Audyt bezpieczeństwa informacji w pracy placówki edukacyjnej. Oferta dla Placówek Edukacyjnych Miasta Legionowo.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Audyt bezpieczeństwa informacji w pracy placówki edukacyjnej. Oferta dla Placówek Edukacyjnych Miasta Legionowo."

Transkrypt

1 Audyt bezpieczeństwa informacji w pracy placówki edukacyjnej. Oferta dla Placówek Edukacyjnych Miasta Legionowo.

2 ICTEDU JAK TO SIĘ ZACZĘŁO?: Nasze pasje, poparte wieloletnim doświadczeniem właścicieli firmy, to edukacja i informatyka. Nasze wieloletnie doświadczenie w pracy ze szkołami oraz w różnorodnych projektach, w których uczestniczyliśmy, zaowocowało utworzeniem firmy, której misją jest skuteczne i przyjazne wdrażanie technologii informacyjno-komunikacyjnych. Stąd nazwa z której jesteśmy dumni: Skrót ITC oznacza: Information Communication Technology, EDU branżę edukacyjną, w której się specjalizujemy. NASZE PROJEKTY: Mieliśmy okazję uczestniczyć w następujących projektach edukacyjnych: dostawy pracowni informatycznych projekt MEN i EFS; 2008 projekt Intel Classmate PC; 2010 projekt Kreatywna Szkoła. JAROCIN JEDYNY PROJEKT W Polsce; projekt edukacyjny Acer for Education; 2012 Cyfrowa Szkoła pilotaż projektu; 2013 projekt HP dla edukacji; 2014 rozpoczęcie działalności firmy jako Internet Serwis Provider (dostawca usług internetowych); Zdobyte doświadczenie pozwala nam realizować wdrożenia komunikacyjne i technologiczne dla każdego rodzaju placówki edukacyjnej.

3 Bezpieczeństwo informacji w szkole Szkoła jako placówka publiczna przetwarza informacje różnego rodzaju. Od danych osobowych uczniów i pracowników (chronione osobną ustawą), po informacje o kontrahentach, czy informacje administracyjne, związane z prawidłowym działaniem szkoły i realizowaniem przez nią jako placówkę podstawowych celów statutowych. Co jest informacją? Imię i nazwisko dziecka, nauczyciela lub pracownika administracji (to wydaje się oczywiste), dane finansowe placówki, zakresy obowiązków poszczególnych stanowisk, hasła i kody alarmów w urządzeniach zabezpieczających. To wszystko oczywiście ważne informacje bez których placówka nie może prawidłowo funkcjonować. Nie mniej istotne są informacje organizacyjne w jakich sytuacjach i na jakich warunkach nauczyciel może korzystać ze sprzętu multimedialnego, gdzie są flamastry do tablic czy przewody do drukarek tych informacji nikt nie wykradnie ale można je zapomnieć. Hasło bezpieczeństwo kojarzy się przede wszystkim z ochroną przed negatywnym działaniem osób trzecich, lub przed utratą informacji w skutek awarii. Bezpieczna informacja to również informacja dostępna właściwym osobom we właściwym czasie. Czym jest audyt bezpieczeństwa informacji? Proponowana Przez Firmę ICTEDU usługa audytu bezpieczeństwa obejmuje sprawdzenie, czy informacje przetwarzane w szkole, zarówno w uporządkowanych zbiorach danych (jak chociażby zdefiniowane zbiory danych osobowych), jak również te rozproszone i podzielone, są przetwarzane w sposób bezpieczny i sprawny. Audyt realizowany przez osobę z zewnątrz placówki ułatwi Dyrektorowi prawidłową ocenę stanu bezpieczeństwa informacji przetwarzanych w szkole, pozwoli zaplanować usprawnienia lub naprawić ewentualne błędy. Realizacja usługi odbywa się w trzech etapach 1. Wywiad sytuacyjny Rozmowa z Dyrektorem lub osobą przez niego wyznaczoną; Przegląd dokumentów związanych z bezpieczeństwem; Przegląd metod, procedur i urządzeń związanych z zapewnieniem bezpiecznego przepływu informacji; Rozmowa z osobami przetwarzającymi informacje i odpowiedzialnymi za ich właściwy przepływ. 2. Przygotowanie Polityki Bezpieczeństwa Informacji 3. Prezentacja Polityki i omówienie wniosków z Dyrektorem placówki 4. Realizacja szkoleń dla 3 grup pracowników: kadra nauczycielska (2h), pracownicy administracji (2h), pracownicy obsługi (0,5h). Czas realizacji usługi: 3 dni u klienta (ok jeden tydzień). Dzień pierwszy realizacja etapu pierwszego. Dzień drugi realizacja etapu trzeciego (etap drugi jest realizowany w siedzibie firmy przez konsultanta wyznaczonego do realizacji całej usługi). Dzień trzeci szkolenia.

