Katarzyna Wójtowicz (Tataj)

Właściciel EAGLEauditors

Wypowiedzi

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie ABY POMÓC W 48 GODZIN w temacie dobry PULMUNOLOG Warszawa ?

    Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie ABY POMÓC W 48 GODZIN w temacie dobry PULMUNOLOG Warszawa ?

    Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie WYNAJEM NIERUCHOMOSCI w temacie Warszawa
    13.10.2009, 15:51

    Wynajmę kawalerkę 32 m. Warszawa-Tarchomin, osiedle Mehoffera.
    Blok III-piętrowy z 2004 roku.
    Mieszkanie w pełni wyposażone na II piętrze. Jednopokojowe z aneksem kuchennym, przedpokój, łazienka, balkon. Czyste, odświeżone. Do dyspozycji wykupione miejsce parkingowe.
    Kameralne, zielone osiedle, strzeżone, dobra lokalizacja, parking, boisko, plac zabaw. W okolicy Carrefour Express oraz BOMI. Dojazd pod osiedle autobusem 126, 133, 144. Przystanek autobusowy przy ul. Modlińskiej z dogodnym połączeniem autobusowym z Centrum stolicy - 400 metrów.
    Cena: 1500 zł (w tym czynsz 300zł) + opłaty licznikowe(gaz, prąd)

    Kontakt : 603-533-758
    Zainteresowanym chętnie prześlę fotki.

    POZDRAWIAM k.

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie WYNAJEM NIERUCHOMOSCI w temacie DO WYNAJĘCIA 32m. WARSZAWA-TARCHOMIN w pełni wyposażone
    13.10.2009, 15:48

    Wynajmę kawalerkę 32 m. Warszawa-Tarchomin, osiedle Mehoffera.
    Blok III-piętrowy z 2004 roku.
    Mieszkanie w pełni wyposażone na II piętrze. Jednopokojowe z aneksem kuchennym, przedpokój, łazienka, balkon. Czyste, odświeżone. Do dyspozycji wykupione miejsce parkingowe.
    Kameralne, zielone osiedle, strzeżone, dobra lokalizacja, parking, boisko, plac zabaw. W okolicy Carrefour Express oraz BOMI. Dojazd pod osiedle autobusem 126, 133, 144. Przystanek autobusowy przy ul. Modlińskiej z dogodnym połączeniem autobusowym z Centrum stolicy - 400 metrów.
    Cena: 1500 zł (w tym czynsz 300zł) + opłaty licznikowe

    Kontakt : 603-533-758

    Dla zainteresowanych przygotowałam fotki.
    POZDRAWIAM.k.

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie WYNAJEM NIERUCHOMOSCI w temacie Poszukuje mieszkania do wynajęcia w Warszawie
    13.10.2009, 15:46

    Wynajmę kawalerkę 32 m. Warszawa-Tarchomin, osiedle Mehoffera.
    Blok III-piętrowy z 2004 roku.
    Mieszkanie w pełni wyposażone na II piętrze. Jednopokojowe z aneksem kuchennym, przedpokój, łazienka, balkon. Czyste, odświeżone. Do dyspozycji wykupione miejsce parkingowe.
    Kameralne, zielone osiedle, strzeżone, dobra lokalizacja, parking, boisko, plac zabaw. W okolicy Carrefour Express oraz BOMI. Dojazd pod osiedle autobusem 126, 133, 144. Przystanek autobusowy przy ul. Modlińskiej z dogodnym połączeniem autobusowym z Centrum stolicy - 400 metrów.
    Cena: 1500 zł (w tym czynsz 300zł) + opłaty licznikowe
    Kontakt : 603-533-758

    POZDRAWIAM ;)

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie wynajem w temacie DO WYNAJĘCIA 32m. WARSZAWA-TARCHOMIN w pełni wyposażone

    Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy wynajem

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie Targowisko w temacie DO WYNAJĘCIA 32m. WARSZAWA-TARCHOMIN w pełni wyposażone

    Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy Targowisko

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie Wynajem mieszkań w Warszawie w temacie Wynajme pokoj:)
    13.10.2009, 15:12

    Wynajmę kawalerkę 32 m. Warszawa-Tarchomin, osiedle Mehoffera.
    Blok III-piętrowy z 2004 roku.
    Mieszkanie w pełni wyposażone na II piętrze. Jednopokojowe z aneksem kuchennym, przedpokój, łazienka, balkon. Czyste, odświeżone. Do dyspozycji wykupione miejsce parkingowe.
    Kameralne, zielone osiedle, strzeżone, dobra lokalizacja, parking, boisko, plac zabaw. W okolicy Carrefour Express oraz BOMI. Dojazd pod osiedle autobusem 126, 133, 144. Przystanek autobusowy przy ul. Modlińskiej z dogodnym połączeniem autobusowym z Centrum stolicy - 400 metrów.
    Cena: 1500 zł (w tym czynsz 300zł) + opłaty licznikowe

    Kontakt : 603-533-758
    Zainteresowanym z chęcia prześlę zdjęcia na maila.
    PZDR.

