Katalog szkoleń 2014
|
|
- Elżbieta Wiśniewska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Katalog szkoleń 2014
2 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu na Biznes (BIA)... 6 Budowa i wdrożenie Systemu Zarządzania Ciągłością Działania w organizacji... 7 Zarządzanie ciągłością działania, jako element ładu korporacyjnego... 8 Zarządzanie kryzysowe w praktyce plan, procedury, ćwiczenia... 9 Zarządzanie ryzykiem w obszarze teleinformatycznym Zarządzanie bezpieczeństwem informacji zgodnie z ISO oraz ISO Systemowe zarządzanie ryzykiem korporacyjnym teoria i praktyka Praktyczne wdrożenie systemu zarządzania bezpieczeństwem informacji według wymagań normy ISO/IEC i normy ISO/IEC Projektant zabezpieczeń sieci teleinformatycznych według normy ISO Warsztaty z wdrożenia wymagań Rekomendacji D Komisji Nadzoru Finansowego System ochrony żywności przed celowym skażeniem (Food Defence) oraz skuteczne zarządzanie kryzysowe, jako narzędzie utrzymania ciągłości produkcji i dostaw, w oparciu o wymagania prawne, międzynarodowe standardy sieci spożywczych oraz dobre praktyki produkcyjne REJESTRACJA I DANE KONTAKTOWE
3 O FIRMIE Kim jesteśmy Jesteśmy firmą doradczą specjalizującą się w usługach budowy i wdrożenia systemu zarządzania ciągłością działania (ang. Business Continuity Management). Swoją pracą i zaangażowaniem podnosimy świadomość w zakresie zarządzania ciągłością działania, jako niezbędnego elementu przygotowania organizacji na wypadek wystąpienia nagłego zagrożenia, kryzysu i tym samym poniesienia strat finansowych lub utraty reputacji. Oferujemy unikalną na polskim rynku doradczym ofertę usług z zakresu szeroko pojętego zarządzania ciągłością działania. Unikalność naszych usług polega na własnej, opracowanej na drodze wieloletnich doświadczeń i szkoleń metodologii realizacji projektów z zarządzania ciągłością działania. Nie działamy szablonowo. Dla nas każdy Klient to nowy projekt, nowa organizacja, nowe wyzwania. Nasi Konsultanci uczestniczyli w kilkudziesięciu projektach wdrożenia systemu zarzadzania ciągłością działania, bezpieczeństwa informacji oraz zarządzania ryzykiem w branży finansowej, przemysłowej, energetycznej i w sektorze publicznym, dlatego uważamy, że nasze doświadczenia są unikatowe i pozwalają na zaoferowanie usług doradczych na najwyższym poziomie. Wiedza naszych Konsultantów jest stale uzupełniania doświadczeniami praktycznymi i ciągłym doskonaleniem teoretycznym. W efekcie nasi Konsultanci posiadają niezbędne doświadczenie w zakresie oferowanych usług, udokumentowane certyfikatami: a) Business Continuity Institution- Specialist Member of the BCI (SBCI) b) Disaster Recovery Institution International Associate Business Continuity Professional (ABCP) c) Audytor Wiodący i Wewnętrzny systemu zarządzania ciągłością działania Normy BS25999 d) Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO e) Certified Information Systems Security Professional (CISSP) f) Certified Information Systems Auditor (CISA) g) ITIL Practitioner s Certificate Współpracujemy także z organizacjami branżowymi: Stowarzyszenie Zarządzania Ryzykiem POLRISK ISACA Polska Związek Banków Polskich/Grupa Robocza ds. BCM 3
4 Nasza praca to nasza pasja, dlatego nasze usługi mają najwyższą jakość. Spełniamy oczekiwania nawet najbardziej wymagającej i zaawansowanej w zakresie zarządzania grupy firm i instytucji publicznych. Usługi W ramach świadczonych usług proponujemy zarówno budowę i wdrożenie systemu zarządzania ciągłością działania jak również specjalistyczne (eksperckie) szkolenia i warsztaty. Organizujemy szkolenia otwarte, zamknięte oraz warsztaty dla firm z sektorów: Bankowego, Energetycznego, Telekomunikacyjnego, Spożywczego, Medycznego, Przemysłowego. Szkolenia zamknięte są przygotowywane pod kątem indywidualnych wymagań oraz potrzeb Klientów z poszczególnych sektorów. Szkolenia takie mogą być dowolnie przekształcane, można dołączać do nich nowe elementy, usuwać istniejące, jak również łączyć elementy kilku programów szkoleń. Szkolenia są prowadzone przez ekspertów, którzy, na co dzień zajmują się zarządzaniem ciągłością działania, zarządzaniem ryzykiem, bezpieczeństwem teleinformatycznym. Trenerzy posiadają wieloletnie doświadczenie zdobyte zarówno podczas realizacji projektów jak też w specjalistycznych zespołach opracowujących zasady funkcjonowania systemu zarządzania ciągłością działania dla poszczególnych sektorów. Przykładem współpracy jest Księga dobrych praktyk w zakresie zarządzania ciągłością działania współautorem jest jeden z naszych Partnerów - opracowanej w ramach Grupy Roboczej ds. BCM działającej w Forum Technologii Bankowych przy Związku Banków Polskich. We współpracy z jednostką certyfikującą prowadzimy również szkolenia certyfikowane, podnoszące świadomość i kwalifikacje pracowników - Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania ISO oraz dla osób zarządzających systemem BCM - Audytor Wiodący Systemu Zarządzania Ciągłością Działania zgodnie z normą ISO Udział w naszych szkoleniach i warsztatach pozwoli uczestnikom efektywnie uzupełnić wiedzę oraz lepiej poznać i zrozumieć organizację, którą współtworzą. Przedstawione przykłady i zrealizowane ćwiczenia staną się narzędziami gotowymi do wykorzystania w codziennej pracy. 4
