Eksperci z ISSA Polska oraz IIA Polska opracowali dwie wersje szablonu sprawozdania z audytu. Pierwszy dedykowany jest operatorom, którzy świadczą tylko jedną usługę kluczową. Natomiast drugi adresowany jest do operatorów, którzy świadczą dwie lub więcej usług kluczowych. Wzór szablonu sprawozdania dla jednej usługi kluczowej.doc

Jak powinna wyglądać skuteczna polityka ochrony danych zgodna z RODO? Jakie procedury powinna zawierać? Co zrobić, żeby nie była martwym dokumentem? Zapraszam do lektury!Polityka bezpieczeństwa czy Polityka ochrony danych?Zacznę od uporządkowania terminologii. Wiele osób posługuje się zamiennie dwoma terminami: polityka bezpieczeństwa i polityka ochrony tak się dzieje? Odpowiedź na tak postawione pytanie, stanowi poniższa tabela:Akt prawnyData obowiązywaniaStosowany terminCo powinna zawierać?Rozporządzenie MSWiA „w sprawie określenia podstawowych warunków technicznych i organizacyjnych”15 lipca 1998Polityka Zabezpieczenia Systemów InformatycznychOkreślono w RozporządzeniuRozporządzenie MSWiA „w sprawie dokumentacji przetwarzania danych osobowych (…)”1 maja 2004Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznymOkreślono w RozporządzeniuRODO25 maja 2018Polityka ochrony danychNie określono wprost zawartościCzy polityka ochrony danych jest obowiązkowym dokumentem?W najdłużej funkcjonującym polskim Rozporządzeniu z 29 kwietnia 2004 roku, było wskazane wprost – Polityka bezpieczeństwa oraz Instrukcja zarządzania to dokumenty, które każdy administrator danych musi jest aktem prawnym znacznie bardziej elastycznym i unika jednoznacznej odpowiedzi na pytanie o obowiązkowość Polityki ochrony samym tekście RODO znajdziemy następujące regulacje:Motyw 79 preambuły Aby móc wykazać przestrzeganie niniejszego rozporządzenia, administrator powinien przyjąć wewnętrzne polityki. Art. 24 ust. 2 Jeżeli jest to proporcjonalne w stosunku do czynności przetwarzania, środki, o których mowa w ust. 1, obejmują wdrożenie przez administratora odpowiednich polityk ochrony więcej, poza powyższymi zapisami, RODO przewiduje też szereg obowiązkowych procedur. A najlepszym według mnie miejscem na opisanie tych procedur, jest właśnie Polityka ochrony tworzenia Polityki ochrony danych, mogą na pewno zrezygnować najmniejsze w przypadku każdej dużej organizacji, posiadanie Polityki ochrony danych jest potrzebne do wykazania zgodności z możemy zastosować rozwiązanie alternatywne i wszystkie wymagane przez RODO procedury zamieścić w innych wewnątrzorganizacyjnych dokumentach (regulamin pracy, polityki IT etc.).Takie rozwiązanie jest mało praktyczne i sprawia, że procedury są bardzo rozproszone i znacznie trudniej nimi na bieżąco powinna zawierać polityka ochrony danych zgodna z RODO?RODO jest inteligentnym aktem prawnym, który ma regulować ochronę danych osobowych w Unii Europejskiej przez najbliższe 20 lat. Pomysł unormowania „na sztywno” treści Polityki ochrony danych, uznano za sprzeczny z głównymi założeniami tworzone obecnie, na pewno będą różniły się od tych tworzonych za 10 może już za jakiś czas, tradycyjne Polityki ochrony danych zostaną zastąpione przez zbiory procedur i całe systemy informatyczne, służące do sprawnego zarządzania ochroną danych dzień dzisiejszy rekomendowana przeze mnie zawartość Polityki to przede wszystkim kluczowe i obowiązkowe przedstawiam tabelę z obowiązkowymi i rekomendowanymi procedurami, które łącznie składają się na Politykę ochrony danych zgodną z RODO:ProceduraStatus proceduryFunkcja proceduryRODOZasady retencji danychWymaganyW jaki sposób i kiedy usuwamy niepotrzebne już dane osoboweArt. 