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie Ogłoszenia nieruchomości w temacie Do wynajęcia 35m Tarchomin 1500 (czynsz wliczony)+...

    Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy Ogłoszenia nieruchomości

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie Ogłoszenia nieruchomości w temacie Wynajme mieszkanie-Warszawa

    Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy Ogłoszenia nieruchomości

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie moje mieszkanie w temacie szklana podłoga
    11.09.2009, 22:56

    Czy ktoś podpowie w jaki sposób montuje się szkło? U mnie będzie między gresem 60x60 będą wstawiane szklane kwadraty o takiej samej wielkosci. Chyba 4. Podświetlane. Jak je przytwierdzić do podłoża bo klej raczej odpada?.......

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie Zapytania Ofertowe w temacie audyt /ochrona danych osobowych / ISO / szkolenia
    1.08.2008, 16:01

    OCHRONA DANYCH OSOBOWYCH
    W ramach świadczonych usług:
    realizujemy przeglądy zastosowania wymagań ustawy,
    sporządzamy dokumentację wynikającą z ustawy i rozporządzenia wykonawczego:
    Politykę bezpieczeństwa wraz załącznikami:
    upoważnienia,
    oświadczenia,
    umowa powierzenia przetwarzania danych osobowych,
    inne w zależności od specyfiki organizacji.

    Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych oraz powiązane procedury:
    nadawania i korzystania z uprawnień
    odmiejscowienia kopii zapasowych,
    tworzenia kopii zapasowych,
    niszczenia nośników informacji,
    wykonywania przeglądów i konserwacji systemów,
    planów ciągłości działania

    doradzamy we wdrożeniu zabezpieczeń,
    przygotowujemy zgłoszenia zbiorów do rejestracji,
    oferujemy pomoc w trakcie kontroli przeprowadzanej przez Inspektorów GIODO.



    Realizujemy audyty:
    INFORMATYCZNE

    wdrożenia normy PN-ISO/IEC 20000:
    20000-1:2007 „Technika informatyczna - Zarządzanie usługami - Część 1: Specyfikacja”,
    20000-2:2007 „Technika informatyczna - Zarządzanie usługami - Część 2: Reguły”.
    zarządzanie zasobami oraz planowanie zakupów w IT,
    legalności oprogramowania.

    OPERACYJNE

    wdrożenia normy PN-EN ISO 9001 „Systemy zarządzania jakością - Wymagania”
    procesów biznesowych,
    zaprojektowanych procedur.

    BEZPIECZEŃSTWA

    wdrożenia normy PN-ISO/IEC 27001 „Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji – Wymagania”,
    wdrożenia wymagań ustawy o ochronie danych osobowych,
    bezpieczeństwa sieci.

    PROJEKTÓW WSPÓŁFINANSOWANYCH ZE ŚRODKÓW UE




    Specjalizujemy się we wdrażaniu norm:

    PN-ISO/IEC 27001:2007 – „Technika informatyczna -Techniki bezpieczeństwa -Systemy zarządzania bezpieczeństwem informacji – Wymagania”,
    PN-ISO/IEC 17799:2007 – „Technika informatyczna -Praktyczne zasady zarządzania bezpieczeństwem informacji”,
    PN-ISO/IEC 20000-1:2007 - „Technika informatyczna - Zarządzanie usługami - Część 1: Specyfikacja”,
    PN-ISO/IEC 20000-2:2007 – „Technika informatyczna - Zarządzanie usługami - Część 2: Reguły postępowania”,
    PN-EN ISO 9001:2001 – „Systemy zarządzania jakością - Wymagania”.
    Naszym Klientom oferujemy kompleksową usługę zmierzającą do uzyskania certyfikatu oraz jego utrzymania w ramach wybranej normy w szczególności:

    przeprowadzenie przeglądu - analizy wstępnej (identyfikacja procesów i funkcjonujących procedur),
    pomoc przy wyborze optymalnego dla organizacji wariantu wdrożenia normy – (cała firma, proces),
    wdrożenie wymagań wynikających z wybranej normy:
    - uzupełnienie lub doszczegółowienie funkcjonujących w organizacji zarządzeń, procedur, instrukcji, wytycznych,
    - sporządzenie brakującej dokumentacji w tym opisanie procesów funkcjonujących w organizacji zwyczajowo,
    - przeprowadzenie szkoleń dla pracowników organizacji - (terminy oraz liczba osób, które zostaną przeszkolone zostanie uzgodniona z Kierownictwem komórek organizacyjnych w celu zachowania ciągłości działania tych komórek),

    pomoc w wyborze firmy certyfikującej - (w zależności od strategii i rynków zbytu danej organizacji globalny zasięg lub rynek wewnętrzny – certyfikatom znany w wielu krajach lub znany dobrze na rynku wewnętrznym),
    przeprowadzenie audytu funkcjonowania systemu na zgodność z wdrożoną normą: - poprawność stosowania przez pracowników organizacji zaprojektowanych regulacji,
    - wychwycenie najczęściej występujących niedociągnięć,
    - zastosowanie środków zapobiegających wystąpieniu niedociągnięć w przyszłości w tym np.: przeprowadzenie szkolenia, doprecyzowanie zapisów,
    - przedstawienie raportu Kierownictwu jednostki.