5 SZKOLENIA Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane) Niezbędną wiedzę i umiejętności do weryfikacji założeń i celów systemu zarządzania ciągłością działania. Zdolność interpretacji wymagań normy ISO 22301/ BS w kontekście przeprowadzania audytów systemu zarządzania ciągłością działania. Praktyczne umiejętności przeprowadzania poszczególnych etapów audytów, w tym planowania, przeprowadzania, raportowania oraz działań poaudytowych. Osoby odpowiedzialne za system zarządzania ciągłością działania, BCM/BCP oraz za zachowanie ciągłości usług IT Managerowie Audytorzy Wewnętrzni Osoby zarządzające ryzykiem i bezpieczeństwem Przedstawienie i analiza założeń systemu Zarządzania Ciągłością Działania zgodnie z normą ISO 22301/BS Omówienie procesu ustanowienia, wdrożenia, działania operacyjnego, monitorowania, przeglądu i doskonalenia systemu zgodnie z wymaganiami normy ISO 22301/BS Przygotowanie do audytu systemu Planowanie audytu, program audytu, listy sprawdzające Prowadzenie audytu, techniki audytowania, formułowanie spostrzeżeń audytowych Sporządzanie raportu z audytu oraz działania poaudytowe Egzamin Cena szkolenia: 1400 zł Cena zawiera koszty Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 5
6 Warsztaty managerskie z prowadzenia Analizy Wpływu na Biznes (Business Impact Analysis) Kurs przeprowadzi uczestników przez kolejne etapy wymagane do uzyskania pełnego zrozumienia procesów biznesowych i dogłębnej analizy wymaganej w celu udokumentowania krytycznych procesów biznesowych. Zapewni to, że zespół jest przygotowany do wdrożenia Systemu Zarządzania Ciągłością Działania w sposób właściwy i doprowadzi do udanej realizacji projektu BCM. Osoby zainteresowane wprowadzeniem zarządzania ciągłością działania w swojej w organizacji - Managerowie, Dyrektorzy Departamentów Osoby odpowiedzialne za procedury zarządzania kryzysowego oraz system zarządzania ciągłością działania, BCM/BCP Audytorzy Wewnętrzni Właściciele Procesów (ryzyka) Organizowanie efektywnego zespołu BIA Identyfikacja krytycznych zasobów i usług - ćwiczenie Kluczowe wskaźniki wpływu zdarzenia na biznes Metody zbierania danych Przygotowanie ankiety oceny wpływu zdarzenia na biznes Kontrolowanie i prowadzenie rozmów w trakcie budowy BIA Budowa szablonów BIA - ćwiczenie Rezultaty biznesowe analizy wpływu zdarzenia na biznes Minimalna akceptowalna konfiguracja - ćwiczenie Cena szkolenia: zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 6
7 Budowa i wdrożenie Systemu Zarządzania Ciągłością Działania w organizacji Gruntowną wiedzę z zakresu zarządzania ciągłością działania (BCM), od poznania procesów krytycznych organizacji po opracowanie dokumentacji Planów Ciągłości Działania i opracowanie zasad testowania procedur zgodnie z wymaganiami standardów i dobrych praktyk. Szkolenie jest prowadzone w formie warsztatów. Osoby zainteresowane wprowadzeniem zarządzania ciągłością działania w swojej organizacji właściciele procesów, osoby odpowiedzialne za obszar IT, ryzyka i bezpieczeństwa informacji Audytorzy Wewnętrzni Wszystkie osoby zainteresowane tematyką zarządzania ciągłością działania Zarys zarządzania ciągłością działania Przepisy, standardy, normy i źródła dobrych praktyk Istota ciągłości działania Zarządzanie ciągłością działania w teorii Ryzyko w kontekście ciągłości działania Klasyczny cykl zarządzania ciągłością działania Analiza Wpływu na Biznes - ćwiczenie Strategia zarządzania ciągłością działania - ćwiczenie Plan ciągłości działania - ćwiczenie Komunikacja kryzysowa Testy - ćwiczenie Model dojrzałości w obszarze zarządzania ciągłością działania Ciągłość działania w kontekście powierzonych procesów (outsourcing) Korzyści z wdrożenia systemu zarządzania ciągłością działania Współpraca z lokalnymi jednostkami zarządzania kryzysowego Cena szkolenia: zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 7
8 Zarządzanie ciągłością działania, jako element ładu korporacyjnego Wiedzę z zakresu opracowania i wdrożenia systemu zarządzania ciągłością działania, norm i dobrych praktyk w zakresie tworzenia procedur zarządzania sytuacją kryzysową oraz prowadzenia komunikacji kryzysowej. Podczas szkolenia omawiane będą istotne powiązania systemu zarządzania ciągłości działania z innymi funkcjonującymi w organizacji systemami np. zarządzania ryzykiem korporacyjnym, procesami, usługami IT oraz zarządzania operacyjnego. Podczas szkolenia przedstawione będą liczne przykłady praktycznych rozwiązań biznesowych w zakresie funkcjonowania systemu zarządzania ciągłością działania. Uczestnicy poprzez zajęcia warsztatowe mają możliwość zastosowania wybranych elementów ciągłości działania w praktyce. Przedstawiciele lokalnych środowisk biznesowych Menadżerowie ds. IT, Ryzyka Audytorzy Wewnętrzni Specjaliści ds. Relacji Inwestorskich Rzecznicy prasowi Znaczenie i rola BCM dla organizacji oraz jej interesariuszy Przedstawienie wymagań prawnych w zakresie utrzymania ciągłości działania i zarządzania kryzysowego Przedstawienie i analiza założeń zarządzania ciągłością działania zgodnie z wymaganiami normy ISO 22301/BS Opracowanie i budowa struktur zarządzania kryzysowego w organizacjach wraz z określeniem zadań Case study z zakresu BCM Czas trwania szkolenia: 1 dzień Cena szkolenia: 850 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 8
