ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ
|
|
- Grażyna Czajkowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ Zaproszenie Wydział Zamiejscowy w Krośnie Wyższej Szkoły Ekonomii Turystyki i Nauk Społecznych w Kielcach ma zaszczyt zaprosić do podjęcia Studiów podyplomowych: Organizacja ochrony danych osobowych i informacji prawnie chronionych w obszarze administracji, nauki oraz w gospodarce. Studia dedykowane dla osób odpowiedzialnych za gromadzenie, przetwarzanie, przechowywanie i przesyłanie (dystrybucje) danych osobowych i informacji niejawnych oraz administratorów systemów i sieci teleinformatycznych w których przetwarzane są informacje prawnie chronione.
2 Cel studiów: W trakcie studiów słuchacze zapoznają się z uwarunkowaniami prawnymi obowiązującymi w UE, NATO i w Polsce w zakresie organizacji ochrony danych osobowych i informacji niejawnych oraz wszelkich informacji objętych prawną ochroną, w tym danych wrażliwych, danych ze sfery prywatności jednostki, tajemnicy korespondencji, działalności w sferze biznesu i nauki. Słuchacze nabędą także praktycznych umiejętności w zakresie zasad pozyskiwania, gromadzenia, przetwarzania, udostępniania i upubliczniania informacji. W sytuacji wszechobecnego przepływu informacji, a równocześnie dyrektywnych i ustawowych ograniczeń w ich gromadzeniu i wykorzystywaniu (także w związku wejściem w życie od dnia 2 stycznia 2011 r. nowej ustawy o ochronie informacji niejawnych, niezbędni są profesjonaliści także administratorzy systemów i sieci teleinformatycznych, zarówno w instytucjach państwowych jak też w obsłudze samorządowej, ochronie zdrowia, edukacji i w gospodarce (biznesie). Właściwie wykształcony administrator bezpieczeństwa informacji staje się formalnym partnerem w procesie edukacji różnorakich użytkowników informacji, ale także buforem dla nierzetelnych praktyk w obrocie informacjami, a dla swojego pracodawcy rzecznikiem dobrych praktyk w możliwych kontaktach z organami uprawnionymi do kontroli tychże obszarów. Kierownikom jednostek organizacyjnych, pracownikom obsługi klienta, doradcom i konsultantom w biznesie, wiedza pozyskana w trakcie studiów pozwoli na właściwe określenie warunków polityki bezpieczeństwa informacji w instytucjach i firmach, na rzecz których świadczą swoje usługi. Absolwenci otrzymują świadectwo ukończenia Studiów Podyplomowych, zgodnie z wzorem przewidzianym w rozporządzeniu Ministra Nauki i Szkolnictwa Wyższego z dnia 1 września 2011 r. w sprawie tytułów zawodowych nadawanych absolwentom studiów, warunków wydawania oraz niezbędnych elementów dyplomów ukończenia studiów i świadectw ukończenia studiów podyplomowych oraz wzoru suplementu do dyplomu (Dz. U. Nr 196 z 2011 r. poz. 1167).
3 Program studiów: 1. Organizacja i zarządzanie oraz edukacja i wychowanie dla bezpieczeństwa; a) Sekuritologia - bezpieczeństwo kompleksowe (wewnętrzne i zewnętrzne), b) podstawy organizacji i zarządzania, c) cykl życia organizacji etapy i zdarzenia, d) tworzenie i przekształcanie organizacji oraz zasady ich funkcjonowania, e) struktury organizacji formalne i nieformalne, f) władza, autorytet, istota i cechy przywództwa, g) kierowanie i kierownicy a organizacja, h) zarządzanie procesowe a system jakości; i) zarządzanie zasobami ludzkimi, j) podejmowanie decyzji w warunkach ryzyka i niepewności, k) jednostka a aparat państwa, l) nowe technologie teleinformatyczne w organizacji, zarządzaniu i edukacji. 15 godzin wykład + 10 godzin ćwiczeń 2. Prawne aspekty ochrony informacji niejawnych i ochrony danych osobowych; a) unormowania wspólnotowe (EU i NATO) ochrony informacji niejawnych i danych osobowych, b) unormowania krajowe ochrony informacji niejawnych i danych osobowych, c) rodzaje informacji chronionych, d) odpowiedzialność prawno-karna za niewłaściwe posługiwanie się informacjami chronionymi, e) organy uprawnione do kontroli przestrzegania ochrony informacji niejawnych i danych osobowych. 