    AUDYT CERTYFIKACYJNY
    - przeprowadzenie badania,
    - raport z audytu,
    - wydanie certyfikatu,
    - audyt kontrolny.


    bieżąca opieka nad wdrożonym systemem ISO - monitoring zachodzących zmian w ramach wdrożonych norm,
    - dostosowywanie procedur do zmian,
    - bieżące konsultacje,
    - przeszkolenie pracowników z wprowadzonych zmian
    - udział konsultantów EAGLEauditors w trakcie prowadzonych audytów certyfikacyjnych oraz kontrolnych


    Zapraszamy do wspólpracy.
    Więcej informacji na stronie http://EAGLEauditors.pl


    Najbliższe szkolenia otwarte:

    „Wdrożenie wymagań zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001:2007) w administracji publicznej"

    4-5 września br. Hotel „Przepióreczka” w Nałęczowie.
    Odbiorcy szkolenia: inspektorzy bezpieczeństwa informacji, administratorzy systemów, informatycy, audytorzy, osoby wyznaczone w organizacji do wdrożenia wymagań normy, kierownicy komórek organizacyjnych, pracownicy biorący udział w procesie wdrażania wymagań normy.

    Korzyści z uczestnictwa: Uczestnicy szkolenia poznają techniki oraz wytyczne dla bezpieczeństwa teleinformatycznego. Poznają m.in. zagadnienia związane z bezpieczeństwem systemów i sieci teleinformatycznych oraz aplikacji, zarządzaniem konfiguracją, zarządzaniem problemami i incydentami, zarządzaniem danymi, zarządzaniem urządzeniami IT. Umiejętności nabyte podczas szkolenia pozwolą uczestnikom na zaplanowanie i wdrożenia kompleksowego systemu zarządzania bezpieczeństwem informacji na zgodność z wymaganiami normy PN-ISO/IEC 27001:2007.

    Koszt szkolenia specjalistycznego: zajęcia prowadzone przez ekspertów, praktyków z dziedziny bezpieczeństwa informacji, nocleg w hotelu z pełnym wyżywieniem, uroczysta kolację, materiały szkoleniowe w wersji papierowej i elektronicznej (płyty CD), jaskinia solna.
    • 1 osoba – 1590 pln
    • 2 osoba z organizacji 1490 pln,
    • 3 i więcej uzgodnienia indywidualne

    Cena za dodatkowy nocleg dzień przed szkoleniem z kolacją – 150 pln
    Program szkolenia obejmuje omówienie wszystkich obszarów normy ze szczególnym uwzględnieniem obszarów:
    • bezpieczeństwo zasobów ludzkich,
    • bezpieczeństwo fizyczne i środowiskowe
    • zarządzanie systemami i sieciami
    • kontrola dostępu
    • zarządzanie ciągłością działań biznesowych
    • bezpieczeństwo sprzętu
    • zarządzanie systemami i sieciami

    W trakcie zajęć uczestnicy szkolenia zdobywają wiedzę praktyczną obejmującą:
     Analizę ryzyka na potrzeby bezpieczeństwa teleinformatycznego.
     Zarządzanie aktywami IT.
     Zabezpieczenie obszarów bezpiecznych (serwerownie, centra przetwarzania danych, archiwa zakładowe).
     Zarządzanie systemami i sieciami. Zarządzanie zmianami. Procedury eksploatacyjne.
     Planowanie i odbiór systemów. Zarządzanie pojemnością, odbiór systemu.
     Ochrona przed kodem złośliwym i kodem mobilnym.
     Kopie zapasowe.
     Zabezpieczenia sieci, usług sieciowych. Kontrola dostępu do sieci.
     Bezpieczeństwo nośników, dokumentacji systemowej.
     Wymagania biznesowe wobec kontroli dostępu.
     Zarządzanie dostępem użytkowników.
     Kontrola dostępu do systemów operacyjnych i aplikacji.
     Przetwarzanie mobilne.
     Pozyskiwanie, rozwój i utrzymanie systemów
     Zarządzanie incydentami. Ciągłość działania.
     Metody programowo-sprzętowe zapewnienia bezpieczeństwa teleinformatycznego.
     Ocena systemu bezpieczeństwa teleinformatycznego – audyt wewnętrzny.





    „Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych”
    8-9 września 2008 r.