9 Zarządzanie kryzysowe w praktyce plan, procedury, ćwiczenia Niezbędną wiedzę w zakresie spełnienia wymagań prawnych i dobrych praktyk w obszarze zarządzania kryzysowego i ciągłości działania krytycznych procesów biznesowych. Podczas szkolenia zostaną omówione praktyczne przykłady współpracy z służbami pracującymi w trybie ciągłym tj. centrum zarządzania kryzysowego, straż, policja. Uczestnicy szkolenia poznają zasady i dobre praktyki w zakresie opracowania i wdrożenia odpowiednich struktur zarządzania kryzysowego w oparciu o międzynarodowe standardy, w tym procedury komunikacji kryzysowej z otoczeniem organizacji np. klienci, dostawcy. Osoby odpowiedzialne za budowę i utrzymanie systemu zarządzania sytuacją kryzysową na poziomie wojewódzkim i powiatowym Przedstawiciele lokalnych środowisk biznesowych Wszystkie osoby zainteresowane tematyką zarządzania kryzysowego Rola i znaczenie systemu zarządzania ciągłością działania na poziomie administracji publicznej i organizacji i biznesowych Przedstawienie wymagań prawnych w zakresie utrzymania ciągłości działania i zarządzania kryzysowego Przedstawienie i analiza założeń zarządzania ciągłością działania zgodnie z wymaganiami normy ISO 22301/BS Opracowanie i budowa struktur zarządzania kryzysowego w organizacjach wraz z określeniem zadań Analiza ryzyka ukierunkowana na utrzymanie ciągłości działania Budowa planów ciągłości działania zgodnie ze standardem ISO 22301/BS Cena szkolenia: zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunch 9
10 Zarządzanie ryzykiem w obszarze teleinformatycznym Niezbędną wiedzę i umiejętności z zakresu zagadnień związanych z zarządzaniem ryzykiem w obszarze IT na podstawie wymagań RISK IT. Managerowie i Oficerowie Bezpieczeństwa Informacji Pełnomocnicy ISO ds. SZBI Administratorzy Bezpieczeństwa Informacji Osoby odpowiedzialne za wdrożenie SZBI w organizacji Osoby chcące zapoznać się z wymaganiami norm ISO oraz ISO Audytorzy wewnętrzni systemów ISO Managerowie Ryzyka Specjaliści zajmujący się ryzykiem w obszarze IT Osoby zajmujące się bezpieczeństwem informacji w organizacjach Wprowadzenie do tematu (przegląd metod zarządzania ryzykiem) Szczegółowe omówienie wymagań procedury zarządzania ryzykiem oraz podejść do identyfikacji ryzyka (wybrane metody na podstawie ISO 31010) Omówienie najważniejszych elementów procedury zarządzania ryzykiem (opracowanie scenariuszy, skal i opisów, definicji klasyfikacji ryzyka, wybór podejścia szacowania ryzyka, metody identyfikacji ryzyka, sposobu prezentacji ryzyka, raport z analizy ryzyka, itp.) Omówienie realizacji wykonania analizy ryzyka w IT na przykładzie metodyki RISK IT Budowa i prezentacja raportu z wynikami szacowania ryzyka IT Cena szkolenia: zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 10
11 Zarządzanie bezpieczeństwem informacji w oparciu o wymagania ISO oraz ISO Niezbędną wiedzę i umiejętności z zakresu wymagań normy ISO oraz wytycznych do wdrożenia SZBI w obniesieniu do wymagań opisanych w normie ISO Managerowie i Oficerowie Bezpieczeństwa Informacji Pełnomocnicy ISO ds. SZBI Administratorzy Bezpieczeństwa Informacji Osoby odpowiedzialne za wdrożenie SZBI w organizacji Osoby chcące zapoznać się z wymaganiami norm ISO oraz ISO Audytorzy wewnętrzni systemów ISO Managerowie Ryzyka Specjaliści zajmujący się ryzykiem w obszarze IT Szczegółowe omówienie wymagań normy ISO Szczegółowe omówienie wytycznych do wdrożenia ISO Omówienie najważniejszych procedur (procedura klasyfikacji informacji, procedura nadawania, przeglądu i odbioru uprawnień do systemów IT, procedura backupy, procedura zarządzania nośnikami informacji, procedura analizy ryzyka, procedura przyjmowania gości) Omówienie realizacji wdrożenia SZBI w organizacji Budowa świadomości SZBI w organizacji Cena szkolenia: zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 11
12 Systemowe zarządzanie ryzykiem korporacyjnym teoria i praktyka Zapoznanie się i nabycie umiejętności w zakresie metod i technik zarządzania zintegrowanym ryzykiem korporacyjnym dla takich obszarów jak: Ryzyko operacyjne Ryzyko finansowe Ryzyko projektowe Ryzyko techniczne i technologiczne Ryzyko prawne, środowiskowe i wizerunkowe Ryzyko organizacyjne Osoby odpowiedzialne za zarządzanie ryzykiem operacyjnym, projektowym, korporacyjnym Managerowie ds. Ryzyka Specjaliści ds. Ryzyka Koordynatorzy obszaru ryzyka Osoby zarządzające ryzykiem projektowym Analiza ryzyka korporacyjnego w ujęciu norm, standardów, najlepszych praktyk, wytycznych Analiza ryzyka kontra System Zarządzania Ryzykiem Analiza ryzyka korporacyjnego w etapach (podejście teoretyczne i praktyczne): Identyfikacja obszarów ryzyka Opis zidentyfikowanego ryzyka Wartościowanie zidentyfikowanego ryzyka Ważności zidentyfikowanych ryzyk Sposób postępowania ze zidentyfikowanymi ryzykami oraz ich przegląd Najczęściej popełnianie błędy przy identyfikacji i ocenie ryzyka - ujęcie praktyczne Czas trwania szkolenia: 4 dni Cena szkolenia: zł Materiałów szkoleniowych Wydania certyfikatu Zakwaterowania Wyżywienia całodniowego 12