4 Realizatorzy: Audyt realizują pracownicy posiadający wieloletnie doświadczenie we wszystkich trzech obszarach; edukacja publiczna i prywatna, bezpieczeństwo informacji (w tym ochrona danych osobowych i biznesowych) oraz techniki komputerowe. Ponadto każdy realizator audytów posiada doświadczenie szkoleniowe i wdrożeniowe zdobyte w firmach produkcyjnych i na salach szkoleniowych. Realizatorzy posiadają uprawnienia Państwowych instytucji takich jak CCJ WAT (Centrum certyfikacji jakości Wojskowej Akademii Technicznej). Formy realizacji: Z uwagi na różne potrzeby placówek edukacyjnych i niejednolity sposób prowadzenia dokumentacji dotyczących ochrony danych osobowych, usługę Audytu proponujemy w dwóch formach realizacji: Indywidualnej (pojedyncze zamówienie) i zbiorowej (zamówienie grupowe). Przewagą formy zbiorowej, poza korzyściami finansowymi, jest ujednolicenie podejścia do ochrony danych osobowych w kilku placówkach o podobnym profilu działalności (szkoły lub przedszkola). Pozawala to rozbudowywać spójny system zabezpieczeń i korzystać z wypróbowanych rozwiązań oraz wprowadzać wypróbowane procedury reakcji na incydenty związane z bezpieczeństwem informacji. Koszt realizacji Audyt Bezpieczeństwa Informacji zamówienie indywidualne: Rozszerzony wywiad sytuacyjny na miejscu u klienta (czas 1,5-2,5h); Przygotowanie dokumentacji Polityka bezpieczeństwa informacji ; Przygotowanie zaleceń poaudytowych; Wdrożenie u klienta założeń Polityki bezpieczeństwa informacji (w tym zaleceń poaudytowych); Przeszkolenie personelu (mini szkolenie 3 grup: kadry nauczycielskiej, pracowników administracji i pracowników obsługi) z założeń Polityki bezpieczeństwa informacji. Koszt 1500zł netto (1845zł brutto) jedna placówka. Audyt Bezpieczeństwa Informacji zamówienie grupowe Rozszerzony wywiad sytuacyjny na miejscu u klienta (czas 1,5-2,5h); Przygotowanie dokumentacji Polityka bezpieczeństwa informacji ; Przygotowanie zaleceń poaudytowych; Wdrożenie u klienta założeń Polityki bezpieczeństwa informacji (w tym zaleceń poaudytowych); Przeszkolenie personelu (mini szkolenie 3 grup: kadry nauczycielskiej, pracowników administracji i pracowników obsługi) z założeń Polityki bezpieczeństwa informacji ; Koszt 1000zł netto (1230zł brutto) jedna placówka przy realizacji grupowego zamówienia dla siedmiu szkół lub dla pięciu przedszkoli (w tym żłobek). Kontakt ICT EDU kom: Stanisława Szobera 6/131 mail: Aleksander.jaszczolt@ictedu.pl

5 Shemat realizacji Audytu Bezpieczeństwa Informacji rozpisany na etapy (etapy oznaczone * wchodzą w zakres podstawowej oferty cenowej) 1. Przyjęcie oferty 2. Przeprowadzenie wywiadu audytowego przez audytora (działanie wspólne Audytora ADO I ABI czas 2 godziny)* 3. Opracowanie Polityki Bezpieczeństwa Informacji (działanie samodzielne Audytora czas 14 godzin )* 4. Przekazanie dokumentacji wraz z omówieniem zaleceń poaudytowych (działanie wspólne Audytora ADO i ABI czas 3 godziny )* 5. Ogłoszenie Polityki Bezpieczeństwa Informacji - data podpisania deklaracji stosowania oraz rozporządzenia wprowadzającego (działanie samodzielne ADO). 6. Wdrożenie założeń Polityki przez ABI w placówce 7. Przeszkolenie pracowników administracji oraz rady pedagogicznej z zakresu ochrony danych osobowych (Działanie Audytora i pracowników placówki czas 2x2godziny i 1x30min)* 8. Wydanie upoważnień do przetwarzania danych osobowych każdemu pracownikowi - bądź weryfikacja już istniejących upoważnień pod kątem ich poprawności (działanie samodzielne ABI lub usługa dodatkowo płatna) 9. Wdrożenie nowych pracowników 10. Zarządzanie incydentami 11. Coroczne przeprowadzenie przeglądu Polityki Bezpieczeństwa Informacji (działanie samodzielne ABI lub usługa dodatkowo płatna)