10 godzin wykład 4 godziny ćwiczenia 3. Psychologiczna analiza sytuacji człowieka w zagrożeniu utraty prywatności; a) potrzeby człowieka wg Maslowa b) prywatność potrzebą uniwersalną i ponadkulturową, c) granice ingerencji w prywatność, d) człowiek pomiędzy dwiema skrajnościami (potrzebą ochrony prywatności i modą na pokazywanie się ), e) człowiek w obliczu reality show i talk show 6 godzin wykład 4. Ochrona danych osobowych w ujęciu teoretycznym i praktycznym; a) prawna ochrona danych osobowych, b) informacja w administracji publicznej, c) dostęp do informacji publicznej d) ludzie i instytucje w sytuacjach zagrożenia utraty informacji, e) zgłoszenia GIODO zbioru do rejestracji i opracowania wniosku rejestracyjnego, f) bezpieczeństwo osobowe, g) bezpieczeństwo w nauce i dokumentach edukacyjnych, h) bezpieczeństwo w gospodarce, i) prawne aspekty komunikacji elektronicznej, j) bezpieczeństwo w systemach teleinformatycznych, k) polityka bezpieczeństwa danych osobowych - zasady pisania dokumentacji, zakres przedmiotowy- analiza przykładów, dobre i złe praktyki, polityka bezpieczeństwa danych osobowych a normy ISO, ISO 27001), l) skuteczność procedur kontrolnych GIODO 10 godz. wykład + 10 godzin ćwiczenia
4 5. Zasady tworzenia dokumentacji w aspekcie ochrony danych osobowych; a) zadania i obowiązki administratora danych osobowych w świetle nowelizacji ustawy o ochronie danych osobowych (ustawa z dnia 24 września 2010 r. o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw), b) bezpieczeństwo informacji (analiza ryzyka, bezpieczeństwo przetwarzania danych osobowych w Internecie, zasady tworzenia bezpiecznych haseł, kasowanie danych i niszczenie nośników, kontrola i audyt) i zabezpieczanie danych osobowych, c) zgłaszanie zbiorów do rejestracji, d) zwolnienia z obowiązku dokonania rejestracji, e) zasady i tryb udostępniania danych osobowych, f) powierzania przetwarzania danych osobowych tzw. podmiotom zewnętrznym. g) zasady udostępniania danych osobowych w celach innych niż włączenie do zbioru. 10 godz. wykład + 10 godzin ćwiczenia 6. Bezpieczeństwo informacji w nauce i szkolnictwie oraz biznesie: a) zagrożenia wewnętrzne i zewnętrzne w ochronie informacji, b) finansowanie (budżetowanie) zadaniowe w obszarze ochrony danych osobowych i informacji niejawnych, c) szpiegostwo oraz dywersja i sabotaż, d) techniki ochrony przed podsłuchem elektronicznym, e) aktywne i pasywne ataki na zbiory. f) przekazywanie informacji wewnątrz i na zewnątrz instytucji, firmy oraz za granice, g) Internetowe zagrożenia bezpieczeństwa informacji - w systemach i sieciach informatycznych, h) podpis elektroniczny - bezpieczeństwo e-dokumentów, szyfrowanie i kodowanie poczta elektroniczna zagrożenia, i) bezpieczeństwo w handlu elektronicznym - jak zapobiegać korupcji (Ustawa o zamówieniach publicznych), j) bezpieczeństwo operacji gospodarczych i finansowych oraz środków pieniężnych w bankach i bankomatach, k) obiekty, sprzęt i wyposażenie do zapewnienia bezpieczeństwa informacji niejawnych i danych osobowych. 15 godz. ćwiczenia ć + 15 godzin ćwiczenia 7. Ochrona informacji niejawnych w ujęciu teoretycznym i praktycznym: a) metodologia organizacji systemu ochrony informacji niejawnych, b) współcześnie wykorzystywane systemy i zabezpieczenia: fizyczne, techniczne i elektroniczne. Procedury uzyskania akredytacji dla sieci i systemów teleinformatycznych, c) klasyfikowania informacji niejawnych. Systematyka klauzul tajności dokumentów i zasady ich oznaczania, d) rola i zadania Pełnomocnika ochrony informacji niejawnych w instytucji, firmie i przedsiębiorstwie, e) zasady organizacji kancelarii tajnej w instytucji, firmie. Zadania osób funkcyjnych związanych z jej zorganizowaniem i funkcjonowaniem, (rola i zadania osób funkcyjnych, kierownika i pracowników kancelarii tajnej, f) rola i zadania administratora systemu (sieci) informatycznego w instytucji, firmie i przedsiębiorstwie, g) postępowanie sprawdzające. Zasady uzyskiwania poświadczeń bezpieczeństwa osobowego w Polsce, h) ewidencja i udostępnianie danych oraz akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego, i) pojęcie bezpieczeństwa przemysłowego zasady jego uzyskiwania przez organizacje, instytucje, firmy i przedsiębiorstwa, j) zasady opracowania planu ochrony informacji w podmiocie organizacyjnym, instrukcji ochrony informacji i danych na stanowiskach operatorskich,