5 ust. 1 lit. e)Zasady privacy by design i privacy by defaultWymaganyW jaki sposób zapewnić odpowiedni poziom bezpieczeństwa danych i prawa do prywatności np. przy nowych projektach ITArt. 25Struktura organizacyjna w zakresie ochrony danych osobowychWymaganyKto i za co odpowiada w zakresie funkcjonowania systemu RODO (np. IOD, ASI etc.).Art. 24 ust. 1, Art. 32 ust. 1Procedura nadawania upoważnieńWymaganyW jaki sposób, na jakich zasadach i komu nadajemy upoważnienia do przetwarzania danych osobowychArt. 29Procedura szkoleńMocno zalecanyW jaki sposób szkolimy personel uczestniczący w przetwarzaniu danychArt. 39Postępowanie z incydentami ochrony danych osobowychWymaganyKto i w jaki sposób reaguje na incydenty ochrony danych osobowychArt. 33Ocena skutków dla ochrony danych osobowych (DPIA)WymaganyKiedy i w jaki sposób oceniamy skutki dla ochrony danychArt. 35Realizacja praw osób, których dane dotycząWymaganyKto i w jaki sposób realizuje prawa osób, których dane dotycząArt. 7 ust. 3,Art. 12 – 22Procedura audytu wewnętrznegoMocno zalecanyKto, w jaki sposób i kiedy kontroluje system ochrony danych osobowych w naszej 24 ust. 1, Art. 32 ust. 1 lit. d), Art. 39 ust. 1 lit. b)Kontrola podmiotów przetwarzającychMocno zalecanyW jaki sposób i kiedy kontrolujemy procesorówArt. 28 ust. 3 lit. h)Opis środków bezpieczeństwaMocno zalecanyJakie środki bezpieczeństwa stosujemy w sferze: organizacyjnej, technicznej, informatycznejArt. 24 ust. 1, Art. 32 ust. 1Plan ciągłości działaniaZalecanyPrzygotowanie rozwiązań dla różnych zdarzeń mogących wpływać na ciągłość procesu biznesowego, z uwzględnieniem ochrony danych osobowychArt. 5 ust. 1 lit. f), Art. 32 ust. 1 lit. b)Procedury ITMocno zalecaneSposób zarządzania infrastrukturą IT w której dochodzi do przetwarzania danych osobowychArt. 24 ust. 1, Art. 32 ust. 1 W cyklu kolejnych artykułów opiszemy po kolei wszystkie wymagane przez RODO procedury i wskażemy praktyczne porady jak je przygotować. W naszym sklepie będą też czekały gotowe procedury dla tych z Państwa, którzy nie mają czasu na tworzenie ich od i szablony dokumentacji ochrony danych – Polityka ochrony danych Pobierz nasz sprawdzony szablon Polityki Ochrony Danych Pobierz Wzory i szablony dokumentacji ochrony danych – pełna wersja dokumentacji RODOPolityka Ochrony Danych wraz z załącznikamiSkorzystaj z naszej oferty i zakup w sklepie pełną wersję Polityki Ochrony Danych wraz ze wszystkimi procedurami i dokumentami w formie załączników. SprawdźO czym jeszcze warto pamiętać, przygotowując politykę ochrony danych zgodną z RODOObecnie w Internecie znajdziemy ogromną ilość szablonów dokumentacji ochrony danych osobowych. Są one udostępniane odpłatnie i nieodpłatnie. Mają różną objętość i treść. Jak odnaleźć się w tym gąszczu? Gdzie znaleźć szablon idealny?Po pierwsze – szablonów idealnych nie ma. Wzory dokumentów, które są dostępne w naszym sklepie, są efektem wielu lat pracy całego zespołu Lex Artist. Ale