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm.

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm. Poniżej przedstawiamy szczegółowy zakres usług dotyczących realizacji procedur z zakresu ochrony danych osobowych. AUDIT Audyt w placówce obejmuje w szczególności: weryfikację obszarów przetwarzania danych

Bardziej szczegółowo

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt

Bardziej szczegółowo

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej 1. Cel i zakres dokumentu Projekt Zgodnie z wymaganiami prawnymi oraz dobrymi praktykami

Bardziej szczegółowo

Konferencja informacyjno-programowa projektu Dolnośląska e-szkoła (DeS)

Konferencja informacyjno-programowa projektu Dolnośląska e-szkoła (DeS) Konferencja informacyjno-programowa projektu Dolnośląska e-szkoła (DeS) Wałbrzych 27 kwietnia 2009 Patronat projektu Dolnośląskie Centrum Doskonalenia Nauczycieli i Informacji Pedagogicznej Urząd Marszałkowski

Bardziej szczegółowo

Oferta na rok szkolny 2010/11. Konferencja metodyczna Otwarte zasoby edukacyjne - przyszłość edukacji

Oferta na rok szkolny 2010/11. Konferencja metodyczna Otwarte zasoby edukacyjne - przyszłość edukacji Oferta na rok szkolny 2010/11 Konferencja metodyczna Otwarte zasoby edukacyjne - przyszłość edukacji 8.09.2010 POSŁUGIWANIE SIĘ TECHNOLOGIĄ INFORMACYJNĄ UŻYTKOWANIE SIECI KOMPUTEROWYCH, OPIEKUN SZKOLNEJ

Bardziej szczegółowo

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):

Bardziej szczegółowo

Systemy zarządzania jakością

Systemy zarządzania jakością Systemy zarządzania jakością cechy, funkcje, etapy wdrażania systemu Prezentacja na spotkanie 3 System zarządzania jakością - czym jest a czym nie jest? System zarządzania jakością jest: zbiorem reguł,

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 Oferta szkoleniowa W dniu 1 stycznia 2015 r. weszła w życie nowelizacja ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Problemy interpretacyjne

Bardziej szczegółowo

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE: Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Moduł 6. Dokumentacja techniczna stanowiska komputerowego Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego Szanowni Państwo, przedstawiamy ofertę dot. wdrożenia pakietu antykorupcyjnego będącego odpowiedzią na obowiązki, które zostaną

Bardziej szczegółowo

Wniosek dyrektora szkoły do. o wyposażenie szkoły w pomoce dydaktyczne w ramach programu Cyfrowa Szkoła

Wniosek dyrektora szkoły do. o wyposażenie szkoły w pomoce dydaktyczne w ramach programu Cyfrowa Szkoła .. (pieczęć szkoły/placówki)., dn.. Miejscowość Wniosek dyrektora szkoły do.. (nazwa organu prowadzącego szkołę) o wyposażenie szkoły w pomoce dydaktyczne w ramach programu Cyfrowa Szkoła 1. Informacje

Bardziej szczegółowo

ZARZĄDZANIE RYZYKIEM wg ISO 31000

ZARZĄDZANIE RYZYKIEM wg ISO 31000 Motto: Jeśli robisz coś dobrze, rób to jeszcze lepiej Anita Roddick ZARZĄDZANIE RYZYKIEM wg ISO 31000 2017 1. ADRESACI SZKOLENIA Szkolenie skierowane jest do osób odpowiedzialnych za zarządzanie ryzykiem

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

wdrożenie systemu zarządzania jakością ISO

wdrożenie systemu zarządzania jakością ISO Zawoja, 15.07.2010 Zapytanie ofertowe nr 2 POKL.05.02.01-00-029/10 na wdrożenie systemu zarządzania jakością ISO o wartości nie przekraczającej 14 000 euro Podstawa prawna: Do niniejsego postępowania nie

