Języki i filologie obceMedycyna i zdrowiePrawo jazdyKosmetyka i urodaKomputery i InternetTurystyka, hotelarstwo i gastronomiaKsięgowość, kadry i finanse
| Nr oferty: | indywidualne |
|---|---|
| Rodzaj: | szkolenie kurs |
| Tryb: | blokowy, dzienny, indywidualny / do ustalenia |
| Tematyka: | Administracja i usługi |
| Poziom: | indywidualny |
Program
Szkolenia dotyczą:
- funkcjonowania kancelarii tajnej i niejawnej,
- ochrony danych osobowych,
- bezpieczeństwa przemysłowego
- bezpieczeństwa teleinformatycznego,
- określania poziomu zagrożenia, szacowania i zarządzania ryzykiem dot. informacji niejawnych,
- tajemnicy przedsiębiorstwa,
- archiwizacji dokumentów,
- Systemów Zarządzania Bezpieczeństwem Informacji IS0 27001,
- zarządzania kryzysowego
- obrony cywilnej,
- pisania i uzgadniania z ABW planu ochrony fizycznej,
- audytu bezpieczeństwa i ochrony informacji.
W PRZYPADKU ZAINTERESOWANIA PROSIMY O BEZPOŚREDN...
- funkcjonowania kancelarii tajnej i niejawnej,
- ochrony danych osobowych,
- bezpieczeństwa przemysłowego
- bezpieczeństwa teleinformatycznego,
- określania poziomu zagrożenia, szacowania i zarządzania ryzykiem dot. informacji niejawnych,
- tajemnicy przedsiębiorstwa,
- archiwizacji dokumentów,
- Systemów Zarządzania Bezpieczeństwem Informacji IS0 27001,
- zarządzania kryzysowego
- obrony cywilnej,
- pisania i uzgadniania z ABW planu ochrony fizycznej,
- audytu bezpieczeństwa i ochrony informacji.
W PRZYPADKU ZAINTERESOWANIA PROSIMY O BEZPOŚREDN...
| Uczestnicy: | 100 |
|---|---|
| Warunki przyjęcia: | zgłoszenie |
| Dyplom: | na zamówienie |
Cena obejmuje wykłady, materiały szkoleniowe, certyfikat, wyżywienie i zakwaterowanie.
Terminy
| Rozpoczęcie | Trwa | Plan zajęć | Miejsc | Lokalizacja |
|---|---|---|---|---|
| dowolny termin | 12 miesięcy | co miesiąc: pon wto śro czw pią | 100 | zgodnie z terminem |
Cena
1230 zł brutto/ dzień (100 zł netto)
Indywidualne zamówienie. Podana cena jest przykładową wartością.
Miejsce szkolenia
Wg Terminu
00-000 zgodnie z terminem
Polska
Tagi: ochrona informacji, informacje niejawne, dane osobowe, bezpieczeństwo TI
Ostatnia aktualizacja: 30 styczeń 2018