    Szanowni Państwo,
    pragniemy zaprosić Państwa na dwudniowe szkolenie specjalistyczne: „Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych”, które zostanie przeprowadzone w dniach 8-9 września br. w Hotelu „Przepióreczka” w Nałęczowie.
    Odbiorcy: szkolenie kierowane jest do wszystkich osób, które chciałyby poszerzyć swoją wiedzę oraz umiejętności w zakresie wdrożenia w organizacji wymagań ustawy o ochronie danych osobowych. Wiedza zdobyta w trakcie szkolenia niezbędna jest na stanowiskach: Administratorów danych, Administratorów bezpieczeństwa informacji, Kierowników Projektów UE oraz ich zespołów, audytorów wewnętrznych, informatyków, właścicieli procesów w ramach, których przetwarzane są dane osobowe (kierownicy oraz pracownicy wydziałów/departamentów min.: finanse, księgowość, kadry, płace).
    Cel: zdobycie przez uczestników szkolenia wystarczającej wiedzy teoretycznej oraz praktycznej (warsztaty sporządzania dokumentacji) umożliwiającej poprawne wdrożenia zabezpieczeń (wymagań) ustawy o ochronie danych osobowych w organizacji. Pozyskanie informacji dotyczącej najistotniejszych zmian w przedstawionym projekcie zmiany ustawy o ochronie danych osobowych.
    Korzyści ze szkolenia:
    • wiedza w zakresie wymagań ustawy o ochronie danych osobowych,
    • możliwość weryfikacji zgodności wdrożonych i stosowanych w organizacji procedur z wymogami ustawy,
    • umiejętność zgłoszenia zbioru danych do GIODO,
    • umiejętność przygotowania dokumentacji wymaganej ustawą w tym:
    o Polityki bezpieczeństwa organizacji,
    o Instrukcji przetwarzania danych w systemach informatycznych,
    o Procedur powiązanych min.: planu zapewnienia ciągłości działania, procedury wykonywania kopii zapasowych, procedury odmiejscowienia kopii zapasowych, niszczenia nośników informacji.
    • umiejętność sporządzenia kwestionariuszy na potrzeby audytu lub kontroli dotyczącej przetwarzania danych osobowych w organizacji,
    • możliwość uzyskania jednorazowej porady /odpowiedzi na pytanie od eksperta - radcy prawnego po przeprowadzonym szkoleniu,
    • szablony przykładowych kwestionariuszy,
    • materiały szkoleniowe pomocne we wdrożeniu wymagań ustawy w wersji papierowej oraz elektronicznej na płytach CD,
    • możliwość wymiany kontaktów i doświadczeń pomiędzy uczestnikami szkolenia.

    Koszt netto udziału jednej osoby w szkoleniu:
    • Sektor prywatny - 1490 pln,
    o 20% rabatu – 2 osoby z organizacji,
    • Sektor publiczny - 1190 pln,
    o 2 lub więcej osób uzgodnienia indywidualne.
    Kontakt: fax: (22) 20 50 150,
    email: biuro@eagleauditors.pl,
    tel.: 667 763 223 .
    Szkolenia zwolnione z podatku VAT.

    Cena obejmuje: szkolenie prowadzone przez ekspertów, nocleg w hotelu z pełnym wyżywieniem: śniadanie, obiad, uroczystą kolację, serwis kawowy, materiały szkoleniowe (w tym przydatne w
    pracy kwestionariusze oraz szablony dokumentacji).
    Istnieje możliwość dokupienia noclegu dzień przed szkoleniem – cena 150 pln (w tym VAT).


    PROCEDURA REJESTRACJI na stronie http://EAGLEauditors.pl

    K.W.
    Osoby zglaszające się na szkolenia prywatnie moga liczyć na upusty.

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie Szkolenia w temacie audyt / ochrona danych osobowych / ISO
    1.08.2008, 15:54

    Dla zainteresowanych firm przygotowujemy ofertę "szkoleń na miarę" dotyczącą tematyki audytu/ochrony danych osobowych/ISO 27001.

    Zapraszamy do wspólpracy.
    Więcej informacji na stronie http://EAGLEauditors.pl

    Najbliższe szkolenia:

    „Wdrożenie wymagań zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001:2007) w administracji publicznej"

    4-5 września br. Hotel „Przepióreczka” w Nałęczowie.
    Odbiorcy szkolenia: inspektorzy bezpieczeństwa informacji, administratorzy systemów, informatycy, audytorzy, osoby wyznaczone w organizacji do wdrożenia wymagań normy, kierownicy komórek organizacyjnych, pracownicy biorący udział w procesie wdrażania wymagań normy.