Bardziej szczegółowo

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca

Bardziej szczegółowo

Projekt Dolnośląska e-szkoła (DeS)

Projekt Dolnośląska e-szkoła (DeS) Projekt Dolnośląska e-szkoła (DeS) Sobótka 6 czerwca 2009 Patronat projektu Dolnośląskie Centrum Doskonalenia Nauczycieli i Informacji Pedagogicznej Urząd Marszałkowski Województwa Dolnośląskiego Departament

Bardziej szczegółowo

JUŻ W 2018 ROKU, ZOSTANIE ZASTOSOWANE ROZPORZĄDZENIEM UE Z 27 KWIETNIA 2016 ROKU TZW. RODO

JUŻ W 2018 ROKU, ZOSTANIE ZASTOSOWANE ROZPORZĄDZENIEM UE Z 27 KWIETNIA 2016 ROKU TZW. RODO JUŻ W 2018 ROKU, ZOSTANIE ZASTOSOWANE ROZPORZĄDZENIEM UE Z 27 KWIETNIA 2016 ROKU TZW. RODO Po zastosowaniu Rozporzadzenia UE (RODO) kary za uchybienia ochrony danych wzrosną do 20 mln euro lub wyższe do

Bardziej szczegółowo

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Informacje o usłudze Czy usługa może być dofinansowana? Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Kontrola zarządcza w procesie funkcjonowania jednostki

Kontrola zarządcza w procesie funkcjonowania jednostki Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Kontrola zarządcza w procesie funkcjonowania jednostki 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz

Bardziej szczegółowo

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Audyt Marketingowy Młodej Firmy [RAPORT]

Audyt Marketingowy Młodej Firmy [RAPORT] Wytyczne dotyczące przygotowania raportu z Audytu Marketingowego Młodej Firmy zał. nr 3 do umowy Audyt Marketingowy Młodej Firmy [RAPORT] NAZWA AUDYTOWANEJ FIRMY:.. ADRES:. DATA PRZEKAZANIA PRZEPROWADZENIA

Bardziej szczegółowo

Plan spotkań DQS Forum 2017

Plan spotkań DQS Forum 2017 DQS Polska sp. z o.o. Członek DQS Group Plan spotkań DQS Forum 2017 1 Grupa docelowa Data Temat Miejsce Cel 1 23.01.2017 Wymagania IATF 16949 w porównaniu do ISO/TS 16949:2009 Główne zmiany ISO/TS 16949:2009

Bardziej szczegółowo

Warsztaty Audyt bezpieczeństwa informacji AW-02

Warsztaty Audyt bezpieczeństwa informacji AW-02 Warsztaty Audyt bezpieczeństwa informacji AW-02 Program szkolenia: Warsztaty doskonalące dla audytorów bezpieczeństwa informacji Program doskonalący kompetencje audytorów bezpieczeństwa informacji Audyt

Bardziej szczegółowo

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony

Bardziej szczegółowo

Projekt e-szkoła Wielkopolska Twórczy Uczeń

Projekt e-szkoła Wielkopolska Twórczy Uczeń Projekt e-szkoła Wielkopolska Twórczy Uczeń Projekt e-szkoła Wielkopolska Twórczy Uczeń jest częścią programu e-szkoła Wielkopolska, którego głównymi celami są: zapewnienie wysokiej jakości usług edukacyjnych

Bardziej szczegółowo

DOM TŁUMACZEŃ SOWA ZAPYTANIE OFERTOWE

DOM TŁUMACZEŃ SOWA ZAPYTANIE OFERTOWE DOM TŁUMACZEŃ SOWA Ewa Rogozińska ul. Budziszyńska 10 45-320 Opole tel. +48 77 456 58 16 e-mail: biuro@e-sowa.eu Opole, 11 lutego 2014 r. ZAPYTANIE OFERTOWE Dotyczy projektu Kwalifikacje i kompetencje

Bardziej szczegółowo

Przedsięwzięcia podejmowane przez MEN w zakresie cyfryzacji w edukacji. Gdańsk 2015

Przedsięwzięcia podejmowane przez MEN w zakresie cyfryzacji w edukacji. Gdańsk 2015 Przedsięwzięcia podejmowane przez MEN w zakresie cyfryzacji w edukacji. Gdańsk 2015 Lata 2005-2008 Projekty realizowane w ramach działania 2.1 i 2.2 SPO RZL: Pracownie komputerowe dla szkół (wyposażono

Bardziej szczegółowo

Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian.

Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian. Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian. Miejsce: Warszawa Termin: 12-13.09.2016, poniedziałek (10.00-16.00) - wtorek (09.00

Bardziej szczegółowo

Pracownik CAZ, doradca klienta profilowanie pomocy dla osób bezrobotnych w celu lepszego adresowania usług

Pracownik CAZ, doradca klienta profilowanie pomocy dla osób bezrobotnych w celu lepszego adresowania usług Pracownik CAZ, doradca klienta profilowanie pomocy dla osób bezrobotnych DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU? Szkolenie prowadzone w sposób praktyczny to największy atut szkolenia. W swoim programie

Bardziej szczegółowo

Informacja na temat realizowanych projektów:

Informacja na temat realizowanych projektów: Informacja na temat realizowanych projektów: 1. Prezentacja osiągnięć dotychczas zrealizowanych projektów MEN w zakresie edukacji informatycznej. 2. Zamierzenia resortu edukacji w zakresie rozwoju technologii

Bardziej szczegółowo

mobilnych pracowni komputerowych w szkołach w gminie Jarocin

mobilnych pracowni komputerowych w szkołach w gminie Jarocin Wykorzystanie mobilnych pracowni komputerowych w szkołach w gminie Jarocin Realizacja projektu Jarocin KREATYWNA SZKOŁ@ rozpoczęła się 1 września 2010 roku. Celem projektu jest podniesienie jakości pracy

Bardziej szczegółowo

Na początek kilka informacji o naszej firmie:

Na początek kilka informacji o naszej firmie: Oferta specjalna firmy CTB POLAND, przeznaczona dla końcowych odbiorców. Na początek kilka informacji o naszej firmie: Zajmujemy się sprzedażą hurtową/detaliczną kserokopiarek, drukarek, materiałów eksploatacyjnych

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

IV.2. Zobowiązania organów prowadzących szkołę

IV.2. Zobowiązania organów prowadzących szkołę IV.2. Zobowiązania organów prowadzących szkołę Warunkiem niezbędnym do otrzymania internetowego centrum informacji multimedialnej jest przyjęcie przez organ prowadzący szkołę następujących zobowiązań:

Bardziej szczegółowo

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W Załącznik nr 1 do Zasad funkcjonowania kontroli zarządczej I poziomu w Starostwie Powiatowym w Pułtusku DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W STAROSTWIE POWIATOWYM W PUŁTUSKU.

Bardziej szczegółowo

Warsztaty. Airport Hotel. Audyt Wytwórcy Substancji Czynnych. Warsztaty odbywaj się w: Data warszatu: 20.01.2015-21.01.2015

Warsztaty. Airport Hotel. Audyt Wytwórcy Substancji Czynnych. Warsztaty odbywaj się w: Data warszatu: 20.01.2015-21.01.2015 Warsztaty Audyt Wytwórcy Substancji Czynnych Warsztaty odbywaj się w: Airport Hotel ul. 17 Stycznia 24, 02-146 Warszawa Data warszatu: 20.01.2015-21.01.2015 Przyjmujemy zgłoszenia do: 16.01.2015 Warunkiem

Bardziej szczegółowo

SZKOLENIA Z TEMATYKI FUNDUSZY UNIJNYCH

SZKOLENIA Z TEMATYKI FUNDUSZY UNIJNYCH SZKOLENIA Z TEMATYKI FUNDUSZY UNIJNYCH Nie wiesz jak pozyskać środki z UE na swoją działalność? Masz problem z rozliczeniem projektu? Mamy na to sprawdzone rozwiązania! ul. Jedności 19/2 65-018 Zielona

Bardziej szczegółowo

Rola poradni psychologiczno-pedagogicznych we wspomaganiu pracy szkół na przykładzie doświadczeń wybranych powiatów. Warszawa, maj 2013 r.

