo osobowe W trakcie rekrutacji, podczas i po ustaniu zatrudnienia Szkolenia osób upoważnionych Upoważnienie do przetwarzania danych osobowych Oświadczenie o zachowaniu tajemnicy i właściwej realizacji przepisów Umowy z podmiotami zewnętrznymi Udostępnianie danych 2. Bezpieczeństwo fizyczne i środowiskowe Środki ochrony budowlane i mechaniczne Analiza treści upoważnienia oraz oświadczenia osób upoważnionych Przygotowanie upoważnień adekwatnych do zakresu obowiązków pracownika analiza przypadku Przygotowanie ewidencji osób upoważnionych do przetwarzania danych osobowych Analiza przypadku udostępnienia danych osobowych na wniosek Analiza przypadku powierzenia danych osobowych Upoważnienia i oświadczenia osób upoważnionych Ewidencja osób upoważnionych do przetwarzania danych osobowych Ewidencja udostępniania danych osobowych Plan szkolenia osób upoważnionych Wzory umowy powierzenia oraz klauz zawartych w umowach o zachowaniu poufności Ewidencja podmiotów którym powierzono dane osobowe Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych 11:00-11:15 Przerwa kawowa 11:15-13:15 BLOK II - Wdrożenie i eksploatacja Instrukcja Zarządzania Systemem Informatycznym 1. Wstęp przypomnienie definicji i podstawowych pojęć 2. Tworzenie procedur Czym są procedury i jaki jest cel ich tworzenia. Praca z procedurami czyli co, kto i kiedy. Uproszczony proces pisania procedury 3. Bezpieczeństwo eksploatacji systemów informatycznych Bezpieczeństwo użytkowników i stacji roboczych Profilaktyka antywirusowa Kopie zapasowe Kryptografia 4. Zarządzanie bezpieczeństwem sieci Usługi sieciowe zabezpieczenie i dostęp Szyfrowanie ruchu sieciowego Poczta elektroniczna 5. Wdrażanie i serwis Wirtualne środowiska testowe Serwisowanie 6. Współpraca z firmami zewnętrznymi Udostępnianie danych osobowych Nadzorowanie prac

7 Prawidłowe i nieprawidłowe procedury wykonywania kopii zapasowych analiza przypadków Przygotowanie procedury rozpoczynania, zawieszenia i zakończenia pracy w systemie informatycznym praca w zespołach Procedura nadawania uprawnień do przetwarzania danych i rejestrowanie tych uprawnień w systemie informatycznym Imienna ewidencja uprawnień Procedura wykonywania kopii zapasowych zbiorów danych osobowych Rejestr nośników zawierających dane osobowe Stosowane metody i środki uwierzytelniania Metryka haseł administratora 13:15-13:30 Przerwa kawowa 13:30-15:45 BLOK III - Monitorowanie, utrzymanie i doskonalenie systemu bezpieczeństwa 1. Przeglądy okresowe Zakres i odpowiedzialność 2. Incydenty bezpieczeństwa Zgłaszanie incydentów 3. Kontrole zewnętrzne Kontrole inspektorów GIODO 4. Zarządzanie wiedzą Szkolenia wewnętrzne Dystrybucja wiedzy w organizacji Zgodność z przepisami prawa Praca w grupie, opracowanie i omówienie przykładowych zdarzeń stanowiących incydenty bezpieczeństwa Procedura wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych Protokół zniszczenia nośników komputerowych Dziennik Administratora Systemu Informatycznego Instrukcja Alarmowa Raport z incydentu 15:45-16:00 Zakończenie II dnia warsztatów - dyskusja.