13 Praktyczne wdrożenie systemu zarządzania bezpieczeństwem informacji według wymagań normy ISO/IEC i normy ISO/IEC Słuchacz zyskuje pełną wiedze z zakresu praktycznego wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji w organizacji, tj.: Potrafi wykonać audyt zerowy i zidentyfikować niedopasowanie do wymagań normy ISO Potrafi zbudować i przeprowadzić analizę ryzyka w obszarze bezpieczeństwa informacji i bezpieczeństwa IT opartą o wymagania ISO Potrafi zbudować potrzebne procedury i instrukcje oraz zasady bezpieczeństwa informacji i bezpieczeństwa IT Wie jak wdrożyć i oceniać SZBI w organizacji oraz jak przygotować organizację do certyfikacji Osoby odpowiedzialne za bezpieczeństwo informacji i bezpieczeństwo IT w organizacji tj.: Administrator Bezpieczeństwa Oficer Bezpieczeństwa Informacji / IT Specjaliści ds. Bezpieczeństwa IT / Informacji Audytorzy Systemów Bezpieczeństwa Informacji / Bezpieczeństwa IT Krótkie wprowadzenie do zarządzania bezpieczeństwem informacji wg wymagań ISO Omówienie praktycznego podejścia do wymagań normy ISO i ISO Zaprezentowanie i omówienia struktury ról w procesach systemowych SZBI Zapoznanie się z dokumentacją systemową SZBI Zapoznanie się w wymaganiami w obszarze zabezpieczeń dla SZBI Poznanie technik wykonywania klasyfikacji informacji i analizy ryzyka w SZBI Omówienie niezbędnych procedur i instrukcji systemowych SZBI Omówienie niezbędnych procedur i instrukcji w kontekście zabezpieczeń Cena szkolenia: zł Materiałów szkoleniowych Wydania certyfikatu Wyżywienia całodniowego 13
14 Projektant zabezpieczeń sieci teleinformatycznych według normy ISO Zdobycie niezbędnej wiedzy z obszaru budowy efektywnych zabezpieczeń wg wymagań i wytycznych norm ISO oraz ISO w zakresie: Bezpieczeństwa IT i bezpieczeństwa sieci teleinformatycznych Nabycie podstawowej wiedzy i umiejętności pozwalających ocenić i wybrać najbardziej skuteczne i efektywne mechanizmy bezpieczeństwa zgodnych z wytycznymi ISO dla: Systemów IT i sieci teleinformatycznych Osoby zajmujące sie utrzymaniem lub wdrożeniem normy ISO Pełnomocnicy ds. bezpieczeństwa informacji Administratorzy / specjaliści ds. bezpieczeństwa informacji Osoby zainteresowane wdrożeniem i certyfikacją zgodnie z wymaganiami normy ISO Osoby odpowiedzialne za utrzymanie Systemu Zarządzania Bezpieczeństwem Informacji Pozostałe osoby zainteresowane tematyka bezpieczeństwa informacji i projektowania zabezpieczeń teleinformatycznych Wprowadzenie do zarządzania bezpieczeństwem teleinformatycznym Typy i kategorie zabezpieczeń spotykanych w obszarze bezpieczeństwa teleinformatycznego Zgodność, czyli skąd się biorą wymagania w zakresie zabezpieczeń IT Projektowanie zabezpieczeń w obszarze IT wg ISO & ISO Bezpieczeństwo fizyczne i środowiskowe wg ISO Zarządzanie systemami i sieciami oraz kontrola dostępu wg ISO Pozyskiwanie, rozwój i utrzymanie systemów wg ISO Zarządzanie incydentami związanymi z bezpieczeństwem informacji wg ISO Zarządzanie ciągłością działania w obszarze IT wg ISO Cena szkolenia: 950 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 14
15 Warsztaty z wdrożenia wymagań Rekomendacji D Komisji Nadzoru Finansowego Gruntowną wiedzę z zakresu poznania wymagań Rekomendacji D, praktyczne zasady zarządzania obszarem teleinformatycznym od zapewnienia bezpieczeństwa, zarządzania relacjami z dostawcami, zarządzania incydentami, wydajnością oraz realizacją projektów IT. W trakcie praktycznych warsztatów uczestnicy szkolenia poznają zasady zarządzania ryzykiem w obszarze IT w tym sposobów identyfikowania i zabezpieczania ryzyka poprzez wdrożenie odpowiednich procedur operacyjnych. Szkolenie jest prowadzone w formie warsztatów. Uzyskanie podstawowej wiedzy dotyczącej Rekomendacji D, Umiejętność oceny kluczowych zagadnień i obszarów, Możliwość samodzielnego stworzenia dokumentacji związanej z Rekomendacją D, Zdobycie wiedzy dotyczącej praktycznego wdrożenia procedur wymaganych w ramach Rekomendacji D. Wprowadzenie (omówienie) Rekomendacji D, Omówienie wymagań prawnych i dobrych praktyk powiązanych z Rekomendacją D, Przedstawienie praktycznego podejścia do wymagań Rekomendacji D, Omówienie zasad oceny i analizy ryzyka w obszarze teleinformatycznym, Budowa i omówienia struktury dokumentacji w ramach Rekomendacji D, Opracowanie niezbędnych procedur i instrukcji wymaganych przez Rekomendacje D, Wdrożenie procedur związanych z bezpieczeństwem informacji i bezpieczeństwem teleinformatycznym, Przekazanie wzorów dokumentacji. Cena szkolenia: 950 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 15
16 System ochrony żywności przed celowym skażeniem (Food Defence) oraz skuteczne zarządzanie kryzysowe, jako narzędzie utrzymania ciągłości produkcji i dostaw, w oparciu o wymagania prawne, międzynarodowe standardy sieci spożywczych oraz dobre praktyki produkcyjne Wiedzę na temat praktycznego podejścia do systemowego wdrożenia wymagań IFS/BRC oraz wymagań sieciowych w zakresie FOOD DEFENCE, zarządzania ryzykiem, zarządzania ciągłością produkcji oraz strategii utrzymania ciągłości produkcji i dostaw. Pełnomocnicy / Osoby odpowiedzialne za zarządzanie jakością produkcji FOOD DEFENCE - wprowadzenie do wymagań ochrony żywności w odniesieniu do wymagań standardów IFS/BRC/międzynarodowych standardów sieciowych Polityka ochrony produktu Program food defense -5 elementów food defence Powiązanie programu food defense z IFS/BRC i innymi standardami sieci spożywczych Monitorowanie i testowanie wprowadzonych działań w zakresie food defence Podejście procesowe do zarządzania FOOD DEFENCE procesy krytyczne Zarządzanie ryzykiem Kategoryzacja zagrożeń Analiza ryzyka, czyli oszacowanie prawdopodobieństwa raz skutków wystąpienia danego zdarzenia Mitygacja ryzyka, czyli działania zapobiegawcze minimalizujące wystąpienie ryzyka Straty finansowe i wizerunkowe w przypadku wystąpienia sytuacji kryzysowej w wyniki przerwania produkcji lub wycofania produktu z rynku Zarządzanie ciągłością produkcji oraz opracowanie strategii utrzymania ciągłości produkcji i dostaw Systemowe podejście do zarządzania ciągłością produkcji i dostaw w przypadku wystąpienia zdarzenia kryzysowego Identyfikacja procesów krytycznych w organizacji Analiza ryzyk i zagrożeń ukierunkowana na ciągłość produkcji i dostaw Opracowanie strategii utrzymania ciągłości produkcji i dostaw Przygotowanie planów ciągłości produkcyjnej Zarządzanie kryzysowe - komunikacja oraz testowanie planów Cena szkolenia: 1200 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 16