5 k) zasady opracowania i oznakowania oraz transportu dokumentów niejawnych, l) zasady szkoleń pracowników i uzyskiwania dopuszczeń do klauzuli tajności przez osoby funkcyjne organizacji, instytucji, firmy czy przedsiębiorstwa, m) szkolenia z tematyki ochrony informacji niejawnych metodami e-learningowymi. 20 godz. ćwiczenia ć + 20 godzin ćwiczenia 8. Stany nadzwyczajne, zarządzanie kryzysowe a ochrona informacji; a) wprowadzenie do zagadnień związanych ze stanami nadzwyczajnymi, b) prawo żądania udzielenia informacji, gromadzenia i przetwarzania danych niezbędnych do realizacji zadań określonych w przepisach o zarządzaniu kryzysowym, c) zapewnienie fizycznej ochrony jednostki organizacyjnej, d) postępowanie z materiałami zawierającymi wiadomości niejawne w stanach nadzwyczajnych. 10 godz. wykład + 5 godzin ćwiczeniać 9. Obsługa systemu informacji publicznych gromadzonych w BIP a) projektowanie, tworzenie i prowadzenie Biuletynu Informacji Publicznej, b) cechy informacyjne strony podmiotowej BIP, c) rejestr zmian treści informacji publicznej zawartych w podmiotowej stronie BIP, d) zasady upowszechniania informacji o sposobie dostępu do informacji publicznej będącej w posiadaniu podmiotu tworzącego podmiotową stronę BIP, e) odpowiedzialność służbowa redaktorów stron podmiotowych BIP, f) cechy informatyczne i organizacyjno-techniczne podmiotowej strony BIP. 8 godz. wykład + 7 godzin ćwiczenia 10. Wykład monograficzny - 5 godz. 11. Seminarium dyplomowe - 10 godzin Czas trwania: 2 semestry 200 godzin lekcyjnych (w systemie 10 zjazdów sobotnio-niedzielnych w okresie ) Odpłatność 1450 PLN za jeden semestr, a dla osób oddelegowanych lub rekomendowanych przez Jednostki Samorządu Terytorialnego odpłatność 2500 PLN za dwa semestry (pod warunkiem 25 osobowej grupy), z możliwością zawarcia stałej współpracy pomiędzy Uczelnią a Jednostką Samorządu Terytorialnego. Kontakt z Uczelnią: Krosno ul. Podkarpacka 16 (pokój B6), tel. (13) , Dodatkowe informacje o Uczelni: oraz etins@etins.edu.pl
WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.
1 WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.pl STUDIA PODYPLOMOWE OCHRONY INFORMACJI NIEJAWNYCH I
Bardziej szczegółowoOchrona danych osobowych w praktyce
Ochrona danych osobowych w praktyce WSB Bydgoszcz - Studia podyplomowe Opis kierunku Ochrona danych osobowych w praktyce - studia podyplomowe w WSB w Bydgoszczy W świetle najnowszych zmian ustawy o ochronie
Bardziej szczegółowoWarsztaty ochrony informacji niejawnych
Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r.
Bardziej szczegółowoWYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA
PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE (studia
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego
Bardziej szczegółowoStudia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego
Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego I. Informacje ogólne II. Rekrutacja III. Charakterystyka studiów kwalifikacyjnych IV. Treści programowe V. Efekty kształcenia
Bardziej szczegółowoSzczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim
Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu
Bardziej szczegółowoSzkolenie : Administrator Bezpieczeństwa Informacji (2 dni)
ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie
Bardziej szczegółowoSTUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:
e usługi administracji Rodzaj studiów: doskonalące Liczba godzin: 190 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk-Jarocka, Koszt studiów podyplomowych: 1600 zł semestr Podstawa
Bardziej szczegółowoOCHRONA INFORMACJI NIEJAWNYCH
OCHRONA INFORMACJI NIEJAWNYCH Zasady ochrony informacji niejawnych w Polsce określa ustawa z dnia 5 sierpnia 2010r o ochronie informacji niejawnych, która weszła w życie 2 stycznia 2011r. (t.j. Dz. U.
Bardziej szczegółowoWYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI
PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE
Bardziej szczegółowoInformacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)
Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) podstawa prawna USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych POJĘCIA PODSTAWOWE rękojmia zachowania tajemnicy zdolność
Bardziej szczegółowoOchrona danych osobowych w praktyce
Ochrona danych osobowych w praktyce WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Ochrona danych osobowych w praktyce w WSB w Toruniu W świetle najnowszych zmian ustawy o ochronie danych
Bardziej szczegółowoForma prowadzenia studiów: Dwusemestralne studia podyplomowe w trybie niestacjonarnym (sobota i niedziela).
