Audyt bezpieczeństwa informacji w pracy placówki edukacyjnej. Oferta dla Placówek Edukacyjnych Miasta Legionowo.
|
|
- Andrzej Milewski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Audyt bezpieczeństwa informacji w pracy placówki edukacyjnej. Oferta dla Placówek Edukacyjnych Miasta Legionowo.
2 ICTEDU JAK TO SIĘ ZACZĘŁO?: Nasze pasje, poparte wieloletnim doświadczeniem właścicieli firmy, to edukacja i informatyka. Nasze wieloletnie doświadczenie w pracy ze szkołami oraz w różnorodnych projektach, w których uczestniczyliśmy, zaowocowało utworzeniem firmy, której misją jest skuteczne i przyjazne wdrażanie technologii informacyjno-komunikacyjnych. Stąd nazwa z której jesteśmy dumni: Skrót ITC oznacza: Information Communication Technology, EDU branżę edukacyjną, w której się specjalizujemy. NASZE PROJEKTY: Mieliśmy okazję uczestniczyć w następujących projektach edukacyjnych: dostawy pracowni informatycznych projekt MEN i EFS; 2008 projekt Intel Classmate PC; 2010 projekt Kreatywna Szkoła. JAROCIN JEDYNY PROJEKT W Polsce; projekt edukacyjny Acer for Education; 2012 Cyfrowa Szkoła pilotaż projektu; 2013 projekt HP dla edukacji; 2014 rozpoczęcie działalności firmy jako Internet Serwis Provider (dostawca usług internetowych); Zdobyte doświadczenie pozwala nam realizować wdrożenia komunikacyjne i technologiczne dla każdego rodzaju placówki edukacyjnej.
3 Bezpieczeństwo informacji w szkole Szkoła jako placówka publiczna przetwarza informacje różnego rodzaju. Od danych osobowych uczniów i pracowników (chronione osobną ustawą), po informacje o kontrahentach, czy informacje administracyjne, związane z prawidłowym działaniem szkoły i realizowaniem przez nią jako placówkę podstawowych celów statutowych. Co jest informacją? Imię i nazwisko dziecka, nauczyciela lub pracownika administracji (to wydaje się oczywiste), dane finansowe placówki, zakresy obowiązków poszczególnych stanowisk, hasła i kody alarmów w urządzeniach zabezpieczających. To wszystko oczywiście ważne informacje bez których placówka nie może prawidłowo funkcjonować. Nie mniej istotne są informacje organizacyjne w jakich sytuacjach i na jakich warunkach nauczyciel może korzystać ze sprzętu multimedialnego, gdzie są flamastry do tablic czy przewody do drukarek tych informacji nikt nie wykradnie ale można je zapomnieć. Hasło bezpieczeństwo kojarzy się przede wszystkim z ochroną przed negatywnym działaniem osób trzecich, lub przed utratą informacji w skutek awarii. Bezpieczna informacja to również informacja dostępna właściwym osobom we właściwym czasie. Czym jest audyt bezpieczeństwa informacji? Proponowana Przez Firmę ICTEDU usługa audytu bezpieczeństwa obejmuje sprawdzenie, czy informacje przetwarzane w szkole, zarówno w uporządkowanych zbiorach danych (jak chociażby zdefiniowane zbiory danych osobowych), jak również te rozproszone i podzielone, są przetwarzane w sposób bezpieczny i sprawny. Audyt realizowany przez osobę z zewnątrz placówki ułatwi Dyrektorowi prawidłową ocenę stanu bezpieczeństwa informacji przetwarzanych w szkole, pozwoli zaplanować usprawnienia lub naprawić ewentualne błędy. Realizacja usługi odbywa się w trzech etapach 1. Wywiad sytuacyjny Rozmowa z Dyrektorem lub osobą przez niego wyznaczoną; Przegląd dokumentów związanych z bezpieczeństwem; Przegląd metod, procedur i urządzeń związanych z zapewnieniem bezpiecznego przepływu informacji; Rozmowa z osobami przetwarzającymi informacje i odpowiedzialnymi za ich właściwy przepływ. 2. Przygotowanie Polityki Bezpieczeństwa Informacji 3. Prezentacja Polityki i omówienie wniosków z Dyrektorem placówki 4. Realizacja szkoleń dla 3 grup pracowników: kadra nauczycielska (2h), pracownicy administracji (2h), pracownicy obsługi (0,5h). Czas realizacji usługi: 3 dni u klienta (ok jeden tydzień). Dzień pierwszy realizacja etapu pierwszego. Dzień drugi realizacja etapu trzeciego (etap drugi jest realizowany w siedzibie firmy przez konsultanta wyznaczonego do realizacji całej usługi). Dzień trzeci szkolenia.