nawet te szablony, muszą być twórczo dostosowane do indywidualnych potrzeb Ponieważ każdy administrator danych osobowych jest inny. Ma odmienne potrzeby i obszary wymagające poświęcenia szczególnej trochę tak jak z Konstytucją. Teoretycznie, każdy polityk może przepisać Konstytucję największej światowej potęgi – Stanów Zjednoczonych, a następnie uchwalić ją w swoim tylko, z jakim efektem? Konstytucja amerykańska świetnie sprawdza się w Stanach Zjednoczonych. Ale czy równie dobrze sprawdziłaby się w Chinach, Rosji czy Polsce?Co zatem jest kluczowe? Co sprawia, że jedne Polityki działają lepiej od innych?Przede wszystkim zidentyfikowanie słabych i mocnych stron naszej organizacji oraz odpowiednie dopasowanie treści do indywidualnych jest też pewna elastyczność. Możliwość zmiany Polityki w sytuacji, kiedy dany obszar nie działa do Konstytucji nie jest przypadkowa. Polityka ochrony danych jest przecież Ustawą Zasadniczą naszej organizacji w obszarze ochrony danych właśnie od treści Polityki ochrony danych, będzie zależała w dużym stopniu skuteczność systemu ochrony danych osobowych w Twojej ochrony danych – porady praktyczneNiezależnie od kształtu i treści RODO procedur (dla każdej organizacji będą inne), możemy wskazać pewne uniwersalne reguły i zasady, które pomogą w lepszym funkcjonowaniu Twojej Polityki ochrony Warto zdefiniować kluczowe pojęcia, takie jak dane osobowe czy ich przetwarzanie. Znaczenie pojęć może być tożsame z definicją wskazaną w RODO (zalecane rozwiązanie). Możemy również nieco zmodyfikować terminologię i dopasować ją do wewnętrznej struktury organizacyjnej. Zamieszczenie definicji pozwoli uniknąć chaosu terminologicznego i każdorazowego wyjaśniania powtarzających się i za co odpowiada? Przygotowując Politykę ochrony danych, powinniśmy zacząć od dyskusji i przemyślenia w gronie osób decyzyjnych wizji systemu ochrony danych (a w niektórych przypadkach musimy) powołać Inspektora Ochrony Danych (IOD), który będzie odpowiadał za część zadań związanych z ochroną danych osobowych. Niezależnie od tego, czy IOD zostanie wybrany czy nie, musimy zdecydować, kto będzie odpowiadał za takie obszary jak: nadawanie upoważnień i szkolenie nowych pracownikówreagowanie w przypadku incydentówprzygotowanie oceny skutków dla ochrony danych osobowych (DPIA)audytowanie naszej organizacji i sprawdzanie czy RODO procedury działają w praktycerealizacja praw osób, których dane dotycząkontakt z regulatoremW Polityce ochrony danych, nie powinniśmy posługiwać się imionami i nazwiskami konkretnych osób. Jeśli np. za nadawanie upoważnień odpowiada IOD – Piotr Kowalski, to wystarczy, że w dokumentacji zaznaczymy, że za taki obszar odpowiada użyjemy konkretnego imienia i nazwiska, to przy każdorazowej zmianie na tym stanowisku, zaistnieje konieczność aktualizacji Polityki. Wiąże się to ze sformalizowaną drogą służbową i koniecznością uzyskania podpisu najwyższego kierownictwa, o co nie zawsze – najpierw ustalamy wspólnie z osobami decyzyjnymi ogólną wizję i koncepcję. A dopiero później nasze ustalenia materializujemy w postaci Polityki ochrony który czytasz jest dla Ciebie wartościowy? Zapisz się na nasz newsletter i bądź na bieżąco z naszymi blogowymi nowościamiZałącznikiDobra Polityka ochrony danych, tak samo jak dobra Konstytucja, powinna być na tyle ogólna, żeby nie trzeba było jej zbyt często aktualizować. Dokument jest podpisywany przez osobę uprawnioną do reprezentacji administratora danych osobowych, a my nie będziemy przecież chcieli niepokoić Prezesa ciągłymi prośbami o podpis podzielić dokumentację na elementy zmienne (załączniki) oraz część „stałą” (ogólne zasady ochrony danych osobowych).W części „stałej” powinniśmy wskazać zasady aktualizacji obu obszarów. Zdecydowanie polecam tutaj implementację możliwości modyfikowania załączników dokumentacji przez IODa lub osobę dedykowaną do opieki nad zbieranie podpisów od Prezesa, na wielu stronach załączników bywa uciążliwe. Załączniki mogą zmieniać się dość innego, jeśli chodzi o część „stałą” Polityki. Warto zadbać o to aby zmieniała się ona jedynie w wyjątkowych sytuacjach. Uzależnienie jej zmiany od podpisu Prezesa umożliwi kontrolę Administratora Danych nad kluczowymi ryzyko naruszenia RODO w Twojej organizacji – przeszkól Ci na tym aby Twoi pracownicy otrzymali certyfikat i poznali praktyczną wiedzę z zakresu RODO zamiast nużących regułek?Sprawdź nasze interaktywne szkolenia e-learningowe. SprawdźSzablony kluczowych dokumentówKolejnym dobrym pomysłem jest dołączenie do treści Polityki (oczywiście w formie załączników), kluczowych dokumentów, z których będziemy często korzystać w naszej organizacji. Takim dokumentem może być na przykład szablon umowy powierzenia czy obowiązku ten sposób nadamy Polityce bardziej użyteczny i praktyczny zwlekajO czym jeszcze warto pamiętać? Przede wszystkim o czasie. Lepiej przygotować Politykę, która będzie miała pewne braki, niż nie posiadać jej w ogóle. Zbytni perfekcjonizm zgubił już niejednego Administratora Danych. W poprzednim stanie prawnym, wielu ABIch wdrażało Politykę nawet kilka lat, wciąż czekając na brakujące załączniki czy pojedyncze procedury. A tymczasem brak podpisu Prezesa na Polityce ochrony danych oznacza, że dokument formalnie nigdy nie ochrony danych jest potrzebna każdej dużej organizacji przetwarzającej dane osobowe. Dokument uporządkuje i ułatwi zarządzanie ochroną danych z elastyczności RODO, budując Politykę ochrony danych pasującą do naszych Państwa do dzielenia się wrażeniami z lektury Poradnika i do zadawania pytań w komentarzach. Pobierz artykuł w PDF Źródła:10 letnie doświadczenie pełnienia funkcji ABI/IOD lub wsparcia ABI w ponad 100 organizacjach. Kilka tysięcy godzin szkoleniowych (w tym szkoleń dla ABI) i ponad 500 wdrożeń systemów ochrony danych osobowych,Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 r. poz. 922),Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. (Dz. U. z 2004 r. Nr 100, poz. 1024) w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych,Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. ( Dz. U. z 2015 r., poz. 745) w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji,Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (Ogólne rozporządzenie o ochronie danych).
Po audycie ISO 9001 powstaje raport z audytu wewnętrznego ISO 9001. Jak widać audyt wewnętrzny ISO 9001 wiąże się z powstaniem niemałej ilości dokumentacji dotyczącej audytu wewnętrznego ISO 9001 niemniej jest jej znacząco mniej od tej, która powstaje podczas audytów zewnętrznych ISO 9001.
Zgodnie z definicją audyt wewnętrzny jest „działalnością niezależną i obiektywną, której celem jest wspieranie (...) kierownika jednostki w realizacji celów i zadań przez systematyczną ocenę kontroli zarządczej oraz czynności doradcze” (def. art. 272 ust. 1 W praktyce to narzędzie monitorowania i oceny kontroli zarządczej oraz źródło zaleceń usprawniających (doradztwo). Ewentualne nieprawidłowości są tylko „dodatkowym wynikiem” działalności audytu wewnętrznego. Co audytorowi wolno robić, a czego nie wolno w zakresie wspierania kierownika JST — zwłaszcza w zarządzaniu ryzykiem Zadania kluczowe: usługi w zakresie procesu zarządzania ryzykiem, w tym zapewniające poprawność analizy ryzyk, tj: przegląd zarządzania kluczowymi ryzykami; przegląd procesu raportowania (sprawozdawczość) o kluczowych ryzykach. Zadania możliwe do wykonania (tzw. doradcze): szkolenia; wsparcie w zakresie identyfikacji i oceny ryzyk; wsparcie kierownictwa przy ustalaniu reakcji na ryzyko; utrzymanie i rozwijanie koncepcji zarządzania ryzykiem; rozwijanie procedur, strategii zarządzania ryzykiem w jednostce. Zadania zabronione: określanie akceptowalnego poziomu ryzyka (tzw. apetyt na ryzyko); zapewnienie zarządcze na temat ryzyk; podejmowanie decyzji odnośnie reakcji na ryzyko; wdrażanie mechanizmów reakcji na ryzyko; ponoszenie odpowiedzialności za proces zarządzania ryzykiem. Audytor wspiera kierownictwo JST Rola audytora wewnętrznego jest szczególna, choć często niedoceniana, ponieważ to osoba, która: jest na bieżąco ze zmianami w prawie (mimo ich dynamiki) i dostarcza informacje o zmianach do komórek w organizacji; doradza pracownikom i kierownictwu oraz edukuje ich w obszarze zarządzania ryzykiem (wpływając na zmniejszenie zagrożeń i sprawne działanie całej jednostki); diagnozuje obszary wymagające wsparcia i rekomenduje kierownictwu działania korygujące, ściśle z nim współpracując na dalszych etapach. Wg raportu Ministerstwa Finansów w zdecydowanej większości jednostek samorządu terytorialnego wyniki audytu były wykorzystywane przez kierowników jednostek przy podejmowaniu decyzji zarządczych. Ponad 90% ankietowanych wskazało, że audyt wewnętrzny wspierał kierownika jednostki poprzez ocenę kontroli zarządczej w wybranych obszarach działalności. Co jeszcze robi audytor w samorządzie? Audytor ocenia, czy zarządzanie ryzykiem jest realizowane prawidłowo w oparciu o dokumenty opracowane przez kierownika jednostki, kierowników podległych jednostek i ich pracowników. Audytor powinien znać misję, cele strategiczne i priorytety jednostki. Na bieżąco komunikować się z kierownikiem JST. Do jego obowiązków należy także przygotowanie planu audytu. Nowa rola audytora Usprawnienie pracy audytora przez wsparcie informatyczne pozwoli mu w większym wymiarze zaangażować się w konsultowanie i doradzanie pracownikom podczas identyfikacji, analizy ryzyka, planowania działań zapobiegawczych. Narzędzia to nie wszystko. Ryzyko towarzyszy pracy każdego pracownika. Tutaj kluczowa jest rola audytora wewnętrznego, który posiada wiedzę, ale potrzebuje czasu, aby ją przekazać i wdrożyć system zarządzania ryzykiem w każdym wydziale jednostki. Dzięki temu zmieni się też rola audytora – stanie się doradcą władz JST. Może być wręcz przysłowiowym „bezpiecznikiem” dla kierownictwa CAŁEGO urzędu i jednostek podległych. Łatwiej osiągnąć cele, jeśli wszyscy idą w tym samym kierunku! Zarządzanie ryzykiem i praca audytora wewnętrznego ułatwiają prowadzenie kontroli zarządczej. W ten sposób kierownictwo efektywniej zarządza jednostką, unika błędów i skutecznie realizuje swoje cele. Poznaj LEX Kontrola Zarządcza i zyskaj skuteczny nadzór nad ryzykami! Zamów bezpłatną prezentację LEX Kontrola Zarządcza
Błędy na stronie internetowej to jednak nie wszystko, czego można się dowiedzieć z audytu UX. Raport zawiera również informacje o mocnych stronach, szansach i możliwych ścieżkach rozwoju serwisu. Pokazuje, jak można ulepszyć stronę internetową, aby generować jeszcze więcej konwersji i osiągać nowe cele.