17 REJESTRACJA I DANE KONTAKTOWE BCMG sp. z o. o. Rondo ONZ Warszawa Tel Fax biuro@bcmg.pl Szkolenia Monika Kamińska monika.kaminska@bcmg.pl Tel. kom: Partner Zarządzający Dariusz Romańczuk dariusz.romanczuk@bcmg.pl Tel. kom:
18 KARTA ZGŁOSZENIA NA SZKOLENIE DANE KLIENTA (do wystawienia faktury oraz przesłania certyfikatu / zaświadczenia) Nazwa Klienta: Adres: Osoba kontaktowa: Telefon, fax: E - mail: NIP: BCMG ID (wypełnia BCMG): Adres korespondencyjny: (jeśli jest inny niż do faktury) DANE SZKOLENIA Nazwa szkolenia: Termin szkolenia: Lista osób zgłaszanych na szkolenie: Imię i nazwisko: Cena: 4. cena szkolenia za osobę= ilość osób= łączna cena=.zł netto (+ VAT 23%) 1. Faktura obejmująca powyższą należność, zostanie wystawiona z 7- dniowym terminem płatności i wysłana do Państwa w ciągu 7 dni po zakończeniu szkolenia. 2. Niniejsze zgłoszenie upoważnia BCMG Sp. z o.o. do wystawiania faktury VAT bez podpisu odbiorcy. 3. Certyfikaty / Zaświadczenia będą wysyłane uczestnikom szkolenia po uregulowaniu płatności. 4. Rezygnacja z uczestnictwa w szkoleniu powinna być zgłoszona w formie pisemnej minimum na 1 tydzień przed planowanym terminem rozpoczęcia szkolenia. Jeżeli rezygnacja z uczestnictwa w szkoleniu lub zmiana terminu uczestnictwa w szkoleniu nastąpi w terminie krótszym niż 1 tydzień, BCMG Sp. z o.o. zastrzega sobie prawo do obciążenia opłatą w wysokości 100% stawki obowiązującej za szkolenie. 5. Przyjęcie zgłoszenia potwierdzane jest przez BCMG Sp. z o.o. telefonicznie bądź poprzez fax lub Za pokrycie pozostałych kosztów nieobjętych ceną szkolenia (np. parking, telefon, itp.) i nieuregulowanych do dnia zakończenia szkolenia, odpowiada uczestnik bądź firma delegująca go na szkolenie. 7. BCMG Sp. z o.o. zastrzega sobie prawo do odwołania szkolenia lub zmiany terminu bez podania przyczyny informacja ta zostanie przekazana Klientowi pisemnie ( lub fax). 8. BCMG Sp. z o.o. zastrzega sobie prawo do zmiany planu dnia szkolenia. Data zgłoszenia Podpis osoby zatwierdzającej zgłoszenie Karty zgłoszeniowe prosimy wysyłać na adres: szkolenia@bcmg.pl
CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:
Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie
Bardziej szczegółowoUSTROŃ, PAŹDZIERNIKA 2017R
SERDECZNIE ZAPRASZAMY DO UDZIAŁU W SZKOLENIU WYMAGANIA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W TRANSPORCIE I SPEDYCJI W OPARCIU O NORMĘ ISO 9001:2015 USTROŃ, 24-25 PAŹDZIERNIKA 2017R 1 290 LUB 1 590* PLN/OS CENA:
Bardziej szczegółowoSzkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01
Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoZarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008
S t r o na 1 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008 S t r o na 2 Serdecznie zapraszamy Państwa na szkolenie
Bardziej szczegółowoCERTIOS Centrum Edukacji Przedsiębiorcy
S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Środowiskowego! Celem szkolenia jest: przygotowanie do samodzielnego wdrożenia
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoI. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Bardziej szczegółowoCERTIOS Centrum Edukacji Przedsiębiorcy
S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Jakością! Celem szkolenia jest: przygotowanie do samodzielnego wdrożenia i audytowania
Bardziej szczegółowoCERTIOS Centrum Edukacji Przedsiębiorcy
S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Zintegrowanego Systemu Zarządzania Jakością i Środowiskowego! Celem szkolenia jest: przygotowanie
Bardziej szczegółowoPlan spotkań DQS Forum 2017
DQS Polska sp. z o.o. Członek DQS Group Plan spotkań DQS Forum 2017 1 Grupa docelowa Data Temat Miejsce Cel 1 23.01.2017 Wymagania IATF 16949 w porównaniu do ISO/TS 16949:2009 Główne zmiany ISO/TS 16949:2009
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005
S t r o na 1 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005 S t r o na 2 Serdecznie zapraszamy Państwa
Bardziej szczegółowoTRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:
TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ OTWARTYCH TEMAT SZKOLENIA TERMIN KOSZT NETTO
TEMAT SZKOLENIA TERMIN KOSZT NETTO Klienci Certyfikacji SGS Polska Nowi Klienci Szkolenia różne 1. EN 15838 wymagania normy jakościowej dla branży call center. 05.02.2016 2. GDP Dobre Patryki Dystrybucyjne
Bardziej szczegółowoSzkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01
Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):
Bardziej szczegółowoEfektywne i skuteczne zarządzanie ryzykiem
Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Efektywne i skuteczne zarządzanie ryzykiem 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz pozostali pracownicy
Bardziej szczegółowoAudyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001.