    Korzyści z uczestnictwa: Uczestnicy szkolenia poznają techniki oraz wytyczne dla bezpieczeństwa teleinformatycznego. Poznają m.in. zagadnienia związane z bezpieczeństwem systemów i sieci teleinformatycznych oraz aplikacji, zarządzaniem konfiguracją, zarządzaniem problemami i incydentami, zarządzaniem danymi, zarządzaniem urządzeniami IT. Umiejętności nabyte podczas szkolenia pozwolą uczestnikom na zaplanowanie i wdrożenia kompleksowego systemu zarządzania bezpieczeństwem informacji na zgodność z wymaganiami normy PN-ISO/IEC 27001:2007.

    Koszt szkolenia specjalistycznego: zajęcia prowadzone przez ekspertów, praktyków z dziedziny bezpieczeństwa informacji, nocleg w hotelu z pełnym wyżywieniem, uroczysta kolację, materiały szkoleniowe w wersji papierowej i elektronicznej (płyty CD), jaskinia solna.
    • 1 osoba – 1590 pln
    • 2 osoba z organizacji 1490 pln,
    • 3 i więcej uzgodnienia indywidualne

    Cena za dodatkowy nocleg dzień przed szkoleniem z kolacją – 150 pln
    Program szkolenia obejmuje omówienie wszystkich obszarów normy ze szczególnym uwzględnieniem obszarów:
    • bezpieczeństwo zasobów ludzkich,
    • bezpieczeństwo fizyczne i środowiskowe
    • zarządzanie systemami i sieciami
    • kontrola dostępu
    • zarządzanie ciągłością działań biznesowych
    • bezpieczeństwo sprzętu
    • zarządzanie systemami i sieciami

    W trakcie zajęć uczestnicy szkolenia zdobywają wiedzę praktyczną obejmującą:
     Analizę ryzyka na potrzeby bezpieczeństwa teleinformatycznego.
     Zarządzanie aktywami IT.
     Zabezpieczenie obszarów bezpiecznych (serwerownie, centra przetwarzania danych, archiwa zakładowe).
     Zarządzanie systemami i sieciami. Zarządzanie zmianami. Procedury eksploatacyjne.
     Planowanie i odbiór systemów. Zarządzanie pojemnością, odbiór systemu.
     Ochrona przed kodem złośliwym i kodem mobilnym.
     Kopie zapasowe.
     Zabezpieczenia sieci, usług sieciowych. Kontrola dostępu do sieci.
     Bezpieczeństwo nośników, dokumentacji systemowej.
     Wymagania biznesowe wobec kontroli dostępu.
     Zarządzanie dostępem użytkowników.
     Kontrola dostępu do systemów operacyjnych i aplikacji.
     Przetwarzanie mobilne.
     Pozyskiwanie, rozwój i utrzymanie systemów
     Zarządzanie incydentami. Ciągłość działania.
     Metody programowo-sprzętowe zapewnienia bezpieczeństwa teleinformatycznego.
     Ocena systemu bezpieczeństwa teleinformatycznego – audyt wewnętrzny.

    „Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych”
    8-9 września 2008 r.

    Szanowni Państwo,
    pragniemy zaprosić Państwa na dwudniowe szkolenie specjalistyczne: „Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych”, które zostanie przeprowadzone w dniach 8-9 września br. w Hotelu „Przepióreczka” w Nałęczowie.
    Odbiorcy: szkolenie kierowane jest do wszystkich osób, które chciałyby poszerzyć swoją wiedzę oraz umiejętności w zakresie wdrożenia w organizacji wymagań ustawy o ochronie danych osobowych. Wiedza zdobyta w trakcie szkolenia niezbędna jest na stanowiskach: Administratorów danych, Administratorów bezpieczeństwa informacji, Kierowników Projektów UE oraz ich zespołów, audytorów wewnętrznych, informatyków, właścicieli procesów w ramach, których przetwarzane są dane osobowe (kierownicy oraz pracownicy wydziałów/departamentów min.: finanse, księgowość, kadry, płace).
    Cel: zdobycie przez uczestników szkolenia wystarczającej wiedzy teoretycznej oraz praktycznej (warsztaty sporządzania dokumentacji) umożliwiającej poprawne wdrożenia zabezpieczeń (wymagań) ustawy o ochronie danych osobowych w organizacji. Pozyskanie informacji dotyczącej najistotniejszych zmian w przedstawionym projekcie zmiany ustawy o ochronie danych osobowych.
    Korzyści ze szkolenia:
    • wiedza w zakresie wymagań ustawy o ochronie danych osobowych,
    • możliwość weryfikacji zgodności wdrożonych i stosowanych w organizacji procedur z wymogami ustawy,
    • umiejętność zgłoszenia zbioru danych do GIODO,
    • umiejętność przygotowania dokumentacji wymaganej ustawą w tym:
    o Polityki bezpieczeństwa organizacji,
    o Instrukcji przetwarzania danych w systemach informatycznych,
    o Procedur powiązanych min.: planu zapewnienia ciągłości działania, procedury wykonywania kopii zapasowych, procedury odmiejscowienia kopii zapasowych, niszczenia nośników informacji.
    • umiejętność sporządzenia kwestionariuszy na potrzeby audytu lub kontroli dotyczącej przetwarzania danych osobowych w organizacji,
    • możliwość uzyskania jednorazowej porady /odpowiedzi na pytanie od eksperta - radcy prawnego po przeprowadzonym szkoleniu,
    • szablony przykładowych kwestionariuszy,
    • materiały szkoleniowe pomocne we wdrożeniu wymagań ustawy w wersji papierowej oraz elektronicznej na płytach CD,
    • możliwość wymiany kontaktów i doświadczeń pomiędzy uczestnikami szkolenia.