Rola poradni psychologiczno-pedagogicznych we wspomaganiu pracy szkół na przykładzie doświadczeń wybranych powiatów. Warszawa, maj 2013 r. Rola poradni psychologiczno-pedagogicznych we wspomaganiu pracy szkół na przykładzie doświadczeń wybranych powiatów Warszawa, maj 2013 r. Projekty na rzecz nowego systemu wspomagania pracy szkół Projekt

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE. stacjonarne. I stopnia III. Leszek Ziora, Tomasz Turek. ogólnoakademicki. kierunkowy

PRZEWODNIK PO PRZEDMIOCIE. stacjonarne. I stopnia III. Leszek Ziora, Tomasz Turek. ogólnoakademicki. kierunkowy Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Systemy wspomagania zarządzania ERP Zarządzanie Jakością i Produkcją

Bardziej szczegółowo

NOWA PODSTAWA PROGRAMOWA

NOWA PODSTAWA PROGRAMOWA NOWA PODSTAWA PROGRAMOWA OFERTA SKOLEŃ DLA NAUCYCIELI W KLASACH 1-3 W KLASACH 4-7 DLA PREDMIOTÓW OGÓLNOKSTAŁCĄCYCH Ł Ó O K G E S I A K L D D A Ó T Ł R A E W F T O D Ó W E J O W CELE I AKRES TEMATYCNY SKOLEŃ

Bardziej szczegółowo

Szkolenie Administrator Bezpieczeństwa Informacji

Szkolenie Administrator Bezpieczeństwa Informacji Szkolenie Informacji Administrator Bezpieczeństwa ODO-05 Program szkolenia: Administrator Bezpieczeństwa Informacji Przedstawiane szkolenie powstało, by przekazać Państwu wiedzę potrzebną do sprawnego

Bardziej szczegółowo

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE KATOWICE, 18.04.2017 OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWACH Nowelizacja ustawy o ochronie danych osobowych nałożyła na przedsiębiorców

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Załącznik Nr 3 do Zarządzenia Nr 84 z dnia 15 listopada 2010 roku KWESTIONARIUSZ SAMOOCENY

Załącznik Nr 3 do Zarządzenia Nr 84 z dnia 15 listopada 2010 roku KWESTIONARIUSZ SAMOOCENY Załącznik Nr 3 do Zarządzenia Nr 84 z dnia 15 listopada 2010 roku KWESTIONARIUSZ SAMOOCENY Lp. Standardy kontroli zarządczej TAK NIE NIE W PEŁNI UWAGI/DOD ATKOWE INFORMACJE ODNIESIENIE DO DOKUMENTÓW, PROCEDUR,

Bardziej szczegółowo

WODN w Skierniewicach

WODN w Skierniewicach Małgorzata Wrzodak Misja WODN Wspieranie rozwoju zawodowego nauczycieli, wychowawców, kadry kierowniczej poprzez świadczenie usług szkoleniowych na najwyższym poziomie, w formach i miejscach spełniających

Bardziej szczegółowo

Spółdzielnie Mieszkaniowe jako Administrator Danych -

Spółdzielnie Mieszkaniowe jako Administrator Danych - Spółdzielnie Mieszkaniowe jako Administrator Danych - najnowsze przepisy, przykłady z konkretnych rozpraw karnych i cywilnych Termin i miejsce szkolenia: 7 października 2016 r. w godz. od 9:00 do 14:00,

Bardziej szczegółowo

ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ NA ANALIZĘ PRZYGOTOWAWCZĄ

ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ NA ANALIZĘ PRZYGOTOWAWCZĄ Staroźreby 2012-12-17 ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ NA ANALIZĘ PRZYGOTOWAWCZĄ 1. Nazwa i adres zamawiającego: Bartnik Bogusław BARTNIK Techniczne Wyposażenie Rolnictwa ul. Mostowa 4, 09-440 Staroźreby

Bardziej szczegółowo

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE OCHRONA DANYCH OSOBOWYCH Nowelizacja ustawy o ochronie danych osobowych z 2015 nałożyła na przedsiębiorców

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe, 2) przetwarzanie

Bardziej szczegółowo

Kwestionariusz samooceny kontroli zarządczej

Kwestionariusz samooceny kontroli zarządczej Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych

Bardziej szczegółowo

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012 USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania

Bardziej szczegółowo

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora

Bardziej szczegółowo

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Ochrona Danych Osobowych ODO-01 Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe

Bardziej szczegółowo

Projekty ICT w formule PPP widziane z perspektywy partnera prywatnego

Projekty ICT w formule PPP widziane z perspektywy partnera prywatnego Projekty ICT w formule PPP widziane z perspektywy partnera prywatnego Agenda: Projekty ICT w sektorze publicznym Nasza oferta Usługi Technitel Technitel wartość dodana ICT zadania publiczne ICT ramy prawne