4 Realizatorzy: Audyt realizują pracownicy posiadający wieloletnie doświadczenie we wszystkich trzech obszarach; edukacja publiczna i prywatna, bezpieczeństwo informacji (w tym ochrona danych osobowych i biznesowych) oraz techniki komputerowe. Ponadto każdy realizator audytów posiada doświadczenie szkoleniowe i wdrożeniowe zdobyte w firmach produkcyjnych i na salach szkoleniowych. Realizatorzy posiadają uprawnienia Państwowych instytucji takich jak CCJ WAT (Centrum certyfikacji jakości Wojskowej Akademii Technicznej). Formy realizacji: Z uwagi na różne potrzeby placówek edukacyjnych i niejednolity sposób prowadzenia dokumentacji dotyczących ochrony danych osobowych, usługę Audytu proponujemy w dwóch formach realizacji: Indywidualnej (pojedyncze zamówienie) i zbiorowej (zamówienie grupowe). Przewagą formy zbiorowej, poza korzyściami finansowymi, jest ujednolicenie podejścia do ochrony danych osobowych w kilku placówkach o podobnym profilu działalności (szkoły lub przedszkola). Pozawala to rozbudowywać spójny system zabezpieczeń i korzystać z wypróbowanych rozwiązań oraz wprowadzać wypróbowane procedury reakcji na incydenty związane z bezpieczeństwem informacji. Koszt realizacji Audyt Bezpieczeństwa Informacji zamówienie indywidualne: Rozszerzony wywiad sytuacyjny na miejscu u klienta (czas 1,5-2,5h); Przygotowanie dokumentacji Polityka bezpieczeństwa informacji ; Przygotowanie zaleceń poaudytowych; Wdrożenie u klienta założeń Polityki bezpieczeństwa informacji (w tym zaleceń poaudytowych); Przeszkolenie personelu (mini szkolenie 3 grup: kadry nauczycielskiej, pracowników administracji i pracowników obsługi) z założeń Polityki bezpieczeństwa informacji. Koszt 1500zł netto (1845zł brutto) jedna placówka. Audyt Bezpieczeństwa Informacji zamówienie grupowe Rozszerzony wywiad sytuacyjny na miejscu u klienta (czas 1,5-2,5h); Przygotowanie dokumentacji Polityka bezpieczeństwa informacji ; Przygotowanie zaleceń poaudytowych; Wdrożenie u klienta założeń Polityki bezpieczeństwa informacji (w tym zaleceń poaudytowych); Przeszkolenie personelu (mini szkolenie 3 grup: kadry nauczycielskiej, pracowników administracji i pracowników obsługi) z założeń Polityki bezpieczeństwa informacji ; Koszt 1000zł netto (1230zł brutto) jedna placówka przy realizacji grupowego zamówienia dla siedmiu szkół lub dla pięciu przedszkoli (w tym żłobek). Kontakt ICT EDU kom: Stanisława Szobera 6/131 mail: Aleksander.jaszczolt@ictedu.pl
5 Shemat realizacji Audytu Bezpieczeństwa Informacji rozpisany na etapy (etapy oznaczone * wchodzą w zakres podstawowej oferty cenowej) 1. Przyjęcie oferty 2. Przeprowadzenie wywiadu audytowego przez audytora (działanie wspólne Audytora ADO I ABI czas 2 godziny)* 3. Opracowanie Polityki Bezpieczeństwa Informacji (działanie samodzielne Audytora czas 14 godzin )* 4. Przekazanie dokumentacji wraz z omówieniem zaleceń poaudytowych (działanie wspólne Audytora ADO i ABI czas 3 godziny )* 5. Ogłoszenie Polityki Bezpieczeństwa Informacji - data podpisania deklaracji stosowania oraz rozporządzenia wprowadzającego (działanie samodzielne ADO). 6. Wdrożenie założeń Polityki przez ABI w placówce 7. Przeszkolenie pracowników administracji oraz rady pedagogicznej z zakresu ochrony danych osobowych (Działanie Audytora i pracowników placówki czas 2x2godziny i 1x30min)* 8. Wydanie upoważnień do przetwarzania danych osobowych każdemu pracownikowi - bądź weryfikacja już istniejących upoważnień pod kątem ich poprawności (działanie samodzielne ABI lub usługa dodatkowo płatna) 9. Wdrożenie nowych pracowników 10. Zarządzanie incydentami 11. Coroczne przeprowadzenie przeglądu Polityki Bezpieczeństwa Informacji (działanie samodzielne ABI lub usługa dodatkowo płatna)
Szczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoweryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm.
Poniżej przedstawiamy szczegółowy zakres usług dotyczących realizacji procedur z zakresu ochrony danych osobowych. AUDIT Audyt w placówce obejmuje w szczególności: weryfikację obszarów przetwarzania danych
Bardziej szczegółowoSamodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt
Bardziej szczegółowoOFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej
OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej 1. Cel i zakres dokumentu Projekt Zgodnie z wymaganiami prawnymi oraz dobrymi praktykami
Bardziej szczegółowoKonferencja informacyjno-programowa projektu Dolnośląska e-szkoła (DeS)
Konferencja informacyjno-programowa projektu Dolnośląska e-szkoła (DeS) Wałbrzych 27 kwietnia 2009 Patronat projektu Dolnośląskie Centrum Doskonalenia Nauczycieli i Informacji Pedagogicznej Urząd Marszałkowski
Bardziej szczegółowoOferta na rok szkolny 2010/11. Konferencja metodyczna Otwarte zasoby edukacyjne - przyszłość edukacji
Oferta na rok szkolny 2010/11 Konferencja metodyczna Otwarte zasoby edukacyjne - przyszłość edukacji 8.09.2010 POSŁUGIWANIE SIĘ TECHNOLOGIĄ INFORMACYJNĄ UŻYTKOWANIE SIECI KOMPUTEROWYCH, OPIEKUN SZKOLNEJ
Bardziej szczegółowoSzkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01
Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):
Bardziej szczegółowoSystemy zarządzania jakością
Systemy zarządzania jakością cechy, funkcje, etapy wdrażania systemu Prezentacja na spotkanie 3 System zarządzania jakością - czym jest a czym nie jest? System zarządzania jakością jest: zbiorem reguł,
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015
OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 Oferta szkoleniowa W dniu 1 stycznia 2015 r. weszła w życie nowelizacja ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Problemy interpretacyjne
Bardziej szczegółowoSzkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoCEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:
Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoModuł 6. Dokumentacja techniczna stanowiska komputerowego
Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej
Bardziej szczegółowoNormalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoPakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego
Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego Szanowni Państwo, przedstawiamy ofertę dot. wdrożenia pakietu antykorupcyjnego będącego odpowiedzią na obowiązki, które zostaną
Bardziej szczegółowoWniosek dyrektora szkoły do. o wyposażenie szkoły w pomoce dydaktyczne w ramach programu Cyfrowa Szkoła
.. (pieczęć szkoły/placówki)., dn.. Miejscowość Wniosek dyrektora szkoły do.. (nazwa organu prowadzącego szkołę) o wyposażenie szkoły w pomoce dydaktyczne w ramach programu Cyfrowa Szkoła 1. Informacje
Bardziej szczegółowoZARZĄDZANIE RYZYKIEM wg ISO 31000
Motto: Jeśli robisz coś dobrze, rób to jeszcze lepiej Anita Roddick ZARZĄDZANIE RYZYKIEM wg ISO 31000 2017 1. ADRESACI SZKOLENIA Szkolenie skierowane jest do osób odpowiedzialnych za zarządzanie ryzykiem
Bardziej szczegółowoPARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Bardziej szczegółowowdrożenie systemu zarządzania jakością ISO