Wrocław, dnia 8 czerwca 2015 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Ochrony Żywności w roku akademickim 2015/2016 Nazwa kierunku
Bardziej szczegółowoSpis treści Autorzy Wykaz skrótów Wykaz literatury Rozdział I. Dostosowanie organizacji do zadań w zakresie przekazu i ochrony informacji
Autorzy... Wykaz skrótów... Wykaz literatury... XXXIII Rozdział I. Dostosowanie organizacji do zadań w zakresie przekazu i ochrony informacji... 1 XIII 1. Teoretyczne zasady podziału zadań i kompetencji
Bardziej szczegółowoStudia Podyplomowe Zarządzanie bezpieczeństwem państwa
Studia Podyplomowe Zarządzanie bezpieczeństwem państwa I. Informacje ogólne II. Rekrutacja III. Charakterystyka studiów kwalifikacyjnych IV. Treści programowe V. Efekty kształcenia I. Informacje ogólne
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Pozyskiwanie, wdrażanie i rozliczanie projektów współfinansowanych z funduszy europejskich.
STUDIA PODYPLOMOWE Pozyskiwanie, wdrażanie i rozliczanie projektów Rodzaj studiów: doskonalące Liczba godzin: 265 Liczba semestrów: dwa semestry Kierownik studiów: dr Anna Nowacka Koszt studiów podyplomowych:
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Bezpieczeństwo Publiczne. Podstawa prawna
STUDIA PODYPLOMOWE Bezpieczeństwo Publiczne Rodzaj studiów: doskonalące Liczba godzin: 210 Liczba semestrów: dwa semestry Kierownik studiów: Prof. nadzw. dr hab. Bogusław Pytlik Koszt studiów podyplomowych:
Bardziej szczegółowoProgram szkolenia Prawne aspekty funkcjonowania uczelni
Program szkolenia Prawne aspekty funkcjonowania uczelni Cel szkolenia: Celem szkolenia jest przedstawienie Uczestnikom zagadnień związanych z praktycznymi elementami prawa niezbędnymi do prawidłowego funkcjonowania
Bardziej szczegółowoProgram szkolenia Prawne aspekty funkcjonowania uczelni
Program szkolenia Prawne aspekty funkcjonowania uczelni Cel szkolenia: Celem szkolenia jest przedstawienie Uczestnikom zagadnień związanych z praktycznymi elementami prawa niezbędnymi do prawidłowego funkcjonowania
Bardziej szczegółowoNotki biograficzne... Wykaz skrótów...
Notki biograficzne... Wykaz skrótów... XIII XV Część 1 Ochrona danych osobowych... 1 Rozdział I. Zastosowanie ustawy o ochronie danych osobowych w jednostkach sektora publicznego Piotr Kowalik, Bogusław
Bardziej szczegółowoProgram szkolenia Prawne aspekty funkcjonowania uczelni
Załącznik nr 1 do Zapytania ofertowego Programy szkoleniowe Znak sprawy: ADOP-9301-01-POKL. 04.01.01-00-129/11-17/2014 PROGRAMY SZKOLENIOWE Program szkolenia Prawne aspekty funkcjonowania uczelni Cel szkolenia:
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Zastosowanie Excela w biznesie. Podstawa prawna
STUDIA PODYPLOMOWE Zastosowanie Excela w biznesie Rodzaj studiów: doskonalące Liczba godzin: 170 Liczba semestrów: dwa semestry Kierownik studiów: dr Paweł Kaczmarczyk Koszt studiów podyplomowych: 1300
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna
STUDIA PODYPLOMOWE Analiza i Eksploracja Danych Rynkowych i Marketingowych Rodzaj studiów: doskonalące Liczba godzin: 250 Liczba semestrów: dwa semestry Kierownik studiów: dr Paweł Kaczmarczyk Koszt studiów
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoSzkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie Funkcja Administratora Bezpieczeństwa Informacji po deregulacji Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie w kompleksowy sposób zapoznaje uczestników
Bardziej szczegółowoSZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.
SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.