8 III DZIEŃ 9:00-9:15 Powitanie uczestników, krótkie podsumowanie dnia poprzedniego. 9:15-11:00 BLOK I - Wewnętrzny audyt zgodności 1. Obowiązek zapewnienia okresowego audytu Podstawy prawna Wybór osób lub podmiotów prowadzących audyt 2. Metody audytowania 3. Cel, zakres i kryteria audytu 4. Proces audytu Przygotowanie działań Przeprowadzenia działań Przygotowania raportu Zakończenie Działania po audytowe 5. Sprawozdania i raporty Plan i zakres sprawdzenia Sprawozdanie ze sprawdzenia (dla GIODO Przygotowanie planu audytu Przygotowania planu, programu i sprawozdania ze sprawdzenia Przygotowanie dokumentów roboczych Pobieranie dowodów z audytu - w oparciu o dostarczone scenariusze audytowe oraz wywiad z prowadzącym szkolenie Plan audytu Dowody z obserwacji Raport z audytu Sprawozdanie ze sprawdzenia Plan sprawdzenia Listy kontrolne Listy przykładowych pytań 13:15-13:30 Przerwa kawowa 13:30-15:45 BLOK II - ABI Podsumowanie 1. Analiza opracowanej dokumentacji Tryb i sposób nadzoru nad dokumentacją przetwarzania danych 2. Codzienne zadania Wewnętrzny Rejestr ADO Zgłoszenie zbiorów Współpraca z ASI Obowiązek informacyjny Wypełnienie wniosku zgłoszenia zbioru danych osobowych w systemie e-giodo Praca z wewnętrznym rejestrem zbiorów analiza przypadków. Wewnętrzny rejestr zbiorów ADO 15:45-16:00 Zakończenie warsztatów. Wydanie certyfikatów.

9 FORMULARZ REJESTRACJI NA SZKOLENIE Nazwa szkolenia Termin szkolenia Miejsce szkolenia Warsztaty Administratorów Bezpieczeństwa Informacji lutego 2016 r. Katowice, Hotel Silesian, ul. Szybowcowa 1A OSOBA ZGŁASZAJĄCA: Imię i Nazwisko Telefon Adres UCZESTNICY SZKOLENIA: Imię i Nazwisko Telefon Adres DANE DO FAKTURY: Nazwa firmy: Adres: Kod pocztowy i miasto: NIP: WARUNKU ZGŁOSZENIA: 1. Formularz należy wypełnić, podpisać i wysłać na adres 2. Odbiór zgłoszenia na szkolenie zostanie potwierdzony drogą mailową, na adres wskazany w zgłoszeniu. 3. Zgłoszenie uczestnictwa w szkoleniu należy przesłać najpóźniej na 5 dni roboczych przed rozpoczęciem wybranych zajęć. Ilość miejsc jest ograniczona, decyduje data wpłynięcia zgłoszenia. 4. Zgłoszenie udziału w szkoleniu jest zobowiązaniem do zapłaty. Rezygnacja z uczestnictwa nie zgłoszona na 5 dni roboczych przed rozpoczęciem szkolenia nie zwalnia od zapłaty. W takim wypadku Zamawiający zobowiązuje się do poniesienia opłaty w wysokości 100% ceny szkolenia. 5. Zamawiający przesyłając zgłoszenie udziału w szkoleniu, akceptuje warunki określone w Regulaminie Szkoleń zamieszczonym na stronie. Uprzejmie informujemy, iż podane w formularzu rejestracyjnym dane osobowe będą przetwarzane przez firmę z siedzibą w Krakowie, przy, zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 roku, poz. 1182) w celach związanych z organizacją szkoleń oraz w celu informowania o innych szkoleniach organizowanych przez w przyszłości. Każda osoba ma prawo dostępu do treści swoich danych oraz ich poprawiania. Podanie danych jest dobrowolne, ale niezbędne do wpisania Państwa na listę uczestników szkolenia. Wyrażam zgodę na otrzymywanie informacji handlowych drogą elektroniczną. Pieczątka firmy TAK / NIE * Czytelny podpis osoby zgłaszającej * niepotrzebne skreślić

