Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji"

Transkrypt

1 Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji 2017 Gdańsk IV, Poznań IV, Katowice IV, Warszawa IV, Gdańsk V, Poznań V, Katowice V, Warszawa VI, Gdańsk VI, Poznań VI, Katowice VI, Warszawa VI, Gdańsk VII, Poznań VII, Katowice VII, Warszawa VIII, Gdańsk VIII, Poznań VIII, Katowice VIII, Warszawa VIII, Gdańsk - 31 VIII - 01 IX, Poznań IX, Katowice IX, Warszawa IX, Gdańsk IX. SPRAWDŹ SZCZEGÓŁY LOKALIZACJI Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 8)

2 SZANOWNI PAŃSTWO, W dobie powszechnej cyfryzacji i rozbudowanych systemów informatycznych, nie możemy zapomnieć o kwestiach bezpieczeństwa informacji. Każdy administrator systemu informatycznego (ASI), pełnomocnik ds. bezpieczeństwa oraz administrator systemów, aplikacji i sieci musi wiedzieć, jak zagwarantować bezpieczeństwo oraz jakie wymogi prawa muszą spełniać systemy informatyczne znajdujące się pod jego pieczą. Środowiska IT powinny gwarantować bezpieczeństwo w zakresie przetwarzania informacji w tym danych osobowych. Zdarza się i to dość często, że podczas audytów (nawet w dużych korporacjach), wykrywamy poważne uchybienia, które mogą skutkować wyciekiem lub utratą danych, konsekwencjami prawnymi jak również utratą dobrego wizerunku organizacji. Naszym celem jest podnoszenie świadomości klientów poprzez przekazanie praktycznej wiedzy z zakresu bezpieczeństwa informacji. PODCZASZ SZKOLENIA OMÓWIMY: ustawę o ochronie danych osobowych, ustawę o zwalczaniu nieuczciwej konkurencji, ustawę o ochronie informacji niejawnych, ustawę o dostępie do informacji publicznej, ustawę o dostępie do informacji publicznej, ustawę o Krajowych Ramach Interoperacyjności, normę PN-ISO/IEC 27001: Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, normę PN-ISO/IEC 27002: Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zabezpieczania informacji, normę PN-ISO 31000: Zarządzanie ryzykiem - Zasady i wytyczne, normę PN-ISO/IEC 27005: Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji, normę PN-ISO/IEC 24762: Technika informatyczna -Techniki bezpieczeństwa - Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie. Szkolenie to dedykujemy osobom pełniącym funkcję Administratora Systemów Informatycznych, osobom administrującym sieciami i systemami informatycznymi, odpowiedzialnymi za rozwój i utrzymanie środowiska teleinformatycznego a także osobom odpowiedzialnym za koordynację prac firm outsourcingowych. DZIĘKI SZKOLENIU DOWIEDZĄ SIĘ PAŃSTWO: jakie są wymogi prawa i jak je spełnić, jakie współpracować z firmami outsourcingowymi i jakie dokumenty należy podpisać, jak stworzyć i wdrożyć procedurę bezpieczeństwa informatycznego, jak zabezpieczyć infrastrukturę techniczne przed wyciekiem lub utratą danych, o kontrola dostępu, o bezpieczeństwo zasilania i systemy przeciwpożarowe, o bezpieczeństwo sieci, o nadawanie uprawnień w systemie informatycznym, o backup danych, jak skutecznie zabezpieczyć sprzęt użytkowników końcowych, jak z dysków i innych nośników skutecznie usuwać dane.