Bardziej szczegółowoKierownik studiów: dr Mariola Szewczyk Jarocka
STUDIA PODYPLOMOWE Rachunkowość budżetowa Rodzaj studiów: doskonalące Liczba godzin: 190 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk Jarocka (m.szewczyk-jarocka@pwszplock.pl Sekretarz
Bardziej szczegółowoZARZĄDZENIE Nr 20/2011
ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
Bardziej szczegółowoProgram. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 1065017 Miejsce: Wrocław, Wrocław
Bardziej szczegółowoProtokołowała. Dr Julia Zygmunt
Załącznik nr 13 UCHWAŁA nr 161/2012/2013 Rady Wydziału Prawa i Administracji UKSW z dnia 4 czerwca 2013 roku zmieniająca uchwałę nr 171/2011/2012 z dnia 29 maja 2012 roku w sprawie ustalenia programu studiów
Bardziej szczegółowoBIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Logistyka w przedsiębiorstwie. Podstawa prawna
STUDIA PODYPLOMOWE Logistyka w przedsiębiorstwie Rodzaj studiów: doskonalące Liczba godzin: 190 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk-Jarocka Koszt studiów podyplomowych:
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoADMINISTRACJA NIESTACJONARNA II STOPNIA I. KWALIFIKACJE ABSOLWENTA. (profil absolwenta i cele kształcenia)
Załącznik do Uchwały 150/2014/2015 Rady Wydziału Prawa i Administracji UKSW z dnia 23 czerwca 2015 roku w sprawie ustalenia programu studiów na kierunku Administracja studia niestacjonarne II stopnia ADMINISTRACJA
Bardziej szczegółowoAUDYT WEWNĘTRZNY W JEDNOSTKACH SAMORZĄDU TERYTORIALNEGO
AUDYT WEWNĘTRZNY W JEDNOSTKACH SAMORZĄDU TERYTORIALNEGO CEL: Celem PODYPLOMOWEGO STUDIUM AUDYTU WEWNĘTRZNEGO W JEDNOSTKACH SAMORZĄDU TERYTORIALNEGO jest uporządkowanie i poszerzenie wiedzy pracowników
Bardziej szczegółowoUMOWA o odpłatne świadczenie usług edukacyjnych w ramach studiów podyplomowych
UMOWA o odpłatne świadczenie usług edukacyjnych w ramach studiów podyplomowych W dniu.. zawarta została umowa o świadczenie usług edukacyjnych, której stronami są: Akademia Morska w Gdyni przy ul. Morskiej
Bardziej szczegółowoADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski
ADMINISTRACJA ELEKTRONICZNA Autor: Jacek Janowski WSTĘP 1. NOWY MODEL ADMINISTRACJI PUBLICZNEJ 1.1. Kształtowanie się nowej administracji 1.1.1. Współczesny model administracji publicznej 1.1.2. Tradycyjny
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności stanowi wypełnienie obowiązku informacyjnego nałożonego mocą art. 13 oraz art. 14 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoProgram studiów podyplomowych Kontrola wewnętrzna i audyt
Program studiów podyplomowych Kontrola wewnętrzna i audyt Odbiorcy studiów: Studia przeznaczone są dla pracowników komórek kontroli wewnętrznej oraz osób planujących w przyszłości zajmować się zawodowo
Bardziej szczegółowoNa czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?
dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych
Bardziej szczegółowoProgram szkolenia Prawne aspekty funkcjonowania uczelni. Dzień 1
Program szkolenia Prawne aspekty funkcjonowania uczelni Cel szkolenia: Celem szkolenia jest przedstawienie Uczestnikom zagadnień związanych z praktycznymi elementami prawa niezbędnymi do prawidłowego funkcjonowania
Bardziej szczegółowo2. Program studiów podyplomowych Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną. Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną
Charakterystyka studiów 1.1. Cel studiów Celem studiów jest wyposażenie słuchaczy w wiedzę i kompetencje konieczne w zarządzaniu nowoczesną firmą wodociągowo-kanalizacyjną. Zmiany zachodzące w otoczeniu
Bardziej szczegółowo- REWOLUCJA W PRZEPISACH
WARSZTATY DLA WYMAGAJĄCYCH OCHRONA DANYCH OSOBOWYCH DLA HR - REWOLUCJA W PRZEPISACH Nadchodzi rewolucja w zakresie przepisów dotyczących ochrony danych osobowych. Od maja 2018 zacznie w Polsce obowiązywać
Bardziej szczegółowoProgram szkolenia Prawne aspekty funkcjonowania uczelni
Program szkolenia Prawne aspekty funkcjonowania uczelni Cel szkolenia: Celem szkolenia jest przedstawienie Uczestnikom zagadnień związanych z praktycznymi elementami prawa niezbędnymi do prawidłowego funkcjonowania
Bardziej szczegółowoZarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
Bardziej szczegółowoProgram szkolenia Prawne aspekty funkcjonowania uczelni
Program szkolenia Prawne aspekty funkcjonowania uczelni Cel szkolenia: Celem szkolenia jest przedstawienie Uczestnikom zagadnień związanych z praktycznymi elementami prawa niezbędnymi do prawidłowego funkcjonowania
Bardziej szczegółowoProtokołowała. Dr Julia Zygmunt