Zawoja, 15.07.2010 Zapytanie ofertowe nr 2 POKL.05.02.01-00-029/10 na wdrożenie systemu zarządzania jakością ISO o wartości nie przekraczającej 14 000 euro Podstawa prawna: Do niniejsego postępowania nie
Bardziej szczegółowoSzkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01
Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca
Bardziej szczegółowoProjekt Dolnośląska e-szkoła (DeS)
Projekt Dolnośląska e-szkoła (DeS) Sobótka 6 czerwca 2009 Patronat projektu Dolnośląskie Centrum Doskonalenia Nauczycieli i Informacji Pedagogicznej Urząd Marszałkowski Województwa Dolnośląskiego Departament
Bardziej szczegółowoJUŻ W 2018 ROKU, ZOSTANIE ZASTOSOWANE ROZPORZĄDZENIEM UE Z 27 KWIETNIA 2016 ROKU TZW. RODO
JUŻ W 2018 ROKU, ZOSTANIE ZASTOSOWANE ROZPORZĄDZENIEM UE Z 27 KWIETNIA 2016 ROKU TZW. RODO Po zastosowaniu Rozporzadzenia UE (RODO) kary za uchybienia ochrony danych wzrosną do 20 mln euro lub wyższe do
Bardziej szczegółowoSkuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO
Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Informacje o usłudze Czy usługa może być dofinansowana? Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników
Bardziej szczegółowoWybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Bardziej szczegółowoKontrola zarządcza w procesie funkcjonowania jednostki
Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Kontrola zarządcza w procesie funkcjonowania jednostki 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz
Bardziej szczegółowoISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli
Bardziej szczegółowoOchrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoAudyt Marketingowy Młodej Firmy [RAPORT]
Wytyczne dotyczące przygotowania raportu z Audytu Marketingowego Młodej Firmy zał. nr 3 do umowy Audyt Marketingowy Młodej Firmy [RAPORT] NAZWA AUDYTOWANEJ FIRMY:.. ADRES:. DATA PRZEKAZANIA PRZEPROWADZENIA
Bardziej szczegółowoPlan spotkań DQS Forum 2017
DQS Polska sp. z o.o. Członek DQS Group Plan spotkań DQS Forum 2017 1 Grupa docelowa Data Temat Miejsce Cel 1 23.01.2017 Wymagania IATF 16949 w porównaniu do ISO/TS 16949:2009 Główne zmiany ISO/TS 16949:2009
Bardziej szczegółowoWarsztaty Audyt bezpieczeństwa informacji AW-02
Warsztaty Audyt bezpieczeństwa informacji AW-02 Program szkolenia: Warsztaty doskonalące dla audytorów bezpieczeństwa informacji Program doskonalący kompetencje audytorów bezpieczeństwa informacji Audyt
Bardziej szczegółowoWdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony
Bardziej szczegółowoProjekt e-szkoła Wielkopolska Twórczy Uczeń
Projekt e-szkoła Wielkopolska Twórczy Uczeń Projekt e-szkoła Wielkopolska Twórczy Uczeń jest częścią programu e-szkoła Wielkopolska, którego głównymi celami są: zapewnienie wysokiej jakości usług edukacyjnych
Bardziej szczegółowoDOM TŁUMACZEŃ SOWA ZAPYTANIE OFERTOWE
DOM TŁUMACZEŃ SOWA Ewa Rogozińska ul. Budziszyńska 10 45-320 Opole tel. +48 77 456 58 16 e-mail: biuro@e-sowa.eu Opole, 11 lutego 2014 r. ZAPYTANIE OFERTOWE Dotyczy projektu Kwalifikacje i kompetencje
Bardziej szczegółowoPrzedsięwzięcia podejmowane przez MEN w zakresie cyfryzacji w edukacji. Gdańsk 2015
Przedsięwzięcia podejmowane przez MEN w zakresie cyfryzacji w edukacji. Gdańsk 2015 Lata 2005-2008 Projekty realizowane w ramach działania 2.1 i 2.2 SPO RZL: Pracownie komputerowe dla szkół (wyposażono
Bardziej szczegółowoOchrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian.
Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian. Miejsce: Warszawa Termin: 12-13.09.2016, poniedziałek (10.00-16.00) - wtorek (09.00
Bardziej szczegółowoPracownik CAZ, doradca klienta profilowanie pomocy dla osób bezrobotnych w celu lepszego adresowania usług
Pracownik CAZ, doradca klienta profilowanie pomocy dla osób bezrobotnych DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU? Szkolenie prowadzone w sposób praktyczny to największy atut szkolenia. W swoim programie
Bardziej szczegółowoInformacja na temat realizowanych projektów:
Informacja na temat realizowanych projektów: 1. Prezentacja osiągnięć dotychczas zrealizowanych projektów MEN w zakresie edukacji informatycznej. 2. Zamierzenia resortu edukacji w zakresie rozwoju technologii
Bardziej szczegółowomobilnych pracowni komputerowych w szkołach w gminie Jarocin
Wykorzystanie mobilnych pracowni komputerowych w szkołach w gminie Jarocin Realizacja projektu Jarocin KREATYWNA SZKOŁ@ rozpoczęła się 1 września 2010 roku. Celem projektu jest podniesienie jakości pracy
Bardziej szczegółowoNa początek kilka informacji o naszej firmie:
Oferta specjalna firmy CTB POLAND, przeznaczona dla końcowych odbiorców. Na początek kilka informacji o naszej firmie: Zajmujemy się sprzedażą hurtową/detaliczną kserokopiarek, drukarek, materiałów eksploatacyjnych
Bardziej szczegółowoSunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078
Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw
Bardziej szczegółowoIV.2. Zobowiązania organów prowadzących szkołę
IV.2. Zobowiązania organów prowadzących szkołę Warunkiem niezbędnym do otrzymania internetowego centrum informacji multimedialnej jest przyjęcie przez organ prowadzący szkołę następujących zobowiązań:
Bardziej szczegółowoDOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W
Załącznik nr 1 do Zasad funkcjonowania kontroli zarządczej I poziomu w Starostwie Powiatowym w Pułtusku DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W STAROSTWIE POWIATOWYM W PUŁTUSKU.
Bardziej szczegółowoWarsztaty. Airport Hotel. Audyt Wytwórcy Substancji Czynnych. Warsztaty odbywaj się w: Data warszatu: 20.01.2015-21.01.2015
Warsztaty Audyt Wytwórcy Substancji Czynnych Warsztaty odbywaj się w: Airport Hotel ul. 17 Stycznia 24, 02-146 Warszawa Data warszatu: 20.01.2015-21.01.2015 Przyjmujemy zgłoszenia do: 16.01.2015 Warunkiem
Bardziej szczegółowoSZKOLENIA Z TEMATYKI FUNDUSZY UNIJNYCH
SZKOLENIA Z TEMATYKI FUNDUSZY UNIJNYCH Nie wiesz jak pozyskać środki z UE na swoją działalność? Masz problem z rozliczeniem projektu? Mamy na to sprawdzone rozwiązania! ul. Jedności 19/2 65-018 Zielona
Bardziej szczegółowoRola poradni psychologiczno-pedagogicznych we wspomaganiu pracy szkół na przykładzie doświadczeń wybranych powiatów. Warszawa, maj 2013 r.