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001. S t r o n a 2 z 5 Serdecznie
Bardziej szczegółowoINFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik
Bardziej szczegółowoCERTIOS Centrum Edukacji Przedsiębiorcy
S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie pt. Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem i Higieną Pracy wg OHSAS/PN-N 18001! Celem szkolenia jest:
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ OTWARTYCH
TEMAT SZKOLENIA Szkolenia różne 1. Zasady prowadzenia auditu wewnętrznego. Wytyczne normy PN-EN ISO 19011:2012. 2. PN-ISO 31000:2012 wytyczne w zakresie zarządzania ryzykiem korporacyjnym. 3. Wymagania
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoAudyt wewnętrzny. Program przygotowujący do wykonywania zawodu. Program szkoleniowy: Audyt wewnętrzny
Program przygotowujący do wykonywania zawodu Potrzeba Zaczynam pracę w audycie. Przeczytałem standardy, ale chciałbym się dowiedzieć, jak ta praca wygląda w praktyce Data: Od 21 października Miejsce: Warszawa
Bardziej szczegółowoINFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie
Bardziej szczegółowoSystem Zarządzania w Szpitalu MIKOŁÓW 10.05.2012. Zarządzanie bezpieczeństwem informacji i danymi osobowymi w placówkach medycznych
MIKOŁÓW 10.05.2012 System Zarządzania w Szpitalu BRANŻOWE SPOTKANIE PRZEDSTAWICIELI PLACÓWEK OCHRONY ZDROWIA Zarządzanie bezpieczeństwem informacji i danymi osobowymi w placówkach medycznych 9 Wiedza,
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoPełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009
Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009 Przedmiot szkolenia: Przedmiotem szkolenia jest zapoznanie przyszłych Audytorów i Pełnomocników z metodami audytowania, wdrażania,
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoProgram szkoleń - Zarządzanie Jakoscią
20 11 - Zarządzanie Jakoscią SZKOLENIA OGÓLNE WARUNKI SZKOLEO kod: QA_Q1 - System Zarządzania Jakością wymagania normy ISO 9001: 2008 kod: QA_Q2 - System Zarządzania Jakością w organizacji ochrony zdrowia
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoWarsztaty Audyt bezpieczeństwa informacji AW-02
Warsztaty Audyt bezpieczeństwa informacji AW-02 Program szkolenia: Warsztaty doskonalące dla audytorów bezpieczeństwa informacji Program doskonalący kompetencje audytorów bezpieczeństwa informacji Audyt
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoSzkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015 S t r o n a 2 z
Bardziej szczegółowoKatalog szkoleń certyfikowanych Testowanie Oprogramowania
Katalog szkoleń certyfikowanych Testowanie Oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres
Bardziej szczegółowoCentrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Bardziej szczegółowoAudyt wewnętrzny Program przygotowujący do wykonywania zawodu
Program przygotowujący do wykonywania zawodu Potrzeba Zaczynam pracę w audycie. Przeczytałem standardy, ale chciałbym się dowiedzieć, jak ta praca wygląda w praktyce Harmonogram: Strona 3 Miejsce: Warszawa,
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoSzkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Bardziej szczegółowoZarządzanie projektami - praktyczny przegląd metodyk: PCM, PRINCE2, PMBoK. 2-dniowe warsztaty kompetencyjne.