Bardziej szczegółowo

POWIATOWY PROGRAM WSPOMAGANIA SZKÓŁ I PRZEDSZKOLI W POWIECIE PSZCZYŃSKIM

POWIATOWY PROGRAM WSPOMAGANIA SZKÓŁ I PRZEDSZKOLI W POWIECIE PSZCZYŃSKIM POWIATOWY PROGRAM WSPOMAGANIA SZKÓŁ I PRZEDSZKOLI W POWIECIE PSZCZYŃSKIM Realizator Poradnia Psychologiczno-Pedagogiczna w Pszczynie Odbiorca szkoły i przedszkola powiatu pszczyńskiego Podstawa prawna:

Bardziej szczegółowo

Inspektor ochrony danych

Inspektor ochrony danych Konrad Gałaj-Emiliańczyk Inspektor ochrony danych Kompetencje, obowiązki i odpowiedzialność. Poradnik praktyka z wzorami dokumentów (z suplementem elektronicznym) ODDK Spółka z ograniczoną odpowiedzialnością

Bardziej szczegółowo

PROGRAM NAUCZANIA KURS ABI

PROGRAM NAUCZANIA KURS ABI PROGRAM NAUCZANIA KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe,

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE WYKŁAD ĆWICZENIA LABORATORIUM PROJEKT SEMINARIUM

PRZEWODNIK PO PRZEDMIOCIE WYKŁAD ĆWICZENIA LABORATORIUM PROJEKT SEMINARIUM Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Semestr Jednostka prowadząca Osoba sporządzająca Profil Rodzaj

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

INTERNATIONAL POLICE CORPORATION

INTERNATIONAL POLICE CORPORATION Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........

Bardziej szczegółowo

Phocus.pl to polsko-japońska firma składająca się z grupy kreatywnych profesjonalistów, którzy współpracując razem tworzą porządne rzeczy.

Phocus.pl to polsko-japońska firma składająca się z grupy kreatywnych profesjonalistów, którzy współpracując razem tworzą porządne rzeczy. Phocus.pl - oferta O firmie Phocus.pl to polsko-japońska firma składająca się z grupy kreatywnych profesjonalistów, którzy współpracując razem tworzą porządne rzeczy. Naszym celem jest dostarczenie Państwu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

ELEKTRONICZNA RZECZYWISTOŚĆ P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y

ELEKTRONICZNA RZECZYWISTOŚĆ P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y ELEKTRONICZNA RZECZYWISTOŚĆ K A R O L M A Ł O L E P S Z Y P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y NOWE TECHNOLOGIE CO TO JEST? Nowe technologie to często używane,

Bardziej szczegółowo

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna

Bardziej szczegółowo

Dr inż. Marek Adamczyk. Dyrektor Zarządzający tel.:

Dr inż. Marek Adamczyk. Dyrektor Zarządzający tel.: Dr inż. Marek Adamczyk Dyrektor Zarządzający tel.: 61 820-04-49 e-mail: madamczyk@suncode.pl Profil działalności Suncode Oferta SUNCODE Oczekiwania Pytania i odpowiedzi WE MAKE YOUR BUSINESS PROCESS EASIER

Bardziej szczegółowo

Dąbrowa Górnicza, dnia 03.10.2014 r. ZAPYTANIE OFERTOWE. Zamawiający:

Dąbrowa Górnicza, dnia 03.10.2014 r. ZAPYTANIE OFERTOWE. Zamawiający: Dąbrowa Górnicza, dnia 03.10.2014 r. ZAPYTANIE OFERTOWE Zamawiający: ANETA GRYLA FIRMA HANDLOWO USŁUGOWA "CASMIR" 41-303 Dąbrowa Górnicza Ulica Bukowa 23 NIP : NIP 6291893246 1. Podstawa formalna zapytania

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

Nowe przepisy i zasady ochrony danych osobowych

Nowe przepisy i zasady ochrony danych osobowych Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:

Bardziej szczegółowo

PIERWSZE DOŚWIADCZENIA PRAKTYKI RYNKU. 10 października 2017 r. Centrum Konferencyjne Golden Floor Tower, Warszawa MATERIAŁY WARSZTATOWE