10 KIM JESTEŚMY? Jesteśmy firmą doradczo - szkoleniową, której nadrzędnym celem jest zapewnienie bezpieczeństwa danych osobowych w organizacjach. W tym zakresie oferujemy kompleksową obsługę firm i instytucji w oparciu o najwyższe standardy, aktualnie obowiązujące normy i przepisy prawa. Realizujemy projekty audytorsko - wdrożeniowe dla podmiotów prywatnych i publicznych oraz autorskie programy szkoleniowe w zakresie ochrony danych osobowych. Wyróżnia nas dbałość o szczegóły, indywidualne podejście do Klienta oraz doświadczony zespół Specjalistów, łączących wiedzę z zakresu ochrony danych osobowych, prawa oraz informatyki. Współpraca z nami gwarantuje bezpieczeństwo, stabilność i ciągłość funkcjonowania systemu ochrony danych osobowych. Dotychczas mogli przekonać się o tym nasi Klienci - małe i średnie przedsiębiorstwa oraz instytucje administracji samorządowej, a wśród nich najbardziej rozpoznawalne: Oddział Zabezpieczenia Żandarmerii Wojskowej, Fundacja Anny Dymnej "Mimo Wszystko", Małopolska Agencja Rozwoju Regionalnego, Koleje Śląskie Sp. z o.o., Narodowe Centrum Nauki, Narodowy Fundusz Zdrowia, Bieszczadzki Park Narodowy, Getin Holding S.A. Caritas Diecezji Sosnowieckiej, Górnośląskie Centrum Medyczne w Katowicach, Społeczna Akademia Nauk w Łodzi, Zakłady Przemysłu Cukierniczego "SKAWA" S.A., Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków-Balice Sp. z o.o. Powiatowy Ośrodek Interwencji Kryzysowej American Heart of Poland S.A. Białostocki Ośrodek Sportu i Rekreacji Neptis S.A. Zespół Opieki Zdrowotnej w Świętochłowicach Sp. z o.o. Kompania Węglowa S.A. Oddział KWK Pokój Archiwum Państwowe we Wrocławiu Hispano-Suiza Polska Sp. z o.o. Regionalna Dyrekcja Ochrony Środowiska w Katowicach Rejonowe Pogotowie Ratunkowe w Sosnowcu Centrozłom Wrocław S.A. Górnośląskie Przedsiębiorstwo Wodociągów S.A. Związek Komunalny "Komunikacja Międzygminna" w Chrzanowie 11 Wojskowy Oddział Gospodarczy w Bydgoszczy

11 Szkolenia otwarte i zamknięte Kluczem do stworzenia skutecznego systemu ochrony danych osobowych jest stałe podnoszenie wiedzy i świadomości osób przetwarzających dane osobowe w organizacjach. Szeroki zakres aktualnie obowiązujących regulacji prawnych sprawia, że koniecznym staje się dostarczanie działań edukacyjnych, które w skuteczny sposób zapewnią wzrost bezpieczeństwa danych osobowych w firmach i instytucjach. Identyfikując trudności i zagrożenia w tym obszarze, firma bazując na wieloletnim doświadczeniu stworzyła ofertę efektywnych szkoleń z zakresu ochrony danych osobowych. Proponujemy także: Ochrona danych osobowych w praktyce (ODO w praktyce) Kurs Administratorów Bezpieczeństwa Informacji (Kurs ABI) Ochrona danych osobowych w systemach informatycznych (ODO w IT) Warsztaty: Administrator Bezpieczeństwa Informacji (Warsztaty ABI) ODO w PRAKTYCE KURS ABI ODO w IT WARSZTATY ABI POZIOM Podstawowy Podstawowy Średni Zaawansowany CZAS TRWANIA 1 dzień 2 dni 1 dzień 3 dni CENA 499 zł 799 zł 499 zł * 1499 zł ** * Oferujemy 10% rabat dla uczestników szkolenia ODO w praktyce ** Oferujemy 20% rabat dla uczestników Kursu ABI

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Szkolenie otwarte Katowice 16-17 czerwca 2016 r. 2016 r.

Szkolenie otwarte Katowice 16-17 czerwca 2016 r. 2016 r. Kurs Administratorów Bezpieczeństwa Informacji Szkolenie otwarte Katowice 16-17 czerwca 2016 r. 2016 r. TEMAT SZKOLENIA: KURS ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI CEL SZKOLENIA: Celem kursu jest przygotowanie

Bardziej szczegółowo

Szkolenie otwarte Katowice 21-22 stycznia 2016 r. 2016 r.

Szkolenie otwarte Katowice 21-22 stycznia 2016 r. 2016 r. Kurs Administratorów Bezpieczeństwa Informacji Szkolenie otwarte Katowice 21-22 stycznia 2016 r. 2016 r. TEMAT SZKOLENIA: KURS ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI CEL SZKOLENIA: Celem kursu jest

Bardziej szczegółowo

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY KRAKÓW - 19-20 IX, KATOWICE - 29-30 IX, POZNAŃ - 6-7 X, Warszawa - 13-14 X, KRAKÓW - 20-21 X, KATOWICE - 24-25 X, WROCŁAW

Bardziej szczegółowo

Szkolenie otwarte Katowice 20 czerwca 2016 r. 2016 r.