Rola poradni psychologiczno-pedagogicznych we wspomaganiu pracy szkół na przykładzie doświadczeń wybranych powiatów Warszawa, maj 2013 r. Projekty na rzecz nowego systemu wspomagania pracy szkół Projekt
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE. stacjonarne. I stopnia III. Leszek Ziora, Tomasz Turek. ogólnoakademicki. kierunkowy
Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Systemy wspomagania zarządzania ERP Zarządzanie Jakością i Produkcją
Bardziej szczegółowoNOWA PODSTAWA PROGRAMOWA
NOWA PODSTAWA PROGRAMOWA OFERTA SKOLEŃ DLA NAUCYCIELI W KLASACH 1-3 W KLASACH 4-7 DLA PREDMIOTÓW OGÓLNOKSTAŁCĄCYCH Ł Ó O K G E S I A K L D D A Ó T Ł R A E W F T O D Ó W E J O W CELE I AKRES TEMATYCNY SKOLEŃ
Bardziej szczegółowoSzkolenie Administrator Bezpieczeństwa Informacji
Szkolenie Informacji Administrator Bezpieczeństwa ODO-05 Program szkolenia: Administrator Bezpieczeństwa Informacji Przedstawiane szkolenie powstało, by przekazać Państwu wiedzę potrzebną do sprawnego
Bardziej szczegółowoGRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE
OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE KATOWICE, 18.04.2017 OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWACH Nowelizacja ustawy o ochronie danych osobowych nałożyła na przedsiębiorców
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoZałącznik Nr 3 do Zarządzenia Nr 84 z dnia 15 listopada 2010 roku KWESTIONARIUSZ SAMOOCENY
Załącznik Nr 3 do Zarządzenia Nr 84 z dnia 15 listopada 2010 roku KWESTIONARIUSZ SAMOOCENY Lp. Standardy kontroli zarządczej TAK NIE NIE W PEŁNI UWAGI/DOD ATKOWE INFORMACJE ODNIESIENIE DO DOKUMENTÓW, PROCEDUR,
Bardziej szczegółowoWODN w Skierniewicach
Małgorzata Wrzodak Misja WODN Wspieranie rozwoju zawodowego nauczycieli, wychowawców, kadry kierowniczej poprzez świadczenie usług szkoleniowych na najwyższym poziomie, w formach i miejscach spełniających
Bardziej szczegółowoSpółdzielnie Mieszkaniowe jako Administrator Danych -
Spółdzielnie Mieszkaniowe jako Administrator Danych - najnowsze przepisy, przykłady z konkretnych rozpraw karnych i cywilnych Termin i miejsce szkolenia: 7 października 2016 r. w godz. od 9:00 do 14:00,
Bardziej szczegółowoZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ NA ANALIZĘ PRZYGOTOWAWCZĄ
Staroźreby 2012-12-17 ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ NA ANALIZĘ PRZYGOTOWAWCZĄ 1. Nazwa i adres zamawiającego: Bartnik Bogusław BARTNIK Techniczne Wyposażenie Rolnictwa ul. Mostowa 4, 09-440 Staroźreby
Bardziej szczegółowoGRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE
OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE OCHRONA DANYCH OSOBOWYCH Nowelizacja ustawy o ochronie danych osobowych z 2015 nałożyła na przedsiębiorców
Bardziej szczegółowoInformatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Bardziej szczegółowoKURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I
KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe, 2) przetwarzanie
Bardziej szczegółowoKwestionariusz samooceny kontroli zarządczej
Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych
Bardziej szczegółowoUSŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012
USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania
Bardziej szczegółowoSKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora
Bardziej szczegółowoSzkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Bardziej szczegółowoProjekty ICT w formule PPP widziane z perspektywy partnera prywatnego
Projekty ICT w formule PPP widziane z perspektywy partnera prywatnego Agenda: Projekty ICT w sektorze publicznym Nasza oferta Usługi Technitel Technitel wartość dodana ICT zadania publiczne ICT ramy prawne
Bardziej szczegółowoPOWIATOWY PROGRAM WSPOMAGANIA SZKÓŁ I PRZEDSZKOLI W POWIECIE PSZCZYŃSKIM
POWIATOWY PROGRAM WSPOMAGANIA SZKÓŁ I PRZEDSZKOLI W POWIECIE PSZCZYŃSKIM Realizator Poradnia Psychologiczno-Pedagogiczna w Pszczynie Odbiorca szkoły i przedszkola powiatu pszczyńskiego Podstawa prawna:
Bardziej szczegółowoInspektor ochrony danych
Konrad Gałaj-Emiliańczyk Inspektor ochrony danych Kompetencje, obowiązki i odpowiedzialność. Poradnik praktyka z wzorami dokumentów (z suplementem elektronicznym) ODDK Spółka z ograniczoną odpowiedzialnością
Bardziej szczegółowoPROGRAM NAUCZANIA KURS ABI
PROGRAM NAUCZANIA KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe,
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE WYKŁAD ĆWICZENIA LABORATORIUM PROJEKT SEMINARIUM
Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Semestr Jednostka prowadząca Osoba sporządzająca Profil Rodzaj
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki
Bardziej szczegółowoKomunikat nr 115 z dnia 12.11.2012 r.
Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania
Bardziej szczegółowoINTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Bardziej szczegółowoPhocus.pl to polsko-japońska firma składająca się z grupy kreatywnych profesjonalistów, którzy współpracując razem tworzą porządne rzeczy.
Phocus.pl - oferta O firmie Phocus.pl to polsko-japońska firma składająca się z grupy kreatywnych profesjonalistów, którzy współpracując razem tworzą porządne rzeczy. Naszym celem jest dostarczenie Państwu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoELEKTRONICZNA RZECZYWISTOŚĆ P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y
ELEKTRONICZNA RZECZYWISTOŚĆ K A R O L M A Ł O L E P S Z Y P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y NOWE TECHNOLOGIE CO TO JEST? Nowe technologie to często używane,
Bardziej szczegółowoSZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION
SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna
Bardziej szczegółowoDr inż. Marek Adamczyk. Dyrektor Zarządzający tel.:
Dr inż. Marek Adamczyk Dyrektor Zarządzający tel.: 61 820-04-49 e-mail: madamczyk@suncode.pl Profil działalności Suncode Oferta SUNCODE Oczekiwania Pytania i odpowiedzi WE MAKE YOUR BUSINESS PROCESS EASIER
Bardziej szczegółowoDąbrowa Górnicza, dnia 03.10.2014 r. ZAPYTANIE OFERTOWE. Zamawiający:
Dąbrowa Górnicza, dnia 03.10.2014 r. ZAPYTANIE OFERTOWE Zamawiający: ANETA GRYLA FIRMA HANDLOWO USŁUGOWA "CASMIR" 41-303 Dąbrowa Górnicza Ulica Bukowa 23 NIP : NIP 6291893246 1. Podstawa formalna zapytania
Bardziej szczegółowoZarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Bardziej szczegółowoNowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
Bardziej szczegółowoPIERWSZE DOŚWIADCZENIA PRAKTYKI RYNKU. 10 października 2017 r. Centrum Konferencyjne Golden Floor Tower, Warszawa MATERIAŁY WARSZTATOWE