PIERWSZE DOŚWIADCZENIA PRAKTYKI RYNKU. 10 października 2017 r. Centrum Konferencyjne Golden Floor Tower, Warszawa MATERIAŁY WARSZTATOWE 10 października 2017 r. Centrum Konferencyjne Golden Floor Tower, Warszawa DOŚWIADCZENI MATERIAŁY WARSZTATOWE ZINDYWIDUALIZOWANY PROGRAM PIERWSZE DOŚWIADCZENIA PRAKTYKI RYNKU PATRON MEDIALNY WSPÓŁPRACA

Bardziej szczegółowo

KWESTIONARIUSZ SAMOOCENY W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ

KWESTIONARIUSZ SAMOOCENY W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ Załącznik nr 2 do zasad kontroli zarządczej II poziomu w powiatowych jednostkach organizacyjnych L.p. KWESTIONARIUSZ SAMOOCENY W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ TAK NIE NIE W PEŁN I

Bardziej szczegółowo

DOM TŁUMACZEŃ SOWA ZAPYTANIE OFERTOWE

DOM TŁUMACZEŃ SOWA ZAPYTANIE OFERTOWE DOM TŁUMACZEŃ SOWA Ewa Rogozińska ul. Budziszyńska 10 45-320 Opole tel. +48 77 456 58 16 e-mail: biuro@e-sowa.eu Opole, 05 marca 2014 r. ZAPYTANIE OFERTOWE Dotyczy projektu Kwalifikacje i kompetencje pracowników

Bardziej szczegółowo

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04 Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04 Program szkolenia: Audytor wewnętrzny bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady dobrych

Bardziej szczegółowo

Metodyka wdrożenia. System Jakości ISO 9001

Metodyka wdrożenia. System Jakości ISO 9001 Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach

Bardziej szczegółowo

Koncepcja pracy placówki. na lata 2013 2018

Koncepcja pracy placówki. na lata 2013 2018 Koncepcja pracy placówki na lata 2013 2018 1 Opis placówki 2 Koncepcja rozwoju i funkcjonowania szkoły na lata 2013-2018 koncentrować się będzie na pięciu obszarach jej działania: dydaktyce, wychowaniu

Bardziej szczegółowo

System doskonalenia nauczycieli oparty na ogólnodostępnym kompleksowym wspomaganiu szkół

System doskonalenia nauczycieli oparty na ogólnodostępnym kompleksowym wspomaganiu szkół System doskonalenia nauczycieli oparty na ogólnodostępnym kompleksowym wspomaganiu szkół Wnioski z pilotażowego wdrażania projektu przez Miasto Łódź Małgorzata Zwolińska Lidia Dyndor 1 Z perspektywy dyrektora

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008 S t r o na 1 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008 S t r o na 2 Serdecznie zapraszamy Państwa na szkolenie

Bardziej szczegółowo

Czas trwania szkolenia- 1 DZIEŃ

Czas trwania szkolenia- 1 DZIEŃ NOWE PRAWO OCHRONY DANYCH OSOBOWYCH- NOWOŚĆ ZADANIA INSPEKTORA OCHRONY DANYCH OSOBOWYCH W KONTEKŚCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH. JAKIE ZMIANY CZEKAJĄ NAS PO 25 MAJA 2018 ROKU?

Bardziej szczegółowo

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.) NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie

Bardziej szczegółowo

Śląska Akademia Rozwoju Kompetencji Strategicznych

Śląska Akademia Rozwoju Kompetencji Strategicznych ZAPYTANIE OFERTOWE NR 6 dotyczące przeprowadzenia szkolenia Audytor / Audytorka Systemu Zarządzania Jakością CPV 80500000 9 Usługi szkoleniowe Szanowni Państwo, W związku z realizacją projektu Śląska Akademia

Bardziej szczegółowo

Zapytanie ofertowe nr OR

Zapytanie ofertowe nr OR Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk Personal Data Protection Officer Chroń Dane Osobowe Konrad Gałaj-Emiliańczyk Prowadzę działalność w zakresie wsparcia organizacji w dostosowaniu do przepisów Rozporządzenia Parlamentu Europejskiego i Rady

Bardziej szczegółowo

WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE

WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE AUDYTOR/AUDYTOR WIODĄCY, AUDYTOR WEWNĘTRZNY LUB KIEROWNIK DS. SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI (ISMS) SPIS TREŚCI WPROWADZENIE... 2 WYMAGANIA

Bardziej szczegółowo