3 WARTO SIĘ SZKOLIĆ ABY: aby spełnić wymogi formalne wynikające z Ustawy o ochronie danych osobowych, podnieść bezpieczeństwo i szczelność systemów informatycznych, zredukować ryzyko wycieku lub kradzieży danych, oraz utraty dobrego wizerunku. Wykorzystujemy wiedzę zdobytą podczas wieloletniej pracy, omawiane zagadnienia popieramy przykładami, opartymi na doświadczeniach z przeprowadzonych audytów bezpieczeństwa informacji dzięki czemu, przekazujemy praktyczną wiedzę techniczną jak i proceduralną. KAŻDY UCZESTNIK SZKOLENIA OTRZYMA Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w szkoleniu. Pełną wymaganą ustawowo Dokumentację ODO, czyli szablon Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym wraz z kompletem załączników. Dodatkowo: plan sprawdzeń ODO, przykładowe sprawozdanie ze sprawdzenia, rejestr zbiorów danych osobowych prowadzony przez ABI, zestaw wzorcowych klauzul, katalog przykładowych incydenty ODO wraz z rekomendowanym postępowaniem naprawczym, upoważnienie i oświadczenie, listę zagadnień o których powinien być informowany ABI. Dokumenty opatrzone są komentarzem wyjaśniającym sposób ich wypełnienia. Szablony przekazujemy w wersji elektronicznej (pliki programu Microsoft WORD ). Dokumentacja jest zgodna z obowiązującym stanem prawnym. W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo zestawianie W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo ich zestawianie wraz z wytycznymi dla norm, wzorami arkuszy do analizy ryzyka i klasyfikacji informacji oraz schemat rozwoju systemu ochrony danych osobowych do systemu zarządzania bezpieczeństwem informacji. Wydrukowany praktyczny poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe, etui ochronne na kartę płatniczą - RFID blocker. Przekażemy praktyczne informacje pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye [link] które służy do sprawnego zarządzania systemem ochrony danych osobowych. Gwarantujemy uczestnikom bezpłatne wsparcie w przygotowaniu dokumentacji ODO jak również rozwiązywaniu innych problemów związanych z ochroną danych osobowych poprzez usługę POMOC ODO 24 [link]. FIRST MINUTE Każda osoba która dokona wpłaty za szkolenie na 14 dni przed planowanym terminem otrzyma GRATIS - książkę: "Ochrona danych osobowych w sektorze publicznym".

4 SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Zakres Godziny REJESTRACJA UCZESTNIKÓW Dzień I Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy PODSTAWY PRZETWARZA, ZARZĄDZANIE USŁUGAMI I DOKUMENTACJA Bezpieczeństwo danych w kontekście obowiązujących i nowych przepisów prawa Ustawa o Ochronie Danych Osobowych. Europejskie Rozporządzenia o ochronie danych osobowych (RODO). Audyt IT (systemy, usługi i procedury) Metodologia przeprowadzania audytu (PN-ISO 19011, ITIL, COBIT) Weryfikacja dokumentacji Sprawdzenie procedur Audyt zabezpieczeń Audyt sprzętu Audyt oprogramowania Punk wyjścia do budowy systemu bezpieczeństwa informacji (PN-ISO 27001) Rodzina norm PN-ISO Zakres PN-ISO Integracja z innymi normami PRZERWA KAWOWA ZARZĄDZANIE USŁUGAMI (PN-ISO 20000) Wymogi dla systemu zarządzania usługami Odpowiedzialność i zaangażowanie kierownictwa Nadzór nad dokumentacją System zarządzania usługami SMS Projektowanie usług Planowanie. Projektowanie. Przekazanie. Zarządzanie procesami. Raportowanie Zarządzanie ciągłością Monitorowanie Budżetowanie i rozliczanie kosztów] Mechanizmy kontrolne Zarządzanie incydentami Korzyści z wdrożenia systemu zarzadzania usługami. Lepsze zarządzanie zasobami informatycznymi Właściwe wykorzystanie środków Przewaga rynkowa nad konkurencją Wysoka jakość świadczonych usług