Szkolenie otwarte Katowice 20 czerwca 2016 r. 2016 r. Ochrona danych osobowych w praktyce Szkolenie otwarte Katowice 20 czerwca 2016 r. 2016 r. TEMAT SZKOLENIA: OCHRONA DANYCH OSOBOWYCH W PRAKTYCE CEL SZKOLENIA: Celem szkolenia jest przedstawienie roli i

Bardziej szczegółowo

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY KRAKÓW - 17-18 V 2017, ŁÓDŹ - 25-26 V 2017, POZNAŃ - 1-2 VI 2017, WARSZAWA - 28-29 VI 2017, WROCŁAW - 20-21 VII 2017, KRAKÓW

Bardziej szczegółowo

Szkolenie otwarte Wrocław 28-29 stycznia 2016 r. 2016 r.

Szkolenie otwarte Wrocław 28-29 stycznia 2016 r. 2016 r. Kurs Administratorów Bezpieczeństwa Informacji Szkolenie otwarte Wrocław 28-29 stycznia 2016 r. 2016 r. TEMAT SZKOLENIA: KURS ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI CEL SZKOLENIA: Celem kursu jest przygotowanie

Bardziej szczegółowo

Kurs Administratorów SYSTEMÓW INFORMATYCZNYCH

Kurs Administratorów SYSTEMÓW INFORMATYCZNYCH Kurs Administratorów SYSTEMÓW INFORMATYCZNYCH KATOWICE - 3 III 2017, KRAKÓW - 10 III 2017, ŁÓDŹ - 17 III 2017, WROCŁAW - 7 IV 2017, KRAKÓW - 10 IV 2017, KATOWICE - 11 IV 2017, WARSZAWA - 28 IV 2017 TEMAT

Bardziej szczegółowo

Warsztaty INSPEKTORÓW OCHRONY DANYCH przygotowanie organizacji do skutecznego wdrożenia rodo

Warsztaty INSPEKTORÓW OCHRONY DANYCH przygotowanie organizacji do skutecznego wdrożenia rodo Warsztaty INSPEKTORÓW OCHRONY DANYCH przygotowanie organizacji do skutecznego wdrożenia rodo POZNAŃ 26-27 x 2017, KATOWICE 15-16 xi 2017, WARSZAWA 22-23 xi 2017, WROCŁAW 7-8 XII 2017 TEMAT SZKOLENIA: WARSZTATY

Bardziej szczegółowo

KOMPENDIUM Administratorów Bezpieczeństwa Informacji

KOMPENDIUM Administratorów Bezpieczeństwa Informacji KOMPENDIUM Administratorów Bezpieczeństwa Informacji 4-dniowe szkolenie UWZGLĘDNIA NOWELIZACJĘ USTAWY KATOWICE - 27 II 2017-2 III 2017, ŁÓDŹ - 13-16 III 2017, KRAKÓW -27-30 III 2017, WROCŁAW - 3-6 IV 2017,

Bardziej szczegółowo

KOMPENDIUM Administratorów Bezpieczeństwa Informacji

KOMPENDIUM Administratorów Bezpieczeństwa Informacji KOMPENDIUM Administratorów Bezpieczeństwa Informacji 4-dniowe szkolenie UWZGLĘDNIA NOWELIZACJĘ USTAWY KRAKÓW - 15-18 V 2017, ŁÓDŹ - 23-26 V 2017, POZNAŃ 30 V-2 VI 2017, WARSZAWA - 26-29 VI 2017, WROCŁAW

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA KATOWICE - 9 V 2017, WROCŁAW - 11 V 2017, Kraków - 15 V 2017, ŁÓDŹ - 23 V 2017, Warszawa - 29 V 2017, POZNAŃ - 30 V

Bardziej szczegółowo

Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA KRAKÓW - 15-16 IX, WROCŁAW - 19-20 IX, KATOWICE - 22-23 IX, POZNAŃ - 26-27 IX, ŁóDź - 29-30 IX, Warszawa

Bardziej szczegółowo

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW. 1-dniowe szkolenie. W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO)

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW. 1-dniowe szkolenie. W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO) PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW 1-dniowe szkolenie W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO) WARSZAWA 20 xi 2017, GDAŃSK 27 XI 2017, POZNAŃ 27 xi 2017, WROCŁAW 5

Bardziej szczegółowo

Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA KATOWICE 9-10 V 2017, WROCŁAW 11-12 V 2017, Kraków 15-16 V 2017, ŁÓDŹ 23-24 V 2017, Warszawa 29-30 V 2017,

Bardziej szczegółowo

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW. 1-dniowe szkolenie. W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO)

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW. 1-dniowe szkolenie. W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO) PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW 1-dniowe szkolenie W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO) Kraków 16 I 2018, GDAŃSK 18 I 2018, POZNAŃ 23 I 2018, WARSZAWA 29 I 2018,

Bardziej szczegółowo

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kompendium INSPEKTORÓW OCHRONY DANYCH Kompendium INSPEKTORÓW OCHRONY DANYCH 4-dniowe szkolenie przygotowanie organizacji do skutecznego wdrożenia rodo KATOWICE 12-16 Ix 2017, Kraków 26-29 Ix 2017, GDAŃSK 17-20 X 2017, POZNAŃ 24-27 x 2017,

Bardziej szczegółowo

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW 1-dniowe szkolenie W OPARCIU o NOWE RozporzĄDzenie o OCHRONIE DANYCH OSOBOWYCH (RODO) WROCŁAW 5 IV 2018, LUBLIN 6 IV 2018, POZNAŃ 10 IV 2018, BIAŁYSTOK 13

Bardziej szczegółowo

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kompendium INSPEKTORÓW OCHRONY DANYCH Kompendium INSPEKTORÓW OCHRONY DANYCH 4-dniowe szkolenie przygotowanie organizacji do skutecznego wdrożenia rodo WARSZAWA 20-23 xi 2017, WROCŁAW 5-8 XII 2017 TEMAT SZKOLENIA: KOMPENDIUM INSPEKTORÓW OCHRONY

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA KRAKÓW - 15 IX, WROCŁAW - 19 IX, KATOWICE - 22 IX, POZNAŃ - 26 IX, ŁóDź - 29 IX, Warszawa - 3 X, KRAKÓW - 10 X, KATOWICE

Bardziej szczegółowo

ANALIZA RYZYKA I OCENA SKUTKÓW DLA OCHRONY DANYCH

ANALIZA RYZYKA I OCENA SKUTKÓW DLA OCHRONY DANYCH ANALIZA RYZYKA I OCENA SKUTKÓW DLA OCHRONY DANYCH 1-dniowe WARSZTATY TEMAT SZKOLENIA: ANALIZA RYZYKA I OCENA SKUTKÓW DLA OCHRONY DANYCH CEL SZKOLENIA: Celem szkolenia jest przekazanie praktycznej wiedzy

Bardziej szczegółowo

Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI)

Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI) Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI) 2-dniowe szkolenie W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO) WARSZAWA 19-20 x 2017, POZNAŃ 24-25 x 2017, WROCŁAW 26-27 X 2017, Kraków

Bardziej szczegółowo

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kompendium INSPEKTORÓW OCHRONY DANYCH Kompendium INSPEKTORÓW OCHRONY DANYCH 4-dniowe szkolenie przygotowanie organizacji do skutecznego wdrożenia rodo KRAKÓW 16-19 I 2018, Poznań 23-26 I 2018, Wrocław 6-9 II 2018, Katowice 20-23 II 2018, Warszawa

Bardziej szczegółowo

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kompendium INSPEKTORÓW OCHRONY DANYCH Kompendium INSPEKTORÓW OCHRONY DANYCH 4-dniowe szkolenie przygotowanie organizacji do skutecznego wdrożenia rodo KRAKÓW 16-19 I 2018, Poznań 23-26 I 2018, Wrocław 6-9 II 2018, Warszawa 6-9 III 2018, GDAŃSK

Bardziej szczegółowo

Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI)

Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI) Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI) 2-dniowe szkolenie W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO) Kraków 16-17 I 2018, GDAŃSK 18-19 I 2018, POZNAŃ 23-24 I 2018, WARSZAWA

Bardziej szczegółowo

KURS INSPEKTORÓW OCHRONY DANYCH (DAWNIEJ ABI)

KURS INSPEKTORÓW OCHRONY DANYCH (DAWNIEJ ABI) KURS INSPEKTORÓW OCHRONY DANYCH (DAWNIEJ ABI) 2-dniowe szkolenie W OPARCIU o NOWE Rozporządzenie o OCHRONIE DANYCH OSOBOWYCH (RODO) WROCŁAW 5-6 IV 2018, POZNAŃ 10-11 IV 2018, KRAKÓW 17-18 IV 2018, ŁÓDŹ

Bardziej szczegółowo

WARSZTATY INSPEKTORÓW OCHRONY DANYCH

WARSZTATY INSPEKTORÓW OCHRONY DANYCH WARSZTATY INSPEKTORÓW OCHRONY DANYCH 2-dniowe szkolenie TEMAT SZKOLENIA: WARSZTATY INSPEKTORÓW OCHRONY DANYCH CEL SZKOLENIA: Nadrzędny cel warsztatów to usystematyzowanie wiedzy z zakresu ochrony danych

Bardziej szczegółowo

RODO w IT. 1-dniowe szkolenie. RODO w IT 2018 r. NIP: PL REGON: KRS: Kapitał zakładowy: zł

RODO w IT. 1-dniowe szkolenie. RODO w IT 2018 r. NIP: PL REGON: KRS: Kapitał zakładowy: zł RODO w IT 1-dniowe szkolenie TEMAT SZKOLENIA: RODO W IT CEL SZKOLENIA: Celem szkolenia jest przekazanie praktycznej wiedzy dotyczącej ochrony danych osobowych przetwarzanych w systemach informatycznych.

Bardziej szczegółowo

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW 1-dniowe szkolenie W OPARCIU o NOWE Rozporządzenie o OCHRONIE DANYCH OSOBOWYCH (RODO) TEMAT SZKOLENIA: PRAKTYCZNIE O RODO UNIJNA REFORMA PRZEPISÓW CEL SZKOLENIA:

Bardziej szczegółowo

INTERNATIONAL POLICE CORPORATION

INTERNATIONAL POLICE CORPORATION Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej PRAKTYCZNE SZKOLENIE Z OCHRONY DANYCH OSOBOWYCH 19-05-2016 9:00 17:00 Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej Szkolący: ODO 24 Sp. z o.o. ODO 24 to firma, oferująca kompleksowe rozwiązania

Bardziej szczegółowo

KURS INSPEKTORÓW OCHRONY DANYCH

KURS INSPEKTORÓW OCHRONY DANYCH KURS INSPEKTORÓW OCHRONY DANYCH 2-dniowe szkolenie W OPARCIU o NOWE Rozporządzenie o OCHRONIE DANYCH OSOBOWYCH (RODO) TEMAT SZKOLENIA: KURS INSPEKTORÓW OCHRONY DANYCH CEL SZKOLENIA: Celem 16 godzinnego

Bardziej szczegółowo

RODO w BRANŻY e-commerce

RODO w BRANŻY e-commerce RODO w BRANŻY e-commerce 1-dniowe szkolenie W OPARCIU Rozporządzenie o OCHRONIE DANYCH OSOBOWYCH (RODO) TEMAT SZKOLENIA: RODO W BRANŻY E-COMMERCE CEL SZKOLENIA: Celem szkolenia jest przekazanie praktycznej

Bardziej szczegółowo

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE KATOWICE, 18.04.2017 OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWACH Nowelizacja ustawy o ochronie danych osobowych nałożyła na przedsiębiorców

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem Termin i miejsce szkolenia: 25-26 lutego 2016 r. Hotel Kotarz *** Spa & Wellness Brenna, ul. Wyzwolenia 40 http://www.kotarz.com/

Bardziej szczegółowo

RODO w REKRUTACJI I ZATRUDNIENIU

RODO w REKRUTACJI I ZATRUDNIENIU RODO w REKRUTACJI I ZATRUDNIENIU 1-dniowe szkolenie TEMAT SZKOLENIA: RODO W REKRUTACJI I ZATRUDNIENIU CEL SZKOLENIA: Celem szkolenia jest przekazanie uczestnikom wiedzy, wymagań i praktycznych rozwiązań

Bardziej szczegółowo

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE OCHRONA DANYCH OSOBOWYCH Nowelizacja ustawy o ochronie danych osobowych z 2015 nałożyła na przedsiębiorców

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH

KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH 4-dniowe szkolenie TEMAT SZKOLENIA: KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH CEL SZKOLENIA: Celem kompleksowego 4-dniowego Kompendium IOD jest uzyskanie praktycznej wiedzy

Bardziej szczegółowo

OFERTA SZKOLENIA KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM W 2017 R. - WARSZTATY

OFERTA SZKOLENIA KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM W 2017 R. - WARSZTATY OFERTA SZKOLENIA KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM W 2017 R. - WARSZTATY MIEJSCE I TERMIN SZKOLENIA Hotel Mercure Centrum **** ul. Roosevelta 20, POZNAŃ (CENTRUM) Termin:

Bardziej szczegółowo

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ 13-14 czerwca Warszawa ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ Ochrona informacji niejawnych Rodzina norm ISO 27000 a ochrona informacji Środki bezpieczeństwa w ochronie

Bardziej szczegółowo

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.) NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012 USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania

Bardziej szczegółowo

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r. SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008 S t r o na 1 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008 S t r o na 2 Serdecznie zapraszamy Państwa na szkolenie

Bardziej szczegółowo

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm.