    Koszt netto udziału jednej osoby w szkoleniu:
    • Sektor prywatny - 1490 pln,
    o 20% rabatu – 2 osoby z organizacji,
    • Sektor publiczny - 1190 pln,
    o 2 lub więcej osób uzgodnienia indywidualne.
    Kontakt: fax: (22) 20 50 150,
    email: biuro@eagleauditors.pl,
    tel.: 667 763 223.
    Szkolenia zwolnione z podatku VAT.

    Cena obejmuje: szkolenie prowadzone przez ekspertów, nocleg w hotelu z pełnym wyżywieniem: śniadanie, obiad, uroczystą kolację, serwis kawowy, materiały szkoleniowe (w tym przydatne w
    pracy kwestionariusze oraz szablony dokumentacji).
    Istnieje możliwość dokupienia noclegu dzień przed szkoleniem – cena 150 pln (w tym VAT).

    PROCEDURA REJESTRACJI na stronie http://EAGLEauditors.pl

    K.W.
    Osoby zglaszające się na szkolenia prywatnie moga liczyć na upusty.Katarzyna Wójtowicz (Tataj) edytował(a) ten post dnia 01.08.08 o godzinie 15:55

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie ABI w temacie Polityka bezpieczeństwa informacji
    1.08.2008, 14:42

    Szczerze mówiąc nie wiem od czego zacząć.
    Jak powinna wyglądać.

    Potrzebuję pomocy, dobrej rady!!

    Najlepiej zacznij od szkolenia. We wrzesniu organizujemy szkolenie pt. „Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych” na które serdecznie zapraszam.

    W 2-dniowym programie:
    - Wprowadzenie do ustawy o ochronie danych osobowych
    (zakres stosowania, pojęcia, kompetencje GIODO)
    - Obowiązki administratora danych oraz prawa osób których dane dotyczą (zasady przetwarzania danych)
    - Obowiązek rejestracyjny (rejestracja zbioru „krok po kroku”)
    - Wymagania ustawy w zakresie zabezpieczenia danych, w tym:
    • Polityka bezpieczeństwa,
    • Instrukcja przetwarzania danych osobowych w SI
    - Sankcje za niedopełnienie obowiązków wynikających z ustawy
    - Projekt nowelizacji ustawy – główne zmiany
    - Szczegółowe omówienie zabezpieczeń niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych.
    W zakresie procedur do Instrukcji zarządzania systemem informatycznym:
    • Uprawnienia i uwierzytelnianie,
    • Tworzenie kopii zapasowych,
    • Przechowywanie nośników,
    • Ochrona przed szkodliwym oprogramowaniem,
    • Przeglądy i konserwacja systemów i urządzeń,
    • Plany zapewnienia ciągłości działania.
    - Dokument nadrzędny – „Polityka bezpieczeństwa” przygotowanie dokumentu na podstawie wybranej organizacji (warsztaty w grupach)
    - Prezentacja przygotowanego dokumentu – omówienie
    - „Instrukcja przetwarzania danych w systemach teleinformatycznych” - przygotowanie dokumentu na podstawie wybranej organizacji (warsztaty w grupach)
    - Prezentacja przygotowanego dokumentu – omówienie

    Więcej na http://EAGLEauditors.pl
    K.

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie Teoria Bezpieczeństwa w temacie Polityka bezpieczeństwa w małym/średnim/dużym...

    Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy Teoria Bezpieczeństwa

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie ABI w temacie Czy ABI jest potrzebny?
    1.08.2008, 12:28

    Pytanie:
    Firma posiadajace dane osobowe swoich pracownikow (etatowych), oraz osob
    zatrudnianych na umowe-zlecenie i umowe o dzielo.
    Czy:
    - potrzebne jest zgloszenie tego typu zbioru do GIODO?
    - potrzebne jest zatrudnienie ABI?

    Odpowiedź:

    Ad 1.
    Zgodnie z art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
    osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.) administrator danych
    jest obowiązany zgłosić zbiór danych do rejestracji Generalnemu Inspektorowi
    Ochrony Danych Osobowych, chyba że zachodzi jedna z przesłanek określonych w
    art. 43 ust. 1 ustawy, zwalniających go z tego obowiązku.