5 LUNCH OMÓWIENIE DOKUMENTACJI Polityka bezpieczeństwa IT PN-ISO omówienie zakresu Procedury eksploatacyjne z obszaru IT PN-ISO omówienie i opracowanie Zakres Godziny Dzień II Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy BUDOWA SYSTEMU BEZPIECZEŃSTWA INFORMACJI Wymogi i dobre praktyki w bezpieczeństwie informacji Omówienie zakresu normy PN-ISO/IEC Wymagania. Omówienie załącznika A normy PN-ISO/IEC Wzorcowy wykaz celów stosowania zabezpieczeń i zabezpieczania. Omówienie zakresu normy PN-ISO/IEC Praktyczne zasady zabezpieczania informacji. Omówienie zakresu normy PN-ISO/IEC Zarządzanie ryzykiem w bezpieczeństwie informacji. Omówienie zakresu normy PN-ISO Zarządzanie ryzykiem Zasady i wytyczne. Omówienie zakresu normy PN-ISO/IEC Wytyczne do zintegrowanego wdrożenia ISO/IEC oraz ISO/IEC Jak zbudować system zarządzania bezpieczeństwem informacji korzystając z systemu ochrony danych osobowych (części wspólne i powiązania) Omówienie obszarów wspólnych. Planowanie procesu rozbudowy ODO do SZBI. Realizacja procesu rozbudowy ODO do SZBI. Korzyści z rozbudowy ODO. Potencjalne zagrożenia i trudności Określenie zakresu potrzeb organizacji (określenie kontekstu) Ustalanie kontekstu zewnętrznego. Ustalanie kontekstu wewnętrznego. Omówienie metod ustalenia kontekstu organizacji. PRZERWA KAWOWA ANALIZA RYZYKA BEZPIECZEŃSTWA INFORMACJI I ŚRODOWISKA TELEINFORMATYCZNEGO Ryzyko przetwarzania danych o środowisku IT Polityki bezpieczeństwa informacji. Cel analizy ryzyka. Korzyści. Podstawowe pojęcia. Definiowanie zakresy analizy ryzyka. Kryteria oceny ryzyka

6 Organizacja procesu analizy ryzyka Identyfikacja aktywów. Identyfikacja zagrożeń. Identyfikacja istniejących zabezpieczeń. Identyfikacja podatności. Identyfikacja ryzyka. Szacowanie następstw. Szacowanie prawdopodobieństwa. Określanie poziomu ryzyka. Interpretowanie wyników analizy ryzyka. Poziom ryzyka v Kontekst. Własności bezpieczeństwa informacji. Znaczenie procesów i wpływ na ciągłość działania. Określanie zabezpieczeń środowiska teleinformatycznego. Proces postepowania z ryzykiem, Modyfikowanie ryzyka. Zachowanie ryzyka. Unikniecie ryzyka. Dzielenie ryzyka. LUNCH WERYFIKACJA ZABEZPIECZEŃ BEZPIECZEŃSTWA INFORMACJI Metody ataków na systemy informatyczne Socjotechnika. Ataki z zewnątrz. Ataki w wewnątrz. Bezpieczeństwo fizyczne. Ataki na serwery. Ataki na systemy informatyczne. Ataki na sieć teleinformatyczną Skuteczne sposoby zabezpieczeń systemów informatycznych IT Wykrywanie podejrzanego ruchu sieciowego. Wykrywanie błędów aplikacyjnych. Systemy bezpieczeństwa teleinformatycznego. Skuteczne rozwiązania. ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIEYE POŻEGNANIE UCZESTNIKÓW ZGŁOSZEŃ NALEŻY DOKONYWAĆ Za pomocą formularza rejestracji dostępnego na naszej stronie internetowej lub telefonicznie: , Koszt uczestnictwa 1 osoby w warsztatach wynosi: 1650 zł netto (2029,50 zł brutto), 1650 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych

7 Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% upustu! Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy 25% upustu na drugie i każde kolejne! Wpłat należy dokonywać na konto: Bank Citi Handlowy nie później niż 2 dni robocze przed planowanym terminem szkolenia. W tytule wpłaty należy wpisać miasto, w którym odbywa się szkolenie oraz imię i nazwisko uczestnika. Regulamin szkoleń otwartych dostępny jest na naszej stronie link: odo24.pl/regulamin-szkolenia.html FORMULARZ UCZESTNICTWA (do użytku wewnętrznego w Państwa firmie lub urzędzie) Zaznacz miejsce i datę szkolenia: Gdańsk - 06 i 07 IV 2017 r. (czwartek i piątek) Poznań - 13 i 14 IV 2017 r. (czwartek i piątek) Katowice - 20 i 21 IV 2017 r. (czwartek i piątek) Warszawa - 27 i 28 IV 2017 r. (czwartek i piątek) Gdańsk - 11 i 12 V 2017 r. (czwartek V piątek) Poznań - 18 i 19 V 2017 r. (czwartek V piątek) Katowice - 25 i 26 V 2017 r. (czwartek V piątek) Gdańsk - 08 i 09 VI 2017 r. (czwartek i piątek) Poznań - 13 i 14 VI 2017 r. (wtorek i środa) Katowice - 22 i 23 VI 2017 r. (czwartek i piątek) Warszawa - 29 i 30 VI 2017 r. (czwartek i piątek) Gdańsk - 06 i 07 VII 2017 r. (czwartek i piątek) Poznań - 13 i 14 VII 2017 r. (czwartek i piątek) Katowice - 20 i 21 VII 2017 r. (czwartek i piątek) Gdańsk - 03 i 04 VIII 2017 r. (czwartek i piątek) Poznań - 10 i 11 VIII 2017 r. (czwartek i piątek) Katowice - 17 i 18 VIII 2017 r. (czwartek i piątek) Warszawa - 24 i 25 VIII 2017 r. (czwartek i piątek) Gdańsk - 31 VIII i 01 IX 2017 r. (czwartek i piątek) Poznań - 07 i 08 IX 2017 r. (czwartek i piątek) Katowice - 14 i 15 IX 2017 r. (czwartek i piątek) Warszawa - 21 i 22 IX 2017 r. (czwartek i piątek) Gdańsk - 28 i 29 IX 2017 r. (czwartek i piątek) Poznań - 13 i 14 VII 2017 r. (czwartek i piątek) Katowice - 20 i 21 VII 2017 r. (czwartek i piątek) Nazwa podmiotu (do faktury): Adres (do faktury): NIP: Tel.: 1. Imię i nazwisko, Stanowisko:.. Data i podpis osoby kierującej uczestnika na szkolenie

8 NASZE USŁUGI ABI przejęcie lub wsparcie Audyt ochrony danych osobowych (ODO) Dokumentacja ODO przygotowanie lub aktualizacja Rejestracja w GIODO zgłoszenie lub aktualizacja zbiorów System bezpieczeństwa informacji całościowe podejście do bezpieczeństwa informacji SZKOLENIA DLA ADMINISTRATORÓW System budowania kompetencji ABI systemowe rozwiązanie podnoszące kwalifikację ABI Bezpieczeństwo w IT organizacja bezpieczeństwa informacji w IT e-szkolenie "kompas" wszystkie aspekty SZKOLENIA DLA PRACOWNIKÓW I ADMINISTRATORÓW Dedykowane szkolenia zamknięte z ochrony danych osobowych Dedykowane szkolenia zamknięte z bezpieczeństwa informacji e-szkolenie "w pigułce" najważniejsze zagadnienia e-szkolenie "meritum" wszystkie istotne zagadnienia e-szkolenie "dedykowane" dodatkowo bezpieczeństwo informacji - paczka SCORM BEZPŁATNIE UDOSTĘPNIAMY ABIeye narzędzie dla ABI, szablony dokumentacji ODO Poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe" Raport "Co wiemy o ochronie danych osobowych" Pomoc ODO 24 porady prawne FAQ najczęściej zadawane pytania z zakresu ustawy o ODO Interpretacje GIODO obywatele pytają - GIODO odpowiada Blog dzielimy się swoją wiedzą ZAPRASZAM DO WSPÓŁPRACY Dominik Kantorowicz Koordynator ds. szkoleń tel tel. kom d.kantorowicz@odo24.pl Nasza firma przekazuje 1% przychodu na rzecz ODO 24 sp. z o.o. z siedzibą: Warszawa, ul. Kamionkowska 45, zarejestrowana w Rejestrze Przedsiębiorców prowadzonym przez Sąd Rejonowy dla m. st. Warszawy; XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: , NIP: , kapitał zakładowy: zł.