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm. Poniżej przedstawiamy szczegółowy zakres usług dotyczących realizacji procedur z zakresu ochrony danych osobowych. AUDIT Audyt w placówce obejmuje w szczególności: weryfikację obszarów przetwarzania danych

Bardziej szczegółowo

Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO

Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO CELE KURSU Jest to kompleksowy kurs zapoznający uczestnika z przepisami RODO oraz pozwalający

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony

Bardziej szczegółowo

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790. Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 1065017 Miejsce: Wrocław, Wrocław

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora

Bardziej szczegółowo

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE PROGNOZOWANYCH NOWYCH REWOLUCYJNYCH ZMIAN dt. ABI ( INSPEKTORA DANYCH OSOBOWYCH)

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Czym są dane osobowe? Jakie znaczenie dla Twojej Firmy ma ich przetwarzanie? W jaki sposób możemy legalnie zbierać i przetwarzać dane osobowe osób fizycznych? Na te i wiele innych pytań otrzymają Państwo

Bardziej szczegółowo

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

Warszawa ul. Mokotowska 14, tel ,   ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r. ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka w ramach statutowej działalności wskazuje na konieczność

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej 1. Cel i zakres dokumentu Projekt Zgodnie z wymaganiami prawnymi oraz dobrymi praktykami

Bardziej szczegółowo

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji Polskie Centrum Kadrowo - Płacowe zaprasza do udziału w szkoleniu pt.: Praktyczny kurs dla Administratora Bezpieczeństwa Informacji - przygotuj się do samodzielnego pełnienia funkcji Celem szkolenia jest

Bardziej szczegółowo

Profesjonalny Administrator Bezpieczeństwa Informacji

Profesjonalny Administrator Bezpieczeństwa Informacji Polskie Centrum Kadrowo - Płacowe zaprasza do udziału w szkoleniu pt.: Profesjonalny Administrator Bezpieczeństwa Informacji Specjalistyczny kurs dla przyszłych i obecnych ABI Na kurs zapraszamy zarówno

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Nazwa oraz adres zamawiającego: Szczegółowy opis zamówienia:

Nazwa oraz adres zamawiającego: Szczegółowy opis zamówienia: Świadczenie usługi audytu, doradczej, szkoleniowej i wdrożeniowej w zakresie przygotowania Szpitala w Wodzisławiu Śląskim i Rydułtowach do wprowadzenia przepisów Rozporządzenia o ochronie danych osobowych

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie Funkcja Administratora Bezpieczeństwa Informacji po deregulacji Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie w kompleksowy sposób zapoznaje uczestników

Bardziej szczegółowo

wraz z wzorami wymaganej prawem dokumentacją

wraz z wzorami wymaganej prawem dokumentacją NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania

Bardziej szczegółowo

IT w ludzkim wymiarze Bezpieczeństwo IT szkolenia, audyty, konsultacje, wdrożenia. Osoba zgłaszająca. Dane do faktury Zamawiającego.

IT w ludzkim wymiarze Bezpieczeństwo IT szkolenia, audyty, konsultacje, wdrożenia. Osoba zgłaszająca. Dane do faktury Zamawiającego. Karta zgłoszenia dnia Osoba zgłaszająca Imię i Nazwisko Telefon Dane do faktury Zamawiającego Nazwa Firmy NIP Ulica Miejscowość Kod pocztowy Zamówienie Tytuł Szkolenia Kod Szkolenia Termin Szkolenia Typ

Bardziej szczegółowo

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r. Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r. Informacje o usłudze Numer usługi 2016/02/10/5061/3253 Cena netto 990,00 zł Cena brutto 1 217,00

Bardziej szczegółowo

Czas trwania szkolenia- 1 DZIEŃ

Czas trwania szkolenia- 1 DZIEŃ NOWE PRAWO OCHRONY DANYCH OSOBOWYCH- NOWOŚĆ ZADANIA INSPEKTORA OCHRONY DANYCH OSOBOWYCH W KONTEKŚCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH. JAKIE ZMIANY CZEKAJĄ NAS PO 25 MAJA 2018 ROKU?