    W szczególności zwolnienie z obowiązku rejestracji na podstawie art. 43 ust.
    1 pkt 4 ustawy, dotyczy zbiorów danych osobowych przetwarzanych w związku z
    zatrudnieniem u administratora danych (tj. zbiorów obecnych i byłych
    pracowników, a także kandydatów do pracy) oraz świadczeniem administratorowi
    danych usług na podstawie umów cywilnoprawnych (np. na podstawie umowy
    zlecenia, umowy o dzieło).

    Ad 2.
    Brak obowiązku zgłoszenia zbioru danych nie oznacza, że jesteśmy zwolnieni z
    wprowadzenia (przez administratora danych) wymaganych przez Ustawę
    zabezpieczeń organizacyjno technicznych oraz informatycznych (wraz z
    wymaganymi dokumentami takimi jak: Polityka bezpieczeństwa oraz Instrukcja
    zarządzania systemem informatycznym służącym do przetwarzania danych
    osobowych).
    Nie jest wymagane zatrudnienie osoby na stanowisko ABI. Funkję taką może
    pełnić każda osoba z personelu już zatrudnionego jeśli jest odpowiednio
    przeszkolona z zasad ochrony danych osobowych zgodnie z Ustawą lub też częstą
    praktyką firm jest podpisanie tzw. umowy outsourcing'owej z firmą zewnętrzną
    na usługi związane z zapewnieniem odpowiedniej ochrony danych osobowych
    zgodnie z Ustawą oraz nadzór nad pracownikami ws przestrzegania zasad ochrony
    danych osobowych.

    Pytanie:
    A co w przypadku firm posiadajacych systemy CRM i kolekcjonujacych
    informajce o ludziach (daty urodzenia, upodobania, religie, informacje o
    rodzinie)?

    Odowiedź:
    W przypadku jeśli owa firma (istotne jest co to za firma - czy administrator
    danych nie jest zwolniony na podstawie innych przepisów prawnych ) nie jest
    zwolniona (administrator danych) z obowiązku rejestracji zbioru danych
    zgodnie z art. 43 ustawy to taki obowiązek jak najbardziej dotyczy.

    Dane typu: upodobania, religie, itp. są to dane tzw. wrażliwe, które muszą
    być odpowiednio chronione.

    http://EAGLEauditors.pl - zapraszamy na szkolenie wrześniowe dot. ochrony danych osobowychKatarzyna Wójtowicz (Tataj) edytował(a) ten post dnia 01.08.08 o godzinie 12:37

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie ABI w temacie Kiedy rejestrowac i kiedy polityka?
    1.08.2008, 12:25

    Powinno się przygotować procedurę poszerzoną (pełną) i jeśli będą te dane to w procedurze będzie opisany proces zgłoszenia danych i zgodnie z tym zostaną one zgloszone do GIODO.

    Zgłaszamy tylko zbiory, które posiadamy a nie te które planujemy w związku z powyższym dopiero jeśli taki zbiór będzie w posiadaniu firmy wtedy niezwłocznie należy go zgłosić zgodnie z wzorem w rozporządzniu.

    Poniżej garść informacji rozwijających temat.

    Tak naprawdę są dwie szkoły:

    1. Zabezpieczenia mogą być wdrożone przed rozpoczęciem przetwarzania danych osobowych - w momencie pozyskania dane są przetwarzane i właściwe zabezpieczone – optymalne rozwiązanie;
    2. wdrażanie wymagań to proces, który zajmuje trochę czasu i jest kilku etapowy
    • analiza organizacji pod kątem zastosowania odpowiednich zabezpieczeń do występujących ryzyk i zagrożeń (z doświadczenia wiemy, że niektóre organizacje stosują zabezpieczenia nieadekwatne do poziomu ryzyka – nadmiarowość zabezpieczeń np.: kupowanie szaf metalowych i sejfów do przechowywania dokumentacji z danymi osobowymi – nadinterpretacja ustawy, inwestycja bardzo w zaawansowane technologicznie urządzenia informatyczne zabezpieczające sieć – nieadekwatne do ryzyka itp…)
    • przygotowanie wymaganej ustawą i rozporządzeniem dokumentacji odpowiednio dostosowanej do organizacji min.:
     Polityka bezpieczeństwa jako dokument wraz załącznikami:
    o upoważnienia,
    o oświadczenia,
    o umowa powierzenia przetwarzania danych osobowych,
    o inne w zależności od specyfiki organizacji.
     Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych oraz procedur powiązanych:
    o nadawania i korzystania z uprawnień
    o odmiejscowienia kopii zapasowych,
    o tworzenia kopii zapasowych,
    o niszczenia nośników informacji,
    o wykonywania przeglądów i konserwacji systemów,
    o planów ciągłości działania
    • Świadomość poprzez szkolenia pracowników – szkolenia powinny być dostosowane -segmentowe nie powinno się mówic na szkoleniach o wszystkim bo ludzie tego nie zapamiętają i efekt będzie znikomy (inny pakiet je lub Judyt zewnętrznyst dla ABI oraz informatyków wykonujących np.: kopie zapasowe a inny dla zwykłych użytkowników.
    • Wdrożenie zabezpieczeń wynikających z dokumentacji
    • Zgłoszenie zbioru (jeśli nie jest zwolniony ze zgłoszenia)
    • Testy funkcjonowania – audyt wewnętrzny (nie musi to być osoba na stanowisku audytora może to przeprowadzić ABI) Wychwycenie niedociągnięć – plan naprawy
    Oba przypadki mogą być w Państwa przypadku zastosowane.