9 System budowania kompetencji ABI Podstawowe szkolenie dla osób, które zaczynają pełnić funkcję ABI. Osoby posiadające podstawową wiedzę jednak niewielkie doświadczenie. Warsztaty z tworzenia, wdrażania i nadzoru nad systemem ODO. Znajomość ustawy o ochronie danych oraz rozporządzeń wykonawczych. Osóby zrozumiejące przepisy ODO, które chcą rozwinąć swoje kompetencje audytorskie. Warsztaty z technik, sposobów i zasad audytowania systemu ODO. Praktyczną wiedzę w zakresie przygotowania organizacji do zmian jakie wprowadzi RODO. Znajomość ustawy o ochronie danych oraz rozporządzeń wykonawczych. Osoby znające podstawowe zasady ochrony danych osobowych. Szkolenie w zakresie zmian przepisów jakie wprowadza RODO. Szkolenie z RODO Niezależne i obiektywne świadectwo posiadania wysokich kwalifikacji. Znajomość przepisów prawa oraz praktyka w nadzorze nad systemem ODO. Osoby posiadające ugruntowaną wiedzę i doświadczenie w pełnieniu funkcji ABI. Ekspercki egzamin kwalifikacji ABI. Egzamin dla ABI Warsztaty dla audytorów Osoby powołane do pełnienia funkcji ABI, lub sami ADO, którzy nie chcą powoływać ABI. Znajomość ustawy o ochronie danych oraz rozporządzeń wykonawczych. Umiejętności przygotowania, przeprowadzenia oraz raportowania sprawdzenia systemu ODO. Warsztaty dla ABI i ADO Otwarta głowa. Ugruntowaną wiedzę w zakresie tworzenia i wdrażania oraz nadzoru nad systemem ODO. Szkolenie dla ABI i ADO Podstawową wiedzę w zakresie tworzenia i wdrażania systemu ODO. Podczas szkoleń i warsztatów zapewniamy serwis kawowy oraz dwudaniowy obiad, a podczas egzaminu serwis kawowy. Każdy kolejny uczestnik z tego samego podmiotu otrzymuje 10% Upustu! Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy 25% upustu na drugie i każde kolejne szkolenie lub warsztaty! Więcej informacji tel ODO24.pl/system Edukuj się razem z nami, zyskaj kompetencje i zdobądź tablet!

10 System bezpieczeństwa informacji Przyśpieszony postęp, który nastąpił w ciągu ostatnich kilkunastu lat w funkcjonowaniu polskiej gospodarki oraz administracji publicznej spowodował, że kwestia bezpieczeństwa informacji stała się bardziej złożona i stanowi obecnie ogromne wyzwanie dla organizacji. Dotychczasowe fizyczne zagrożenia, towarzyszące działalności firm lub instytucji, postęp technologiczny uzupełnił o nowy ich rodzaj zagrożenia teleinformatyczne. Aby sprostać nowym wyzwaniom, konieczne jest całościowe podejście do bezpieczeństwa informacyjnego organizacji, adekwatne do współczesnych zagrożeń. Narzędzia minimalizujące ryzyka Chcąc wyposażyć Państwa w narzędzia minimalizujące ryzyka związane z przetwarzaniem informacji oraz zapewniające nieprzerwane funkcjonowanie krytycznych procesów, proponujemy następujący system bezpieczeństwa informacji. Schemat systemu bezpieczeństwa informacji Ochrona danych osobowych Bezpieczeństwo informacji (SZBI - ISO/IEC 27001) Bezpieczeństwo zasobów teleinformatycznych Ciągłość działania (BCM - ISO 22301) Świadomość pracowników Informacje Czy warto? Wdrożenie powyższych obszarów bezpieczeństwa w Państwa organizacji spowoduje skuteczne dostosowanie się do wymogów prawa oraz oczekiwań klientów i kontrahentów, a także podniesie jakość oferowanych produktów i usług oraz prestiż organizacji. Przede wszystkim jednak wydatnie zwiększy bezpieczeństwo przetwarzanych informacji. Korzyści z posiadania systemu bezpieczeństwa informacji: spełnienie wymogów prawa, zwiększone zaufanie klientów i kontrahentów, minimalizacja ryzyka utraty lub przejęcia danych, wzrost wiarygodności organizacji, większa niezawodność i dostępność usług IT, zapewnienie ciągłości funkcjonowania kluczowych procesów. Więcej informacji tel ODO24.pl/SBI

Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji

Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji 2017 Warszawa - 04 05 I, Gdańsk - 12-13 I, Poznań - 19-20 I, Katowice - 26-27 I, Warszawa - 02-03 II, Gdańsk

Bardziej szczegółowo

Organizacja bezpieczeństwa informacji w systemach IT

Organizacja bezpieczeństwa informacji w systemach IT Organizacja bezpieczeństwa informacji w systemach IT 2016 Warszawa - 2-3 VI, Gdańsk - 9-10 VI, Poznań - 16-17 VI, Katowice - 23-24 VI, Warszawa - 30 VI - 1 VII, Gdańsk - 7-8 VII, Poznań - 14-15 VII, Katowice

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy

Bardziej szczegółowo

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej PRAKTYCZNE SZKOLENIE Z OCHRONY DANYCH OSOBOWYCH 19-05-2016 9:00 17:00 Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej Szkolący: ODO 24 Sp. z o.o. ODO 24 to firma, oferująca kompleksowe rozwiązania

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

INTERNATIONAL POLICE CORPORATION

INTERNATIONAL POLICE CORPORATION Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Ochrona Danych Osobowych ODO-01 Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012 USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania

Bardziej szczegółowo

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej 1. Cel i zakres dokumentu Projekt Zgodnie z wymaganiami prawnymi oraz dobrymi praktykami

Bardziej szczegółowo

Zapytanie ofertowe nr OR

Zapytanie ofertowe nr OR Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001.

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001. INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001. S t r o n a 2 z 5 Serdecznie

Bardziej szczegółowo

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Ochrona Danych Osobowych ODO-01 Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik

Bardziej szczegółowo

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Program szkolenia: Szkolenie podstawowe z zakresu bezpieczeństwa informacji Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Czas trwania szkolenia- 1 DZIEŃ

Czas trwania szkolenia- 1 DZIEŃ NOWE PRAWO OCHRONY DANYCH OSOBOWYCH- NOWOŚĆ ZADANIA INSPEKTORA OCHRONY DANYCH OSOBOWYCH W KONTEKŚCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH. JAKIE ZMIANY CZEKAJĄ NAS PO 25 MAJA 2018 ROKU?

Bardziej szczegółowo

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH- NOWOŚĆ KOMPLEKSOWE WARSZTATY DLA ADO, ABI ( INSPEKTORÓW), ASI Warsztaty mają za zadanie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie Funkcja Administratora Bezpieczeństwa Informacji po deregulacji Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie w kompleksowy sposób zapoznaje uczestników

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):

Bardziej szczegółowo

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE PROGNOZOWANYCH NOWYCH REWOLUCYJNYCH ZMIAN dt. ABI ( INSPEKTORA DANYCH OSOBOWYCH)

Bardziej szczegółowo

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Informacje o usłudze Czy usługa może być dofinansowana? Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 Oferta szkoleniowa W dniu 1 stycznia 2015 r. weszła w życie nowelizacja ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Problemy interpretacyjne

Bardziej szczegółowo

Kontrola zarządcza w procesie funkcjonowania jednostki

Kontrola zarządcza w procesie funkcjonowania jednostki Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Kontrola zarządcza w procesie funkcjonowania jednostki 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005 S t r o na 1 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005 S t r o na 2 Serdecznie zapraszamy Państwa