Eksperci serdecznie zapraszają do udziału w szkoleniu: Zarządzanie projektami - praktyczny przegląd metodyk: PCM, PRINCE2, PMBoK. 2-dniowe warsztaty kompetencyjne. Opis szkolenia: Serdecznie zapraszamy
Bardziej szczegółowoSzkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01
Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Program szkolenia: Szkolenie podstawowe z zakresu bezpieczeństwa informacji Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych
Bardziej szczegółowoSZKOLENIA I WARSZTATY
SZKOLENIA I WARSZTATY wg. Norm ISO : 9001, ISO 14001, PN-N-18001/OHSAS, ISO/IEC 27001, ISO 22000, ISO 50001, ISO 22301 1. Pełnomocnik Systemu Zarządzania/ Przedstawiciel Najwyższego Kierownictwa - nowa
Bardziej szczegółowoNOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? KORZYŚCI Z UDZIAŁU W SYMPOZJUM
SYMPOZJUM NOBLE CERT ISO 9001:2015 NOBLE CERT ISO 9001:2015 NOBLE CERT NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? Okres przejściowy na znowelizowane wydanie normy kończy się 14.09. r. Wychodząc
Bardziej szczegółowoAudyt wewnętrzny. Program przygotowujący do wykonywania zawodu. Potrzeba. Rozwiązanie. Najbliższy termin:
Audyt wewnętrzny Program przygotowujący do wykonywania zawodu Potrzeba Zaczynam pracę w audycie. Przeczytałem standardy, ale chciałbym się dowiedzieć, jak ta praca wygląda w praktyce. Najbliższy termin:
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ OTWARTYCH TEMAT SZKOLENIA TERMIN KOSZT NETTO
TEMAT SZKOLENIA TERMIN KOSZT NETTO Klienci Certyfikacji SGS Polska Nowi Klienci Szkolenia różne 1. EUTR - Legalność pochodzenia drewna i biomasy w świetle wymagań regulacji EUTR NR 995/2010. 2. GDP Dobre
Bardziej szczegółowoSzkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015
Strona 1 Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 2 1. Wprowadzenie Zgodnie z regulaminem Międzynarodowej Organizacji Normalizacyjnej (ISO) normy dla systemów zarządzania (MSS)
Bardziej szczegółowoSzanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu:
Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu: STRATEGICZNA KARTA WYNIKÓW (BALANCED SCORECARD) - TEORIA I PARKTYKA, które odbędzie się w terminie 28-29 czerwca 2012r. Koszt
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001 S t r o n a 2 z 5 Serdecznie
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSZKOLENIA SYNERGIAgroup
SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ OTWARTYCH
TEMAT SZKOLENIA TERMIN KOSZT NETTO Szkolenia różne 1. Lean Six Sigma Green Belt. (Szkolenie 10 dniowe, w czterech sesjach) Nowość! 22-23.10.2015 04-06.11.2015 25-27.11.2015 10-11.12.2015 4 900 PLN 2. Auditor
Bardziej szczegółowoSzkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Bardziej szczegółowoAudyt wewnętrzny. Potrzeba. Rozwiązanie. Cele szkolenia. Korzyści. Dla kogo?
Początek programu: Poznań: 24 września 2012 Warszawa: 8 listopada 2012 r. Wrocław: 12 grudnia 2012 r. Audyt wewnętrzny Potrzeba Opiekun Klienta - dla Klientów w Warszawie Aleksandra Krempin Tel. +48 22
Bardziej szczegółowoZARZĄDZANIE RYZYKIEM wg ISO 31000
Motto: Jeśli robisz coś dobrze, rób to jeszcze lepiej Anita Roddick ZARZĄDZANIE RYZYKIEM wg ISO 31000 2017 1. ADRESACI SZKOLENIA Szkolenie skierowane jest do osób odpowiedzialnych za zarządzanie ryzykiem
Bardziej szczegółowoSzkolenie: PRiSM Practitioner - Zrównoważone Zarządzanie Projektami - Warsztaty akredytowane przez GPM Global
Szkolenie: PRiSM Practitioner - Zrównoważone Zarządzanie Projektami - Warsztaty akredytowane przez GPM Global Temat: Szkolenie: PRiSM Practitioner - Zrównoważone Zarządzanie Projektami - Warsztaty akredytowane
Bardziej szczegółowoCykl szkoleń z zarządzania projektami z certyfikacją IPMA poziom D - IV
Szkolenie zamknięte Cykl szkoleń z zarządzania projektami z certyfikacją IPMA poziom D - IV Opis szkolenia i cel Szkolenie ma na celu zapoznanie uczestników z metodyką zarządzani projektami oraz przygotować
Bardziej szczegółowoSzkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03
Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03 Program szkolenia: Ocena ryzyka w systemie bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady
Bardziej szczegółowoKontrola zarządcza w procesie funkcjonowania jednostki
Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Kontrola zarządcza w procesie funkcjonowania jednostki 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz
Bardziej szczegółowoISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
Bardziej szczegółowoZarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe
1 Zarządzanie jakością - Kierunek - studia podyplomowe Niestacjonarne 2 semestry OD PAŹDZIERNIKA Opis kierunku Podyplomowe studia zarządzania jakością organizowane są we współpracy z firmą TÜV Akademia
Bardziej szczegółowoPełnomocnik, Audytor SZJ ISO 9001:2008
Pełnomocnik, Audytor SZJ ISO Informacje o usłudze Numer usługi 2016/07/06/8177/12401 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 67,41 zł Cena brutto za godzinę 82,92 Usługa z
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoBezpieczeństwo informacji. Program szkoleniowy. chroń SERCE Twojej firmy. CIS - Twój standard bezpieczeństwa
2 Bezpieczeństwo informacji Program szkoleniowy chroń SERCE Twojej firmy CIS - Twój standard bezpieczeństwa 6 Auditor Bezpieczeństwa Informacji - szkolenie akredytowane Odbiorcy i cel szkolenia Szkolenie
Bardziej szczegółowoWYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE
WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE AUDYTOR/AUDYTOR WIODĄCY, AUDYTOR WEWNĘTRZNY LUB KIEROWNIK DS. SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI (ISMS) SPIS TREŚCI WPROWADZENIE... 2 WYMAGANIA
Bardziej szczegółowoSZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.
SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoAUDYT I INSPEKCJA DPD - JAK SIĘ PRZYGOTOWAĆ? podejście praktyczne
I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej 8 marca 2017r., Warszawa podejście praktyczne Uprawnienia inspektorów, sporządzanie raportów i działań następczych w oparciu o znowelizowaną
Bardziej szczegółowoINTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Bardziej szczegółowoKonferencja Kreator Bezpieczeństwa - potrzeby i możliwości stycznia 2017 r. - Warszawa
Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości 19 20 stycznia 2017 r. - Warszawa Kreator Bezpieczeństwa - potrzeby i możliwości Obecnie zagadnienia związane z obszarem Bezpieczeństwa Informacji
Bardziej szczegółowoSystem zarządzania bezpieczeństwem informacji zgodny z normami serii PN-ISO/IEC 27000
Biuro Zarządzania Jakością, Środowiskiem i BHP Sp. z o.o. serdecznie zaprasza wszystkich chętnych do udziału w cyklu szkoleń System zarządzania bezpieczeństwem informacji zgodny z normami serii PN-ISO/IEC
Bardziej szczegółowoAudyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
Bardziej szczegółowoTÜV SUMMER TIME. Sierpniowe szkolenia TÜV Akademia Polska. TÜV Akademia Polska Sp. z o.o.
Firma szkoleniowa TÜV Akademia Polska Sp. z o.o. należąca do międzynarodowego koncernu TÜV Rheinland światowego lidera w dziedzinie usług dla przedsiębiorstw, zaprasza Państwa na cykl szkoleń: TÜV SUMMER
Bardziej szczegółowoINSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner
INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY Autor programu i opieka merytoryczna: Jarosław Feliński Partner Stowarzyszenie Inspektorów Ochrony Danych Osobowych - SIODO JEDYNE TAKIE STUDIA
Bardziej szczegółowoSystem zarządzania laboratorium
Biuro Zarządzania Jakością, Środowiskiem i BHP Sp. z o.o. przy wsparciu merytorycznym Politechniki Warszawskiej zaprasza wszystkich chętnych do udziału w cyklu szkoleń System zarządzania laboratorium Oferowany
Bardziej szczegółowo19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA
SZKOLENIE DLA PEŁNOMOCNIKÓW I AUDYTORÓW SYSTEMÓW ZARZĄDZANIA BEZPIECZEŃSTWEM W TRANSPORCIE KOLEJOWYM, SYSTEMÓW ZARZĄDZANIA UTRZYMANIEM ORAZ MENEDŻERÓW RYZYKA 19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM
Bardziej szczegółowoAudyt wewnętrzny. Program przygotowujący do wykonywania zawodu. Potrzeba. Rozwiązanie. Najbliższy termin
Audyt wewnętrzny Program przygotowujący do wykonywania zawodu Potrzeba Zaczynam pracę w audycie. Przeczytałem standardy, ale chciałbym się dowiedzieć, jak ta praca wygląda w praktyce. Najbliższy termin
Bardziej szczegółowoZarządzanie Ryzykiem w Projekcie
II miejsce II miejsce Zarządzanie Ryzykiem w Projekcie Praktyczne warsztaty 21-22 maja 2015 Centrum Konferencyjne Golden Floor, Al. Jerozolimskie 123A, Warszawa Zarządzanie ryzykiem w projekcie obejmuje
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS i PN-N 18001
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS 18001 i PN-N 18001 S t r o n a 2 z 5 Serdecznie zapraszamy
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoCredit Management LondonSAM Polska, Kraków
Credit Management LondonSAM Polska, Kraków LONDONSAM POLSKA Jesteśmy międzynarodową firmą specjalizującą się w szkoleniach z zakresu finansów i zarządzania. Od początku naszej działalności w Polsce, z
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoudokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Bardziej szczegółowoKIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM I WZORCUJĄCYM WG ISO/IEC 17025:2005
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: KIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM I WZORCUJĄCYM WG ISO/IEC 17025:2005 S t r o n a 2 z 5 Serdecznie
Bardziej szczegółowoSystem zarządzania laboratorium
Biuro Zarządzania Jakością, Środowiskiem i BHP Sp. z o.o. przy wsparciu merytorycznym Politechniki Warszawskiej zaprasza wszystkich chętnych do udziału w cyklu szkoleń System zarządzania laboratorium Oferowany
Bardziej szczegółowoControlling w przemyśle wydobywczym
Controlling w przemyśle wydobywczym NAJWAŻNIEJSZE ZAGADNIENIA: Controlling operacyjny z uwzględnieniem specyfiki branży wydobywczej Controlling strategiczny z uwzględnieniem specyfiki branży wydobywczej
Bardziej szczegółowoKIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM i WZORCUJĄCYM wg ISO/IEC 17025:2005
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: KIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM i WZORCUJĄCYM wg ISO/IEC 17025:2005 S t r o n a 2 z 5 Serdecznie
Bardziej szczegółowoISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli
Bardziej szczegółowoKONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000
KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej
Bardziej szczegółowoSzkolenie : Administrator Bezpieczeństwa Informacji (2 dni)
ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie
Bardziej szczegółowoSzkolenie Administrator Bezpieczeństwa Informacji
Szkolenie Informacji Administrator Bezpieczeństwa ODO-05 Program szkolenia: Administrator Bezpieczeństwa Informacji Przedstawiane szkolenie powstało, by przekazać Państwu wiedzę potrzebną do sprawnego
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ OTWARTYCH
TEMAT SZKOLENIA TERMIN KOSZT NETTO Szkolenia różne 1. Lean Six Sigma Green Belt. (Szkolenie 10 dniowe, w czterech sesjach) Nowość! 22-23.10.2015 04-06.11.2015 25-27.11.2015 10-11.12.2015 4 900 PLN 2. GDP
Bardziej szczegółowoKatalog szkoleń certyfikowanych Testowanie oprogramowania
Katalog szkoleń certyfikowanych Testowanie oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres
Bardziej szczegółowolub na email zgloszenia@novaskills.pl
Warsztaty: Zarządzanie ryzykiem w sektorze publicznym Warszawa, 19 czerwca 2015 r Zarządzanie ryzykiem to obecnie obligatoryjny wymóg dla wszystkich jednostek sektora finansów publicznych. Jednak poza
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowo