Audyty

Audyt polega na sprawdzeniu (badaniu) podmiotu pod kątem zgodności z określonymi przepisami prawa, standardami, normami lub wewnętrznymi procedurami placówki. Przeprowadzenie audytu daje szereg korzyści. Przede wszystkim pozwala uzyskać opinię zewnętrznych ekspertów o stanie faktycznym audytowanego obszaru, w tym potwierdzenie zgodności z wymogami oraz zidentyfikowanie elementów, które należałoby zmodyfikować. Audyt daje możliwość zaplanowania wdrożenia niezbędnych elementów oraz wzmacnia świadomość na temat obowiązków i potrzeb ich realizacji.

Mając na uwadze powyższe potrzeby realizujemy audyty z zakresu ochrony danych osobowych w szerokim zakresie – audyt wewnętrzny w placówce oraz audyty dotyczące sprawdzenia zgodności dokumentacji przetwarzania danych osobowych z wymogami przepisów ustawy o ochronie danych osobowych i rozporządzeń do niej wydanych.

Kolejnym audytowanym przez naszych specjalistów obszarem jest zgodność stron internetowych podmiotów publicznych w zakresie wymogów z normą WCAG 2.0 AA, która dotyczy wymogu dostosowania strony internetowej do potrzeb osób niepełnosprawnych.

Nasi audytorzy to osoby doskonale przygotowane merytorycznie, posiadające bogate doświadczenie audytorskie i specjaliści w swojej dziedzinie.

Podczas współpracy zobowiązujemy się do zachowania w ścisłej tajemnicy informacji przekazywanych w trakcie współpracy w rozumieniu art. 11 ust. 4 ustawy z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji (j.t. Dz. U. z 2003r. Nr 153, poz. 1503 z późn. zm.) oraz do terminowego wykonania sprawdzenia z zachowaniem należytej staranności zawodowej i rzetelności.

Analiza powołania IOD

Dokument składa się z 4 części. Zanim przejdą Państwo do dokonania analizy (część II – część A i B) oraz zapoznania się z wynikami analizy (część III), zachęcamy do uważnego zapoznania się z informacjami opisanymi poniżej (część I). Część IV zawiera szczegółowe informacje o warunkach, jakie należy zapewnić powołanemu IOD.

Zobacz
Analiza zagrożeń i ryzyka

Analiza Ryzyka

Dokument Analiza ryzyka i zagrożeń jest niezbędny do dokonywania analizy poufności, integralności i rozliczalności systemów informatycznych pod kątem zagrożeń i ryzyka, ponieważ skuteczność zastosowanych środków powinna podlegać cyklicznym badaniom. Przy stosowaniu zabezpieczeń powinno się też uwzględniać zmieniające się warunki oraz postęp techniczny (informatyczny), co może powodować konieczność zmiany, czy modernizowania wprowadzonych wcześniej przez administratora danych systemów ochrony.

Zobacz

Audyt dokumentacji z ochrony danych osobowych

Sprawdzenie obowiązkowej dokumentacji z zakresu ochrony danych osobowych obejmuje przede wszystkim Politykę bezpieczeństwa i Instrukcję zarządzania systemem informatycznym, wzór upoważnień, wzór ewidencji osób upoważnionych, a także innych wdrożonych procedur i formularzy. Weryfikacja pozwala na określenie czy dokumentacja zawiera wszystkie wymagane elementy oraz czy jej zapisy nie są sprzeczne z przepisami prawa.

Zobacz

Audyt wewnętrzny z ochrony danych osobowych

Audyt procedur przetwarzania i zabezpieczania danych osobowych oraz realizacji obowiązków wynikających z zapisów aktów prawnych dotyczących ochrony danych osobowych pozwala każdemu administratorowi danych na weryfikację zgodności działania zgodnie z przepisami prawa. W związku ze specyfiką i złożonością tematu, dzięki współpracy z doświadczonymi, certyfikowanymi audytorami jest możliwość uzyskania szerokiej pomocy gwarantującej bezpieczeństwo i chroniącej przed poważnymi konsekwencjami karnymi za brak przestrzegania przepisów o ochronie danych osobowych.

Zobacz
Jawny Rejestr Zbiorów

Jawny rejestr zbiorów

Jawny rejestr zbiorów danych to dokument ułatwiający administratorowi bezpieczeństwa informacji wykonywanie obowiązków na niego nałożonych mocą Rozporządzenia z dnia 11 maja 2015 (Dz. U. 2015 poz. 719). Dokument jest gotowy do wprowadzenia danych dotyczących zbiorów przetwarzanych w podmiocie oraz zawiera szczegółową instrukcję prowadzenia (wypełnienia) rejestru.

Zobacz

Nowe czynności administratora

Obecnie administrator jest w większym stopniu odpowiedzialny za zgodne z prawem przetwarzanie danych, dlatego naszym celem jest przekazanie Państwu rzetelnych informacji o praktycznym zastosowaniu zapisów przepisów unijnych, które już 25 maja 2018 r. zaczną obowiązywać w całej Unii Europejskiej.

Zobacz
Ocena Ryzyka Zawodowego

Ocena Ryzyka Zawodowego

Podstawowym celem oceny ryzyka zawodowego jest skuteczne zarządzanie bezpieczeństwem pracy służące zapewnieniu bezpieczeństwa pracy, a przedsiębiorstwu uniknięcie ryzyka. Ocena ryzyka jest więc etapem decyzyjnym ułatwiającym podejmowanie racjonalnych działań profilaktycznych.

Zobacz
Plan sprawdzeń ze sprawozdaniem

Plan sprawdzeń ze sprawozdaniem

Plan sprawdzeń ze sprawozdaniem to dokument opracowany na podstawie Rozporządzenia z dnia 11 maja 2015 dotyczącego dokonywania przez ABI sprawdzenia zgodności przestrzegania zasad ochrony danych osobowych i opracowania sprawozdania w tym zakresie oraz trybu i sposobu nadzoru nad dokumentacją przetwarzania danych (Dz. U. 2015 poz. 745).

Zobacz
Polityka Bezpieczeństwa

Polityka Bezpieczeństwa

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym to podstawowe dokumenty, które muszą być wdrożone we wszystkich podmiotach, które gromadzą i przetwarzają dane osobowe w zbiorach danych. Obowiązek ten dotyczy wszystkich administratorów danych bez względu na wielkość podmiotu. Dokumenty spełniają wymogi ustawowe, zawierają wszelkie niezbędne załączniki oraz są respektowane przez organy kontrolne.

Zobacz

Procedury z zakresu ochrony danych osobowych

Procedury z zakresu ochrony danych osobowych stanowi wewnętrzną politykę przetwarzania danych na podstawie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) oraz Ustawy […]

Zobacz
Rejestr Naruszeń przy przetwarzaniu danych

Rejestr Naruszeń

Rejestr naruszeń jest dokumentem uzupełniającym Politykę bezpieczeństwa do prowadzenia przez ABI lub ADO w celu pełnej kontroli nad przypadkami naruszeń przepisów oraz zapobieganiu możliwym zagrożeniom i uchybieniom związanym z ochroną danych osobowych. Wdrożenie Rejestru naruszeń spełnia wymogi dotyczące obowiązku wprowadzenia w placówce procedury postępowania w razie stwierdzenia lub podejrzenia przypadków naruszania przepisów o ochronie danych osobowych.

Zobacz
Szkolenia dla ASI

Szkolenia dla ASI

Szkolenie specjalistyczne zostało przygotowane z myślą o osobach powołanych do pełnienia funkcji administratora systemów informatycznych. Zapoznanie się z materiałem szkoleniowy pozwoli ASI na zaznajomienie się z zapisami aktów prawnych dotyczących wymogów w sprawie zabezpieczeń i sposobów przetwarzania danych osobowych w systemach informatycznych. Celem szkolenia jest pomoc administratorom systemów w realizacji podstawowych procedur, co ma zapewnić ochronę przed nieprzyjemnymi konsekwencjami wynikającymi z nieznajomości przepisów.

Zobacz
Szkolenie BHP dla osób wykonujących prace na Wysokości

Szkolenie BHP dla osób wykonujących prace na wysokości

Prace na wysokości w rozumieniu Rozporządzenia Ministra Pracy i Polityki Socjalnej z dnia 26 września 1997 r. w sprawie ogólnych przepisów bezpieczeństwa i higieny pracy należą do prac szczególnie niebezpiecznych.

Zobacz
Szkolenie BHP dla pracodawców i osób kierujących pracownikami

Szkolenie BHP dla pracodawców i osób kierujących pracownikami

Zgodnie z § 14 ust. 2 pkt 1 Rozporządzenia Ministra Gospodarki i Pracy z 27 lipca 2004 r. w sprawie szkolenia w dziedzinie bezpieczeństwa i higieny pracy (Dz.U. nr 180, poz. 1860 ze zm.; dalej: rozporządzenie szkoleniowe) obowiązkiem pracodawcy jest poddawanie się szkoleniom okresowym. Dodatkowo pracodawca zobowiązany jest skierować na takie szkolenie również osoby kierujące pracownikami.

Zobacz
Szkolenie BHP dla pracowników administracyjno-biurowych

Szkolenie BHP dla pracowników administracyjno-biurowych

Zgodnie z § 14 ust. 2 pkt 5 Rozporządzenia Ministra Gospodarki i Pracy z 27 lipca 2004 r. w sprawie szkolenia w dziedzinie bezpieczeństwa i higieny pracy (Dz.U. nr 180, poz. 1860 ze zm.) pracodawca powinien odbyć pierwsze szkolenie okresowe w okresie do 1 roku od podjęcia pracy, natomiast kolejne szkolenia okresowe pracownicy powinni odbywać nie rzadziej niż raz na 6 lat.

Zobacz
Szkolenie BHP w zakresie Pierwszej Pomocy

Szkolenie BHP w zakresie Pierwszej Pomocy

Celem szkolenia jest uzyskanie wiedzy i umiejętności postępowania w stanach zagrożenia zdrowia i życia

Zobacz
Szkolenie BHP w zakresie pracy z azbestem

Szkolenie BHP w zakresie pracy z azbestem

Zgodnie z Rozporządzeniem Ministra Gospodarki i Pracy z dnia 14 października 2005 roku w sprawie zasad bezpieczeństwa i higieny pracy przy zabezpieczaniu i usuwaniu wyrobów zawierających azbest oraz program szkolenia w zakresie bezpiecznego użytkowania takich wyrobów (Dz. U. Nr 216, poz. 1824) szkolenie jest szkoleniem obowiązkowym w przypadku prowadzenia takich prac.

Zobacz
Szkolenia ADO

Szkolenie dla ADO w oparciu o przepisy unijne

Szkolenie specjalistyczne zostało przygotowane z myślą o osobach pełniących funkcję administratora danych osobowych: właścicielach film, dyrektorach i kierownikach placówek budżetowych oraz podmiotów niepublicznych realizujących zadania publiczne np.: spółdzielnie, fundacje, stowarzyszenia, zarządy spółek. Zapoznanie się z materiałem szkoleniowy pozwoli osobom, pełniącym funkcję administratora danych na poznanie obowiązków wynikających z ustawy o ochronie danych osobowych. Celem szkolenia jest pomoc administratorom w realizacji wszystkich procedur, co ma zapewnić ochronę przed nieprzyjemnymi konsekwencjami wynikającymi z nieznajomości przepisów.

Zobacz
Szkolenia ABI

Szkolenie dla IOD w oparciu o przepisy unijne

Szkolenie specjalistyczne zostało przygotowane z myślą o osobach powołanych do pełnienia funkcji administratora bezpieczeństwa informacji. Zapoznanie się z materiałem szkoleniowy pozwoli na poznanie wymogów wynikających z zapisów ustawy o ochronie danych osobowych i rozporządzeń dotyczących realizacji obowiązków ABI. Celem szkolenia jest pomoc administratorom w wypełnianiu wszystkich procedur, co ma zapewnić ochronę przed nieprzyjemnymi konsekwencjami wynikającymi z nieznajomości przepisów.

Zobacz
Szkolenie z ODO

Szkolenie dla osób przetwarzających dane osobowe w oparciu o przepisy unijne.

Szkolenie z ochrony danych osobowych dedykowane jest osobom upoważnionym do przetwarzania danych, które w związku z wykonywaniem swoich obowiązków służbowych mają dostęp do danych osobowych. Realizacja szkoleń dla pracowników pozwala na wypełnienie ustawowego obowiązku administratora o zapewnianiu zapoznania osób przetwarzających dane z przepisami ustawy (art. 36a ust. 2 ustawy).

Zobacz
Szkolenie metodyki instruktażu BHP na stanowisku pracy

Szkolenie metodyki instruktażu BHP na stanowisku pracy

Rozporządzenie Ministra Gospodarki i Pracy z 27 lipca 2004 r. w sprawie szkolenia w dziedzinie BHP (Dz. U. z 2005 r Nr 180, poz. 1860; zm.: Dz. U. z 2005 r. Nr 116, poz. 972; Dz. U. 2007 r. Nr 196 poz. 1420) określa obowiązek przeprowadzenia instruktażu stanowiskowego pracownika zatrudnianego na stanowisku robotniczym i innym, na którym występuje narażenie na działanie czynników szkodliwych dla zdrowia, uciążliwych lub niebezpiecznych.

Zobacz
Szkolenie przeciwpożarowe

Szkolenie przeciwpożarowe

Celem szkolenia jest aktualizacja i uzupełnienie wiedzy i umiejętności w szczególności z zakresu

Zobacz

WCAG 2.0

W celu umożliwienia Państwu spełnienia obowiązku dostosowania stron internetowych do potrzeb osób niepełnosprawnych w sposób najmniej uciążliwy dla budżetu placówki, nie obciążającego Państwa cennych zasobów ludzkich, zapewniając możliwość podjęcia stosownych kroków zgodnie z zaleceniami raportu Najwyższej Izby Kontroli proponujemy przeprowadzenie audytu zgodnie z zaleceniami NIK w celu wskazania punktów wymaganych przez WCAG 2.0 poziom AA, a których strona Państwa placówki nie spełnia. Audyt obejmuje weryfikację struktury informacji oraz konstrukcję układu analizowanej strony pod kątem zgodności wybranych kluczowych elementów strony z wytycznymi WCAG 2.0

Zobacz

Weryfikacja zasadnosci powołania IOD

Dokument składa się z 3 części. Zachęcamy do uważnego zapoznania się z informacjami opisanymi poniżej (część I), zanim przejdą Państwo do dokonania analizy (część II) oraz zapoznania się z wynikami analizy (część III). Dodatkowo na płycie CD dostępna jest pełna treść wytycznych Grupy Roboczej Art. 29 oraz rozporządzenia unijnego, a także dokument w
formie elektronicznej.

Zobacz
Wypadki przy pracy

Wypadki przy pracy i choroby zawodowe

Celem szkolenia jest zdobycie wiedzy oraz umiejętności niezbędnych do prowadzenia postępowań powypadkowych związanych z pracą oraz zasad i trybu zgłaszania i rejestrowania chorób zawodowych pracowników.

Zobacz

Procedury z zakresu ochrony danych osobowych

Procedury z zakresu ochrony danych osobowych stanowi wewnętrzną politykę przetwarzania danych na podstawie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) oraz Ustawy […]

Zobacz

Nowe czynności administratora

Obecnie administrator jest w większym stopniu odpowiedzialny za zgodne z prawem przetwarzanie danych, dlatego naszym celem jest przekazanie Państwu rzetelnych informacji o praktycznym zastosowaniu zapisów przepisów unijnych, które już 25 maja 2018 r. zaczną obowiązywać w całej Unii Europejskiej.

Zobacz

Weryfikacja zasadnosci powołania IOD

Dokument składa się z 3 części. Zachęcamy do uważnego zapoznania się z informacjami opisanymi poniżej (część I), zanim przejdą Państwo do dokonania analizy (część II) oraz zapoznania się z wynikami analizy (część III). Dodatkowo na płycie CD dostępna jest pełna treść wytycznych Grupy Roboczej Art. 29 oraz rozporządzenia unijnego, a także dokument w
formie elektronicznej.

Zobacz

Analiza powołania IOD

Dokument składa się z 4 części. Zanim przejdą Państwo do dokonania analizy (część II – część A i B) oraz zapoznania się z wynikami analizy (część III), zachęcamy do uważnego zapoznania się z informacjami opisanymi poniżej (część I). Część IV zawiera szczegółowe informacje o warunkach, jakie należy zapewnić powołanemu IOD.

Zobacz
Szkolenie z ODO

Szkolenie dla osób przetwarzających dane osobowe w oparciu o przepisy unijne.

Szkolenie z ochrony danych osobowych dedykowane jest osobom upoważnionym do przetwarzania danych, które w związku z wykonywaniem swoich obowiązków służbowych mają dostęp do danych osobowych. Realizacja szkoleń dla pracowników pozwala na wypełnienie ustawowego obowiązku administratora o zapewnianiu zapoznania osób przetwarzających dane z przepisami ustawy (art. 36a ust. 2 ustawy).

Zobacz
Plan sprawdzeń ze sprawozdaniem

Plan sprawdzeń ze sprawozdaniem

Plan sprawdzeń ze sprawozdaniem to dokument opracowany na podstawie Rozporządzenia z dnia 11 maja 2015 dotyczącego dokonywania przez ABI sprawdzenia zgodności przestrzegania zasad ochrony danych osobowych i opracowania sprawozdania w tym zakresie oraz trybu i sposobu nadzoru nad dokumentacją przetwarzania danych (Dz. U. 2015 poz. 745).

Zobacz
Szkolenia dla ASI

Szkolenia dla ASI

Szkolenie specjalistyczne zostało przygotowane z myślą o osobach powołanych do pełnienia funkcji administratora systemów informatycznych. Zapoznanie się z materiałem szkoleniowy pozwoli ASI na zaznajomienie się z zapisami aktów prawnych dotyczących wymogów w sprawie zabezpieczeń i sposobów przetwarzania danych osobowych w systemach informatycznych. Celem szkolenia jest pomoc administratorom systemów w realizacji podstawowych procedur, co ma zapewnić ochronę przed nieprzyjemnymi konsekwencjami wynikającymi z nieznajomości przepisów.

Zobacz
Polityka Bezpieczeństwa

Polityka Bezpieczeństwa

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym to podstawowe dokumenty, które muszą być wdrożone we wszystkich podmiotach, które gromadzą i przetwarzają dane osobowe w zbiorach danych. Obowiązek ten dotyczy wszystkich administratorów danych bez względu na wielkość podmiotu. Dokumenty spełniają wymogi ustawowe, zawierają wszelkie niezbędne załączniki oraz są respektowane przez organy kontrolne.

Zobacz
Szkolenia ADO

Szkolenie dla ADO w oparciu o przepisy unijne

Szkolenie specjalistyczne zostało przygotowane z myślą o osobach pełniących funkcję administratora danych osobowych: właścicielach film, dyrektorach i kierownikach placówek budżetowych oraz podmiotów niepublicznych realizujących zadania publiczne np.: spółdzielnie, fundacje, stowarzyszenia, zarządy spółek. Zapoznanie się z materiałem szkoleniowy pozwoli osobom, pełniącym funkcję administratora danych na poznanie obowiązków wynikających z ustawy o ochronie danych osobowych. Celem szkolenia jest pomoc administratorom w realizacji wszystkich procedur, co ma zapewnić ochronę przed nieprzyjemnymi konsekwencjami wynikającymi z nieznajomości przepisów.

Zobacz
Rejestr Naruszeń przy przetwarzaniu danych

Rejestr Naruszeń

Rejestr naruszeń jest dokumentem uzupełniającym Politykę bezpieczeństwa do prowadzenia przez ABI lub ADO w celu pełnej kontroli nad przypadkami naruszeń przepisów oraz zapobieganiu możliwym zagrożeniom i uchybieniom związanym z ochroną danych osobowych. Wdrożenie Rejestru naruszeń spełnia wymogi dotyczące obowiązku wprowadzenia w placówce procedury postępowania w razie stwierdzenia lub podejrzenia przypadków naruszania przepisów o ochronie danych osobowych.

Zobacz
Jawny Rejestr Zbiorów

Jawny rejestr zbiorów

Jawny rejestr zbiorów danych to dokument ułatwiający administratorowi bezpieczeństwa informacji wykonywanie obowiązków na niego nałożonych mocą Rozporządzenia z dnia 11 maja 2015 (Dz. U. 2015 poz. 719). Dokument jest gotowy do wprowadzenia danych dotyczących zbiorów przetwarzanych w podmiocie oraz zawiera szczegółową instrukcję prowadzenia (wypełnienia) rejestru.

Zobacz
Szkolenia ABI

Szkolenie dla IOD w oparciu o przepisy unijne

Szkolenie specjalistyczne zostało przygotowane z myślą o osobach powołanych do pełnienia funkcji administratora bezpieczeństwa informacji. Zapoznanie się z materiałem szkoleniowy pozwoli na poznanie wymogów wynikających z zapisów ustawy o ochronie danych osobowych i rozporządzeń dotyczących realizacji obowiązków ABI. Celem szkolenia jest pomoc administratorom w wypełnianiu wszystkich procedur, co ma zapewnić ochronę przed nieprzyjemnymi konsekwencjami wynikającymi z nieznajomości przepisów.

Zobacz
Analiza zagrożeń i ryzyka

Analiza Ryzyka

Dokument Analiza ryzyka i zagrożeń jest niezbędny do dokonywania analizy poufności, integralności i rozliczalności systemów informatycznych pod kątem zagrożeń i ryzyka, ponieważ skuteczność zastosowanych środków powinna podlegać cyklicznym badaniom. Przy stosowaniu zabezpieczeń powinno się też uwzględniać zmieniające się warunki oraz postęp techniczny (informatyczny), co może powodować konieczność zmiany, czy modernizowania wprowadzonych wcześniej przez administratora danych systemów ochrony.

Zobacz
Szkolenie BHP dla osób wykonujących prace na Wysokości

Szkolenie BHP dla osób wykonujących prace na wysokości

Prace na wysokości w rozumieniu Rozporządzenia Ministra Pracy i Polityki Socjalnej z dnia 26 września 1997 r. w sprawie ogólnych przepisów bezpieczeństwa i higieny pracy należą do prac szczególnie niebezpiecznych.

Zobacz
Wypadki przy pracy

Wypadki przy pracy i choroby zawodowe

Celem szkolenia jest zdobycie wiedzy oraz umiejętności niezbędnych do prowadzenia postępowań powypadkowych związanych z pracą oraz zasad i trybu zgłaszania i rejestrowania chorób zawodowych pracowników.

Zobacz
Szkolenie BHP dla pracowników administracyjno-biurowych

Szkolenie BHP dla pracowników administracyjno-biurowych

Zgodnie z § 14 ust. 2 pkt 5 Rozporządzenia Ministra Gospodarki i Pracy z 27 lipca 2004 r. w sprawie szkolenia w dziedzinie bezpieczeństwa i higieny pracy (Dz.U. nr 180, poz. 1860 ze zm.) pracodawca powinien odbyć pierwsze szkolenie okresowe w okresie do 1 roku od podjęcia pracy, natomiast kolejne szkolenia okresowe pracownicy powinni odbywać nie rzadziej niż raz na 6 lat.

Zobacz
Szkolenie przeciwpożarowe

Szkolenie przeciwpożarowe

Celem szkolenia jest aktualizacja i uzupełnienie wiedzy i umiejętności w szczególności z zakresu

Zobacz
Ocena Ryzyka Zawodowego

Ocena Ryzyka Zawodowego

Podstawowym celem oceny ryzyka zawodowego jest skuteczne zarządzanie bezpieczeństwem pracy służące zapewnieniu bezpieczeństwa pracy, a przedsiębiorstwu uniknięcie ryzyka. Ocena ryzyka jest więc etapem decyzyjnym ułatwiającym podejmowanie racjonalnych działań profilaktycznych.

Zobacz
Szkolenie BHP w zakresie pracy z azbestem

Szkolenie BHP w zakresie pracy z azbestem

Zgodnie z Rozporządzeniem Ministra Gospodarki i Pracy z dnia 14 października 2005 roku w sprawie zasad bezpieczeństwa i higieny pracy przy zabezpieczaniu i usuwaniu wyrobów zawierających azbest oraz program szkolenia w zakresie bezpiecznego użytkowania takich wyrobów (Dz. U. Nr 216, poz. 1824) szkolenie jest szkoleniem obowiązkowym w przypadku prowadzenia takich prac.

Zobacz
Szkolenie BHP w zakresie Pierwszej Pomocy

Szkolenie BHP w zakresie Pierwszej Pomocy

Celem szkolenia jest uzyskanie wiedzy i umiejętności postępowania w stanach zagrożenia zdrowia i życia

Zobacz
Szkolenie BHP dla pracodawców i osób kierujących pracownikami

Szkolenie BHP dla pracodawców i osób kierujących pracownikami

Zgodnie z § 14 ust. 2 pkt 1 Rozporządzenia Ministra Gospodarki i Pracy z 27 lipca 2004 r. w sprawie szkolenia w dziedzinie bezpieczeństwa i higieny pracy (Dz.U. nr 180, poz. 1860 ze zm.; dalej: rozporządzenie szkoleniowe) obowiązkiem pracodawcy jest poddawanie się szkoleniom okresowym. Dodatkowo pracodawca zobowiązany jest skierować na takie szkolenie również osoby kierujące pracownikami.

Zobacz
Szkolenie metodyki instruktażu BHP na stanowisku pracy

Szkolenie metodyki instruktażu BHP na stanowisku pracy

Rozporządzenie Ministra Gospodarki i Pracy z 27 lipca 2004 r. w sprawie szkolenia w dziedzinie BHP (Dz. U. z 2005 r Nr 180, poz. 1860; zm.: Dz. U. z 2005 r. Nr 116, poz. 972; Dz. U. 2007 r. Nr 196 poz. 1420) określa obowiązek przeprowadzenia instruktażu stanowiskowego pracownika zatrudnianego na stanowisku robotniczym i innym, na którym występuje narażenie na działanie czynników szkodliwych dla zdrowia, uciążliwych lub niebezpiecznych.

Zobacz

Audyt dokumentacji z ochrony danych osobowych

Sprawdzenie obowiązkowej dokumentacji z zakresu ochrony danych osobowych obejmuje przede wszystkim Politykę bezpieczeństwa i Instrukcję zarządzania systemem informatycznym, wzór upoważnień, wzór ewidencji osób upoważnionych, a także innych wdrożonych procedur i formularzy. Weryfikacja pozwala na określenie czy dokumentacja zawiera wszystkie wymagane elementy oraz czy jej zapisy nie są sprzeczne z przepisami prawa.

Zobacz

Audyt wewnętrzny z ochrony danych osobowych

Audyt procedur przetwarzania i zabezpieczania danych osobowych oraz realizacji obowiązków wynikających z zapisów aktów prawnych dotyczących ochrony danych osobowych pozwala każdemu administratorowi danych na weryfikację zgodności działania zgodnie z przepisami prawa. W związku ze specyfiką i złożonością tematu, dzięki współpracy z doświadczonymi, certyfikowanymi audytorami jest możliwość uzyskania szerokiej pomocy gwarantującej bezpieczeństwo i chroniącej przed poważnymi konsekwencjami karnymi za brak przestrzegania przepisów o ochronie danych osobowych.

Zobacz

WCAG 2.0

W celu umożliwienia Państwu spełnienia obowiązku dostosowania stron internetowych do potrzeb osób niepełnosprawnych w sposób najmniej uciążliwy dla budżetu placówki, nie obciążającego Państwa cennych zasobów ludzkich, zapewniając możliwość podjęcia stosownych kroków zgodnie z zaleceniami raportu Najwyższej Izby Kontroli proponujemy przeprowadzenie audytu zgodnie z zaleceniami NIK w celu wskazania punktów wymaganych przez WCAG 2.0 poziom AA, a których strona Państwa placówki nie spełnia. Audyt obejmuje weryfikację struktury informacji oraz konstrukcję układu analizowanej strony pod kątem zgodności wybranych kluczowych elementów strony z wytycznymi WCAG 2.0

Zobacz

Formularz kontaktowy Nasz konsultant przedstawi niezobowiązującą ofertę dopasowaną do profilu Twojej firmy. Kontakt nastąpi w ciągu 1 dnia roboczego.






    Wyrażam zgodę na przetwarzanie podanych przeze mnie w powyższym formularzu danych osobowych w celu wyjaśnienia zgłoszonej przeze mnie sprawy zgodnie z art. 6 ust. 1 lit. a RODO. Zgoda jest zgodą dobrowolną
    Wyrażam zgodę na przetwarzanie moich danych w celu wysyłania mi ofert marketingowych oraz przesyłania informacji handlowych za pomocą środków komunikacji elektronicznej, np. ofert specjalnych za pomocą poczty zgodnie z art. 6 ust. 1 lit. a RODO. Zgoda jest zgodą dobrowolną.
    Obowiązek informacyjny znajduje się tutaj
    [recaptcha]

    Wielkość czcionki
    Kontrast