    Nawet jeśli przedmiotowego zbioru danych klientów firma nie pozyska to i tak nie będą to wyrzucone pieniądze ponieważ firma posidaja zapewne zbiór pracowników, który tak samo podlega ustawie a co za tym idzie powinien być tak samo zabezpieczony. Jedyna różnica zbiór danych osobowych pracowników firmy nie podlega zgłoszeniu do GIODO Art.43.1 ppkt 4

    K.
    http://EAGLEauditors.pl - zapraszamy na szkolenie wrzesniowe dot. ochrony danych osobowychKatarzyna Wójtowicz (Tataj) edytował(a) ten post dnia 01.08.08 o godzinie 12:38

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie ABY POMÓC W 48 GODZIN w temacie zielonym do gory - szukam rysunku

    Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie ABY POMÓC W 48 GODZIN w temacie zielonym do gory - szukam rysunku

    Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN

  • Katarzyna Wójtowicz (Tataj)
    Wpis na grupie audyt w temacie Konferencje / szkolenia
    30.07.2008, 16:58

    „Wdrożenie wymagań zarządzania bezpieczeństwem informacji
    (PN-ISO/IEC 27001:2007) w administracji publicznej.

    Czas trwania: 2 dniData i miejsce szkolenia: 04-05.09.2008, Nałęczów – Hotel „Przepióreczka”
    Odbiorcy szkolenia: inspektorzy bezpieczeństwa informacji, administratorzy systemów, informatycy, audytorzy, osoby wyznaczone w organizacji do wdrożenia wymagań normy, kierownicy komórek organizacyjnych, pracownicy biorący udział w procesie wdrażania wymagań normy.

    Korzyści z uczestnictwa: Uczestnicy szkolenia poznają techniki oraz wytyczne dla bezpieczeństwa teleinformatycznego. Poznają m.in. zagadnienia związane z bezpieczeństwem systemów i sieci teleinformatycznych oraz aplikacji, zarządzaniem konfiguracją, zarządzaniem problemami i incydentami, zarządzaniem danymi, zarządzaniem urządzeniami IT. Umiejętności nabyte podczas szkolenia pozwolą uczestnikom na zaplanowanie i wdrożenia kompleksowego systemu zarządzania bezpieczeństwem informacji na zgodność z wymaganiami normy PN-ISO/IEC 27001:2007.

    Program szkolenia obejmuje omówienie wszystkich obszarów normy ze szczególnym uwzględnieniem obszarów:
    • bezpieczeństwo zasobów ludzkich,
    • bezpieczeństwo fizyczne i środowiskowe
    • zarządzanie systemami i sieciami
    • kontrola dostępu
    • zarządzanie ciągłością działań biznesowych
    • bezpieczeństwo sprzętu
    • zarządzanie systemami i sieciami

    W trakcie zajęć uczestnicy szkolenia zdobywają wiedzę praktyczną obejmującą:
     Analizę ryzyka na potrzeby bezpieczeństwa teleinformatycznego.
     Zarządzanie aktywami IT.
     Zabezpieczenie obszarów bezpiecznych (serwerownie, centra przetwarzania danych, archiwa zakładowe).
     Zarządzanie systemami i sieciami. Zarządzanie zmianami. Procedury eksploatacyjne.
     Planowanie i odbiór systemów. Zarządzanie pojemnością, odbiór systemu.
     Ochrona przed kodem złośliwym i kodem mobilnym.
     Kopie zapasowe.
     Zabezpieczenia sieci, usług sieciowych. Kontrola dostępu do sieci.
     Bezpieczeństwo nośników, dokumentacji systemowej.
     Wymagania biznesowe wobec kontroli dostępu.
     Zarządzanie dostępem użytkowników.
     Kontrola dostępu do systemów operacyjnych i aplikacji.
     Przetwarzanie mobilne.
     Pozyskiwanie, rozwój i utrzymanie systemów
     Zarządzanie incydentami. Ciągłość działania.
     Metody programowo-sprzętowe zapewnienia bezpieczeństwa teleinformatycznego.
     Ocena systemu bezpieczeństwa teleinformatycznego – audyt wewnętrzny.

    Polecam, K.W.

Dołącz do GoldenLine

Oferty pracy

Sprawdź aktualne oferty pracy

Aplikuj w łatwy sposób

Aplikuj jednym kliknięciem

Wyślij zaproszenie do