10 października 2017 r. Centrum Konferencyjne Golden Floor Tower, Warszawa DOŚWIADCZENI MATERIAŁY WARSZTATOWE ZINDYWIDUALIZOWANY PROGRAM PIERWSZE DOŚWIADCZENIA PRAKTYKI RYNKU PATRON MEDIALNY WSPÓŁPRACA
Bardziej szczegółowoKWESTIONARIUSZ SAMOOCENY W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ
Załącznik nr 2 do zasad kontroli zarządczej II poziomu w powiatowych jednostkach organizacyjnych L.p. KWESTIONARIUSZ SAMOOCENY W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ TAK NIE NIE W PEŁN I
Bardziej szczegółowoDOM TŁUMACZEŃ SOWA ZAPYTANIE OFERTOWE
DOM TŁUMACZEŃ SOWA Ewa Rogozińska ul. Budziszyńska 10 45-320 Opole tel. +48 77 456 58 16 e-mail: biuro@e-sowa.eu Opole, 05 marca 2014 r. ZAPYTANIE OFERTOWE Dotyczy projektu Kwalifikacje i kompetencje pracowników
Bardziej szczegółowoSzkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04
Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04 Program szkolenia: Audytor wewnętrzny bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady dobrych
Bardziej szczegółowoMetodyka wdrożenia. System Jakości ISO 9001
Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach
Bardziej szczegółowoKoncepcja pracy placówki. na lata 2013 2018
Koncepcja pracy placówki na lata 2013 2018 1 Opis placówki 2 Koncepcja rozwoju i funkcjonowania szkoły na lata 2013-2018 koncentrować się będzie na pięciu obszarach jej działania: dydaktyce, wychowaniu
Bardziej szczegółowoSystem doskonalenia nauczycieli oparty na ogólnodostępnym kompleksowym wspomaganiu szkół
System doskonalenia nauczycieli oparty na ogólnodostępnym kompleksowym wspomaganiu szkół Wnioski z pilotażowego wdrażania projektu przez Miasto Łódź Małgorzata Zwolińska Lidia Dyndor 1 Z perspektywy dyrektora
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008
S t r o na 1 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008 S t r o na 2 Serdecznie zapraszamy Państwa na szkolenie
Bardziej szczegółowoCzas trwania szkolenia- 1 DZIEŃ
NOWE PRAWO OCHRONY DANYCH OSOBOWYCH- NOWOŚĆ ZADANIA INSPEKTORA OCHRONY DANYCH OSOBOWYCH W KONTEKŚCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH. JAKIE ZMIANY CZEKAJĄ NAS PO 25 MAJA 2018 ROKU?
Bardziej szczegółowoArt. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)
NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie
Bardziej szczegółowoŚląska Akademia Rozwoju Kompetencji Strategicznych
ZAPYTANIE OFERTOWE NR 6 dotyczące przeprowadzenia szkolenia Audytor / Audytorka Systemu Zarządzania Jakością CPV 80500000 9 Usługi szkoleniowe Szanowni Państwo, W związku z realizacją projektu Śląska Akademia
Bardziej szczegółowoZapytanie ofertowe nr OR
Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie
Bardziej szczegółowoPlan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Bardziej szczegółowoChroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk
Personal Data Protection Officer Chroń Dane Osobowe Konrad Gałaj-Emiliańczyk Prowadzę działalność w zakresie wsparcia organizacji w dostosowaniu do przepisów Rozporządzenia Parlamentu Europejskiego i Rady
Bardziej szczegółowoWYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE
WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE AUDYTOR/AUDYTOR WIODĄCY, AUDYTOR WEWNĘTRZNY LUB KIEROWNIK DS. SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI (ISMS) SPIS TREŚCI WPROWADZENIE... 2 WYMAGANIA
Bardziej szczegółowo