6781097412

6781097412



Basic

Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT Warszawa 2007 Wytyczne dotyczące audytowania systemów zarządzania jakością i/lub zarządzania środowiskowego, PN EN 19011,2003.

Polaczek T., Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006.

Preston W. C., Archiwizacja i odzyskiwanie danych. Helion, Gliwice 2008.

Supplementary

Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r . Nr 101, poz. 926 z późn. Zm).

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024).

Wytyczne w zakresie opracowania i wdrożenia polityki bezpieczeństwa opublikowanymi przez Generalnego Inspektora Ochrony Danych Osobowych (GIODO).

Assessment methods and criteria

Implementation ofthe project and its presentation (simulated audit): P W01, P W02, P U01, P U02. P KOI. P K02.

Student workload

Number of hours

fuli time studies/part-time studies

Contact hours

30/15

lndividual work of student

Class preparation

10/15

Study of the literaturę

10/15

Preparation for tests and the examination

30/30

Other

10/15

Total student workload (hours)

90/90

Number of ECTS credits allocated

3

Contact

tboczar itfpwsz.com.pl

Occupational Health and Safety, 15



Wyszukiwarka

Podobne podstrony:
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych firmie. W szczególności
Działalność Instytutu dotyczy najbardziej istotnych problemów bezpieczeństwa pracy, rozwoju nowoczes
oiosBezpieczeństwo informacyjneJAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług
2.    Koncepcja tworzenia systemu zarządzania bezpieczeństwem informacji dla instytuc
stale0012 12 Informacje dodatkowe fi o PN-89/H-S4030/04 INFORMACJE DOOATKOWfc • .ty. 1. Instytucja o
Rachunek prawdopodobieństwa dla informatyków Adam Roman Instytut Informatyki U]Wykład 1 •
1042. Modelowanie zagrożeń dla bezpieczeństwa informacyjnego państwa : teoria walki informacyjnej :
Wydział Fizyki, Matematyki i Informatyki Politechniki Krakowskiej Instytut Fizyki Laboratorium Podst
CERTYFIKATCentrum Bezpieczeństwa Informatycznego zaświadcza, żeSzkoła Podstawowa nr 2 im. Rotmistrza
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiBeracity Niniejszy
10 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiPodsumowanie Proces zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Spis
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiWprowadzenie Proces zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiGłówne etapy procesu zarządzania

więcej podobnych podstron