Załącznik nr 14 UCHWAŁA nr 162/2012/2013 Rady Wydziału Prawa i Administracji UKSW z dnia 4 czerwca 2013 roku zmieniająca uchwałę nr 172/2011/2012 z dnia 29 maja 2012 roku w sprawie ustalenia programu studiów
Bardziej szczegółowoProgram szkolenia Prawne aspekty funkcjonowania uczelni
Program szkolenia Prawne aspekty funkcjonowania uczelni Cel szkolenia: Celem szkolenia jest przedstawienie Uczestnikom zagadnień związanych z praktycznymi elementami prawa niezbędnymi do prawidłowego funkcjonowania
Bardziej szczegółowoOCHRONA INFORMACJI NIEJAWNYCH
Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa
Bardziej szczegółowoObowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoNOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL
NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL Podyplomowe Studia ZARZĄDZANIE SYSTEMAMI BAZ DANYCH Celem studiów jest przekazanie
Bardziej szczegółowoPLAN STUDIÓW STACJONARNYCH (w podziale na semestry) KIERUNEK STUDIÓW: administracja I stopnia
PLAN STUDIÓW STACJONARNYCH ADMINISTRACJA I* Cykl kształcenia: 2016-2019 Plan studiów realizowanych w formie stacjonarnej obejmuje łącznie 2064 godz., w tym: 1704 godz. zajęć w typowych formach dydaktycznych
Bardziej szczegółowoPLAN STUDIÓW NIESTACJONARNYCH (w podziale na semestry) KIERUNEK STUDIÓW: administracja I stopnia
PLAN STUDIÓW NIESTACJONARNYCH ADMINISTRACJA I* Cykl kształcenia: 2016-2019 Plan studiów realizowanych w formie niestacjonarnej obejmuje łącznie 1450 godz., w tym 1090 godz. zajęć w typowych formach dydaktycznych
Bardziej szczegółowoZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.
ZARZĄDZENIE Nr BO.0050.121.2012 BURMISTRZA OZIMKA z dnia 05 października 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne
Bardziej szczegółowoPRAWNO GOSPODARCZE ASPEKTY ZARZĄDZANIA PARAFIĄ studia podyplomowe
PRAWNO GOSPODARCZE ASPEKTY ZARZĄDZANIA PARAFIĄ studia podyplomowe Wydział Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego Instytucje kościelne powinny być organizowane i prowadzone z
Bardziej szczegółowoZarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.
Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą
Bardziej szczegółowoAdministrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.
Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r. Informacje o usłudze Numer usługi 2016/02/10/5061/3253 Cena netto 990,00 zł Cena brutto 1 217,00
Bardziej szczegółowoABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ
13-14 czerwca Warszawa ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ Ochrona informacji niejawnych Rodzina norm ISO 27000 a ochrona informacji Środki bezpieczeństwa w ochronie
Bardziej szczegółowoUniwersytet Łódzki. Wydział Ekonomiczno-Socjologiczny. Instytut Finansów PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH FINANSE W PRAKTYCE
Uniwersytet Łódzki Wydział Ekonomiczno-Socjologiczny Instytut Finansów PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH FINANSE W PRAKTYCE 1. Nazwa studiów podyplomowych: Finanse w praktyce 2. Zwięzły opis studiów:
Bardziej szczegółowoZmiany w ustawie o ochronie danych osobowych od dnia 1 stycznia 2015 r.
Szkolenie otwarte Zmiany w ustawie o ochronie danych osobowych od dnia 1 stycznia 2015 r. 8 czerwca 2015 r. Katowice Grupa Doradcza Spółka z ograniczoną odpowiedzialnością, Sp.k. ul. Grzyśki 16, 40-560
Bardziej szczegółowoArt. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)
NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie
Bardziej szczegółowoADMINISTRACJA STACJONARNA II STOPNIA I. KWALIFIKACJE ABSOLWENTA. (profil absolwenta i cele kształcenia)
Załącznik nr 16 Uchwała 99/2016/2017 Rady Wydziału Prawa i Administracji UKSW z dnia 13 grudnia 2016 r. zmieniająca uchwałę nr 149/2014/2015 z dnia 23 czerwca 2015 roku w sprawie ustalenia programu studiów
Bardziej szczegółowoPlan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Bardziej szczegółowoGRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE
OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE KATOWICE, 18.04.2017 OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWACH Nowelizacja ustawy o ochronie danych osobowych nałożyła na przedsiębiorców
Bardziej szczegółowoSKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora
Bardziej szczegółowoKSIĘGA JAKOŚCI KSZTAŁCENIA. 2. System zarządzania jakością kształcenia na WZiKS UJ
2. System zarządzania jakością kształcenia na WZiKS UJ 2.1. Ogólne informacje o systemie zarządzania jakością kształcenia System zarządzania jakością kształcenia funkcjonujący na Wydziale Zarządzania i
Bardziej szczegółowoWarszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
Bardziej szczegółowoZałącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.
Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą Zastrzeżone" oraz zakresu i warunków
Bardziej szczegółowoZarządzenie nr 100 /2011
Zarządzenie nr 100 /2011 z dnia 23 listopada 2011 r. Rektora Uniwersytetu Śląskiego w sprawie zasad planowania, organizacji i wykonywania zadań w ramach powszechnego obowiązku obrony. Na podstawie art.
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Pozyskiwanie, wdrażanie i rozliczanie projektów współfinansowanych z funduszy europejskich.
STUDIA PODYPLOMOWE Pozyskiwanie, wdrażanie i rozliczanie projektów Rodzaj studiów: doskonalące Liczba godzin: 265 Liczba semestrów: dwa semestry Kierownik studiów: dr Anna Nowacka Koszt studiów podyplomowych:
Bardziej szczegółowoR E G U L A M I N W E W NĘTRZNY B I U R A O C H R O N Y
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE R E G U L A M I N W E W NĘTRZNY B I U R A O C H R O N Y Z a t w i e r d z a m Grzegorz Mroczek dyrektor generalny Warszawa, 23 czerwca 2016 r. R E G U L A M I N
Bardziej szczegółowoKontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej
Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie
Bardziej szczegółowoLiczba godzin Punkty ECTS Sposób zaliczenia
Wydział: Prawo i Administracja Nazwa kierunku kształcenia: Administracja Rodzaj przedmiotu: podstawowy Opiekun: dr Elżbieta Mreńca Poziom studiów (I lub II stopnia): I stopnia Tryb studiów: Stacjonarne
Bardziej szczegółowoSYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE
SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE O prawidłowym systemie ochrony danych osobowych w przedsiębiorstwie można mówić wtedy, gdy dopełniane są wszystkie obowiązki administratora
Bardziej szczegółowoZarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/42/2008 Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku w sprawie: organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
Bardziej szczegółowoPODSTAWY PRAWNE WYKONYWANIA ZAWODU ORAZ WYBRANE ZAGADNIENIA Z KRYMINALISTYKI, KRYMINOLOGII I TERRORYZMU
PODSTAWY PRAWNE WYKONYWANIA ZAWODU ORAZ WYBRANE ZAGADNIENIA Z KRYMINALISTYKI, KRYMINOLOGII I TERRORYZMU Wiesław Seruga, Andrzej Zaborski SPIS TREŚCI Część I. Podstawy prawne wykonywania zawodu Rozdział
Bardziej szczegółowoProtokołowała. Dr Julia Zygmunt
Załącznik nr 15 UCHWAŁA nr 163/2012/2013 Rady Wydziału Prawa i Administracji UKSW z dnia 4 czerwca 2013 roku zmieniająca uchwałę nr 173/2011/2012 z dnia 29 maja 2012 roku w sprawie ustalenia programu studiów
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Menedżer Farmacji
STUDIA PODYPLOMOWE Menedżer Farmacji Rodzaj studiów: doskonalące Liczba godzin: 200 Liczba semestrów: dwa semestry Kierownik studiów: dr Andrzej Jagodziński Koszt studiów podyplomowych: 1200 zł - semestr
Bardziej szczegółowoPRZETWARZANIE DANYCH OSOBOWYCH PRACOWNIKÓW I KANDYDATÓW NOWELIZACJA KODEKSU PRACY
WARSZTATY DLA WYMAGAJĄCYCH PRZETWARZANIE DANYCH OSOBOWYCH PRACOWNIKÓW I KANDYDATÓW NOWELIZACJA KODEKSU PRACY 19 kwietnia br. ukazał się Dziennik Ustaw wprowadzający najnowsze zmiany do Kodeksu Pracy w
Bardziej szczegółowoZarządzenie Nr 53/ 2016 Rektora Uniwersytetu Rolniczego im. Hugona Kołłątaja w Krakowie z dnia 23 września 2016r.
Zarządzenie Nr 53/ 2016 Rektora Uniwersytetu Rolniczego im. Hugona Kołłątaja w Krakowie z dnia 23 września 2016r. w sprawie ochrony danych osobowych Na podstawie art. 3, art. 7 pkt 4, art. 23, art. 25,
Bardziej szczegółowoZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH
ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie
Bardziej szczegółowoPROGRAM NAUCZANIA NA STUDIACH PODYPLOMOWYCH WIEDZA O ROSJI WSPÓŁCZESNEJ. I. WYMAGANIA OGÓLNE (w tym wymagany poziom wykształcenia wyższego)
PROGRAM NAUCZANIA NA STUDIACH PODYPLOMOWYCH WIEDZA O ROSJI WSPÓŁCZESNEJ I. WYMAGANIA OGÓLNE (w tym wymagany poziom wykształcenia wyższego) Studia podyplomowe w zakresie Wiedzy o Rosji współczesnej w Instytucie
Bardziej szczegółowoObieg i archiwizacja dokumentów w świetle nowelizacji ustawy archiwalnej i jej przepisów wykonawczych
Obieg i archiwizacja dokumentów w świetle nowelizacji ustawy archiwalnej i jej przepisów wykonawczych TERMIN SZKOLENIA: 4 kwietnia 2016 r. godz. 10.00-15.00 MIEJSCE SZKOLENIA: As-Bud, Aleje Jerozolimskie
Bardziej szczegółowoZadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku
Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,
Bardziej szczegółowoSpis treści. O autorach... Wykaz skrótów... Wprowadzenie...