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian

OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian Celem szkolenia jest dostarczenie uczestnikom praktycznej wiedzy umożliwiającej samodzielne pełnienie funkcji związanych z ochroną danych osobowych

Bardziej szczegółowo

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH- NOWOŚĆ KOMPLEKSOWE WARSZTATY DLA ADO, ABI ( INSPEKTORÓW), ASI Warsztaty mają za zadanie

Bardziej szczegółowo

Regulamin szkoleń otwartych

Regulamin szkoleń otwartych Regulamin szkoleń otwartych 1 Postanowienia ogólne 1.Niniejszy regulamin określa zasady udziału w szkoleniach otwartych organizowanych przez Łukasz Pulter z siedzibą we Wrocławiu 50-008, ul. Tadeusza Kościuszki

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005 S t r o na 1 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005 S t r o na 2 Serdecznie zapraszamy Państwa

Bardziej szczegółowo

Zarządzanie Ryzykiem w Projekcie

Zarządzanie Ryzykiem w Projekcie II miejsce II miejsce Zarządzanie Ryzykiem w Projekcie Praktyczne warsztaty 21-22 maja 2015 Centrum Konferencyjne Golden Floor, Al. Jerozolimskie 123A, Warszawa Zarządzanie ryzykiem w projekcie obejmuje

Bardziej szczegółowo

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony

Bardziej szczegółowo

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych DZIEŃ I Omówienie procedur ochrony danych osobowych i adaptacja nowych regulacji rozporządzenia UE 2016 Część I Ogólne podstawy ochrony

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

REGULAMIN PORTALU ROLNICZA CHMURA USŁUG. 1 Definicje

REGULAMIN PORTALU ROLNICZA CHMURA USŁUG. 1 Definicje REGULAMIN PORTALU ROLNICZA CHMURA USŁUG Niniejszy regulamin określa zasady korzystania z usług internetowego portalu Rolnicza Chmura Usług świadczonych przez Usługodawców pod adresem www. rolniczachmurauslug.pl

Bardziej szczegółowo

Zmiany w ustawie o ochronie danych osobowych od dnia 1 stycznia 2015 r.

Zmiany w ustawie o ochronie danych osobowych od dnia 1 stycznia 2015 r. Szkolenie otwarte Zmiany w ustawie o ochronie danych osobowych od dnia 1 stycznia 2015 r. 8 czerwca 2015 r. Katowice Grupa Doradcza Spółka z ograniczoną odpowiedzialnością, Sp.k. ul. Grzyśki 16, 40-560

Bardziej szczegółowo

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Zintegrowanego Systemu Zarządzania Jakością i Środowiskowego! Celem szkolenia jest: przygotowanie

Bardziej szczegółowo

Spółdzielnie Mieszkaniowe jako Administrator Danych -

Spółdzielnie Mieszkaniowe jako Administrator Danych - Spółdzielnie Mieszkaniowe jako Administrator Danych - najnowsze przepisy, przykłady z konkretnych rozpraw karnych i cywilnych Termin i miejsce szkolenia: 7 października 2016 r. w godz. od 9:00 do 14:00,

Bardziej szczegółowo

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):

Bardziej szczegółowo

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe, 2) przetwarzanie

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania

Bardziej szczegółowo

Szkolenia z ochrony informacji,

Szkolenia z ochrony informacji, Szkolenia z ochrony informacji, Wytycznych IT i Rekomendacji D KNF grudzień 2016 Wykładowca dr inż. Albert Sadowski Kierownik Zespołu Audytorskiego Kerberos OCHRONA INFORMACJI Wykładowca na Wydziale Studiów

Bardziej szczegółowo

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04 Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04 Program szkolenia: Audytor wewnętrzny bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady dobrych

Bardziej szczegółowo

Regulamin Warunki dostarczenia i uczestnictwa w szkoleniu otwartym FCPL Sp. z o.o. z dnia r.

Regulamin Warunki dostarczenia i uczestnictwa w szkoleniu otwartym FCPL Sp. z o.o. z dnia r. Regulamin Warunki dostarczenia i uczestnictwa w szkoleniu otwartym FCPL Sp. z o.o. z dnia 27.01.2017 r. 1. Organizator Organizatorem szkoleń jest FCPL Sp. z o.o. z siedzibą w Warszawie, ul. Włodarzewska

Bardziej szczegółowo

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów: TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej

Bardziej szczegółowo