Bardziej szczegółowo

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE KATOWICE, 18.04.2017 OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWACH Nowelizacja ustawy o ochronie danych osobowych nałożyła na przedsiębiorców

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008 S t r o na 1 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008 S t r o na 2 Serdecznie zapraszamy Państwa na szkolenie

Bardziej szczegółowo

Szkolenie Administrator Bezpieczeństwa Informacji

Szkolenie Administrator Bezpieczeństwa Informacji Szkolenie Informacji Administrator Bezpieczeństwa ODO-05 Program szkolenia: Administrator Bezpieczeństwa Informacji Przedstawiane szkolenie powstało, by przekazać Państwu wiedzę potrzebną do sprawnego

Bardziej szczegółowo

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem Termin i miejsce szkolenia: 25-26 lutego 2016 r. Hotel Kotarz *** Spa & Wellness Brenna, ul. Wyzwolenia 40 http://www.kotarz.com/

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

SZKOLENIA SYNERGIAgroup

SZKOLENIA SYNERGIAgroup SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup

Bardziej szczegółowo

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE OCHRONA DANYCH OSOBOWYCH Nowelizacja ustawy o ochronie danych osobowych z 2015 nałożyła na przedsiębiorców

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH. WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH. Zapraszamy na kompleksowe szkolenie prowadzone przez wysokiej klasy eksperta,

Bardziej szczegółowo

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów: TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Czym są dane osobowe? Jakie znaczenie dla Twojej Firmy ma ich przetwarzanie? W jaki sposób możemy legalnie zbierać i przetwarzać dane osobowe osób fizycznych? Na te i wiele innych pytań otrzymają Państwo

Bardziej szczegółowo

Pełnomocnik, Audytor SZJ ISO 9001:2008

Pełnomocnik, Audytor SZJ ISO 9001:2008 Pełnomocnik, Audytor SZJ ISO Informacje o usłudze Numer usługi 2016/07/06/8177/12401 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 67,41 zł Cena brutto za godzinę 82,92 Usługa z

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001 S t r o n a 2 z 5 Serdecznie

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH - NOWOŚĆ KOMPLEKSOWE WARSZTATY DLA ADO, ABI (INSPEKTORÓW), ASI Warsztaty mają za zadanie

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ 13-14 czerwca Warszawa ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ Ochrona informacji niejawnych Rodzina norm ISO 27000 a ochrona informacji Środki bezpieczeństwa w ochronie

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe 1 Zarządzanie jakością - Kierunek - studia podyplomowe Niestacjonarne 2 semestry OD PAŹDZIERNIKA Opis kierunku Podyplomowe studia zarządzania jakością organizowane są we współpracy z firmą TÜV Akademia

Bardziej szczegółowo

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016 STRATEGICZNE MYŚLENIE - KONTROLA ZARZĄDCZA PRZY WYKORZYSTANIU NARZĘDZI IT Szczyrk, 2-3 czerwiec 2016 CELE SYSTEMU KONTROLI ZARZĄDCZEJ Określenie celów strategicznych i operacyjnych dla organizacji. Zarządzanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE: Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015 S t r o n a 2 z

Bardziej szczegółowo

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm.

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm. Poniżej przedstawiamy szczegółowy zakres usług dotyczących realizacji procedur z zakresu ochrony danych osobowych. AUDIT Audyt w placówce obejmuje w szczególności: weryfikację obszarów przetwarzania danych

Bardziej szczegółowo

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY KRAKÓW - 19-20 IX, KATOWICE - 29-30 IX, POZNAŃ - 6-7 X, Warszawa - 13-14 X, KRAKÓW - 20-21 X, KATOWICE - 24-25 X, WROCŁAW

Bardziej szczegółowo

SZKOLENIA I WARSZTATY

SZKOLENIA I WARSZTATY SZKOLENIA I WARSZTATY wg. Norm ISO : 9001, ISO 14001, PN-N-18001/OHSAS, ISO/IEC 27001, ISO 22000, ISO 50001, ISO 22301 1. Pełnomocnik Systemu Zarządzania/ Przedstawiciel Najwyższego Kierownictwa - nowa