O autorach... Wykaz skrótów... Wprowadzenie... XIX XXIII XXIX Część I. Zmiany wynikające z rozporzadzenia Parlamentu Europejskiego i Rady Rozdział I. Informacje wstępne (Dariusz Wociór)... 3 Rozdział II.
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowo6. Zbiory danych zwolnione z obowiązku zgłaszania do rejestracji do GIODO 7. Zbiory zawierające informacje o osobach fizycznych występujących w
Spis treści O autorach Wykaz skrótów Wprowadzenie Część I. Zmiany wynikające z rozporzadzenia Parlamentu Europejskiego i Rady Rozdział I. Informacje wstępne (Dariusz Rozdział II. Zakres podmiotowy i przedmiotowy
Bardziej szczegółowoSPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE
SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE PROGNOZOWANYCH NOWYCH REWOLUCYJNYCH ZMIAN dt. ABI ( INSPEKTORA DANYCH OSOBOWYCH)
Bardziej szczegółowoUCHWAŁA Nr.../2015 Senatu Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu z dnia 17 kwietnia 2015 r.
PSP.0-5/15 (projekt) UCHWAŁA Nr.../015 Senatu Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu z dnia 17 kwietnia 015 r. w sprawie uchwalenia programu kształcenia dla specjalności Bibliotekoznawstwo i
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna
STUDIA PODYPLOMOWE Analiza i Eksploracja Danych Rynkowych i Marketingowych Rodzaj studiów: doskonalące Liczba godzin: 250 Liczba semestrów: dwa semestry Kierownik studiów: dr Paweł Kaczmarczyk Koszt studiów
Bardziej szczegółowoUCHWAŁA Nr./2014 Senatu Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu z dnia 27 czerwca 2014 r.
PSP.40-4/14 (projekt) UCHWAŁA Nr./014 Senatu Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu z dnia 7 czerwca 014 r. w sprawie utworzenia specjalności kształcenia Zarządzanie zasobami ludzkimi na studiach
Bardziej szczegółowoREGULAMIN PRAKTYK STUDENCKICH INSTYTUTU NAUK O POLITYCE I ADMINISTRACJI WYDZIAŁU PEDAGOGICZNEGO AKADEMII IGNATIANUM W KRAKOWIE
REGULAMIN PRAKTYK STUDENCKICH INSTYTUTU NAUK O POLITYCE I ADMINISTRACJI WYDZIAŁU PEDAGOGICZNEGO AKADEMII IGNATIANUM W KRAKOWIE Kierunki: NAUKI O POLITYCE, ADMINISTRACJA I POLITYKA PUBLICZNA Praktyki studenckie
Bardziej szczegółowoPraktyczne aspekty ochrony danych osobowych w ubezpieczeniach
Praktyczne aspekty ochrony danych osobowych w ubezpieczeniach - zagrożenia i środki zaradcze Maciej Byczkowski Agenda prezentacji Procesy przetwarzania danych osobowych w branży y ubezpieczeniowej Problemy
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Rachunkowość budżetowa. Podstawa prawna: Liczba godzin: 330. Kierownik studiów: dr Mariola Szewczyk Jarocka
STUDIA PODYPLOMOWE Rachunkowość budżetowa Rodzaj studiów: doskonalące Liczba godzin: 330 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk Jarocka Koszt studiów podyplomowych: 1200
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z dnia 1 stycznia 2015 r.
OCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowelizacja przepisów z zakresu ochrony Nowelizacja Ustawy o ochronie (UODO) z dnia 1 stycznia 2015 r.: przyczyny
Bardziej szczegółowoCEL SZKOLENIA: MIEJSCE: Wybrane przez Zamawiającego DATA: Wybrana przez Zamawiającego CENY: 3600zł / brutto
Zmiany w Ochronie Danych Osobowych w zw. z wejściem w życie rozporządzenia UE o ochronie danych osobowych (RODO)- w zakresie działania sądów powszechnych. MIEJSCE: Wybrane przez Zamawiającego DATA: Wybrana
Bardziej szczegółowo