Bardziej szczegółowo

Katalog szkoleń 2014

Katalog szkoleń 2014 Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu

Bardziej szczegółowo

Szkolenia z ochrony informacji,

Szkolenia z ochrony informacji, Szkolenia z ochrony informacji, Wytycznych IT i Rekomendacji D KNF grudzień 2016 Wykładowca dr inż. Albert Sadowski Kierownik Zespołu Audytorskiego Kerberos OCHRONA INFORMACJI Wykładowca na Wydziale Studiów

Bardziej szczegółowo

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października

Bardziej szczegółowo

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych by ABB Advisory & Managment and Space Digital Group Welcome to Space4GDPR Platforma Space4GDPR jest narzędziem dedykowanym do sprawnego zarządzania ochroną danych osobowych w organizacji. Aplikacja składa

Bardziej szczegółowo

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne

Bardziej szczegółowo

Eksperci Centrum Organizacji Szkoleń i Konferencji SEMPER serdecznie zapraszają do udziału w szkoleniu: Opis szkolenia:

Eksperci Centrum Organizacji Szkoleń i Konferencji SEMPER serdecznie zapraszają do udziału w szkoleniu: Opis szkolenia: Eksperci serdecznie zapraszają do udziału w szkoleniu: SIWZ -Jak przygotować Specyfikację Istotnych Warunków Zamówienia? 1-dniowe warsztaty praktyczne dla specjalistów ds. zamówień publicznych. Możliwość

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Jakością! Celem szkolenia jest: przygotowanie do samodzielnego wdrożenia i audytowania

Bardziej szczegółowo

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Środowiskowego! Celem szkolenia jest: przygotowanie do samodzielnego wdrożenia

Bardziej szczegółowo

lub na email zgloszenia@novaskills.pl

lub na email zgloszenia@novaskills.pl Warsztaty: Zarządzanie ryzykiem w sektorze publicznym Warszawa, 19 czerwca 2015 r Zarządzanie ryzykiem to obecnie obligatoryjny wymóg dla wszystkich jednostek sektora finansów publicznych. Jednak poza

Bardziej szczegółowo

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH

UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH zawarta w Warszawie, dnia roku pomiędzy: z siedzibą

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS 18001 i PN-N 18001

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS 18001 i PN-N 18001 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS 18001 i PN-N 18001 S t r o n a 2 z 5 Serdecznie zapraszamy

Bardziej szczegółowo

Regulamin akredytowanego kursu ABI

Regulamin akredytowanego kursu ABI Regulamin akredytowanego kursu ABI (dalej zwany Regulaminem ) W związku z koniecznością uregulowania wszystkich kwestii organizacyjnych i prawnych, a związanych z prowadzeniem i organizacją Kursu wprowadza

Bardziej szczegółowo

WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE

WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE AUDYTOR/AUDYTOR WIODĄCY, AUDYTOR WEWNĘTRZNY LUB KIEROWNIK DS. SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI (ISMS) SPIS TREŚCI WPROWADZENIE... 2 WYMAGANIA

Bardziej szczegółowo

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Zintegrowanego Systemu Zarządzania Jakością i Środowiskowego! Celem szkolenia jest: przygotowanie

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ OTWARTYCH 2019

HARMONOGRAM SZKOLEŃ OTWARTYCH 2019 HARMONOGRAM SZKOLEŃ OTWARTYCH 2019 LP. TERMIN SZKOLENIA MIEJSCE SZKOLENIA TEMAT SZKOLENIA PROGRAM SZKOLENIA PROWADZĄCY SZKOLENIE KOSZT SZKOLENIA 1. 30.09.2019 24.10.2019 29.11.2019 Warszawa Łódź Kraków

Bardziej szczegółowo

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03 Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03 Program szkolenia: Ocena ryzyka w systemie bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady

Bardziej szczegółowo