Strona główna Referencje Oferta Żywność i rolnictwo Bezpieczeństwo żywności Rolnictwo Bezpieczeństwo pasz Pozostałe Audyty i inspekcje Certyfikaty w żywności Zarządzanie kryzysowe Sektor utylizacji Dokumentacja HACCP / GMP & GHP HACCP dla handlu HACCP dla gastronomii HACCP w logistyce Wzorcowa dokumentacja Pozostałe dokumenty Dokumentacja w transporcie Biopaliwa i biomasa Certyfikacja biopaliw Kalkulacje emisji GHG Certyfikacja biomasy stałej Odnawialne źródła energii IPCC / LCA emisje Zrównowazony rozwój Transport i logistyka Systemy w logistyce HACCP w logistyce ISO 22000 certyfikacja Transport pasz IFS certyfikacja BRC GS certyfikacja Produkcja i usługi Opakowania
gotowego wynikają m.in. z niedoskonałości testów do wykrywania zagrożeń (zwłaszcza mikrobiologicznych) oraz przypadkowego pojawiania się zagrożeń zdrowotnych w partii wyrobu. W razie pojawienia się zagrożenia (z wyjątkiem przypadków epidemii) nie ingeruje się w przyczyny wystąpienia zagrożenia (DZWOLAK, ZIAJKA 1999a). W zakładce znajdują się wzory dokumentów składanych i przekazywanych Ministrowi Finansów przez kierowników jednostek i komitety audytu w zakresie audytu wewnętrznego. Poniżej znajdują się edytowalne wzory dokumentów z zakresu audytu wewnętrznego. Tytuł Wersja Dane zmiany / publikacji Wzory dokumentów w zakresie audytu wewnętrznego 15:31 Wojciech Jóźwicki Wzory dokumentów w zakresie audytu wewnętrznego 14:10 Wojciech Jóźwicki Wzory dokumentów w zakresie audytu wewnętrznego 15:18 Wojciech Jóźwicki Wzory dokumentów w zakresie audytu wewnętrznego 08:06 Wojciech Jóźwicki Do pobrania audyt wewnętrzny 09:26 Wojciech Jóźwicki Do pobrania audyt wewnętrzny 14:27 Wojciech Jóźwicki Do pobrania audyt wewnętrzny 11:31 Wojciech Jóźwicki Do pobrania audyt wewnętrzny 14:31 Wojciech Jóźwicki Aby uzyskać archiwalną wersję należy skontaktować się z Redakcją BIP
audytora zewnętrznego lub wewnętrznego, który przedkładałby swój raport bezpośrednio do organu nadzorczego. Niezależny audyt funkcji podatkowej (NAFP) w zakresie RWNP powinien być okresowo realizowany na zlecenie Spółki, przy czym częstotliwość realizacji tego audytu zależy od wewnętrznych procedur Spółki.
Dokumenty zgodne z rozporządzeniami MF z dnia 10 kwietnia 2008 r. ( Nr 66, poz. 406) i z dnia 4 kwietnia 2008 r. ( Nr 61, poz. 378) oraz wytycznymi zawartymi w komunikatach Ministra dokumentów zawarte w książce przygotowane zostały również w formie programu komputerowego – patrz „Akta audytu wewnętrznego z komentarzem i przykładami zadań audytowych – program komputerowy” symbol – Tyka – doświadczony audytor wewnętrzny jednostki sektora finansów publicznych. Autor książki „Poradnik Audytora Wewnętrznego jednostek sektora finansów publicznych, tryb postępowania, dokumentacja” oraz wielu artykułów dotyczących audytu wewnętrznego w Januszczyk – jeden z pierwszych certyfikowanych audytorów wewnętrznych w sektorze publicznym, wiceprezes Koła Audytorów Wewnętrznych przy Oddziale Stowarzyszeniu Księgowych w Polsce, członek stowarzyszeń audytorów wewnętrznych IIA Polska i SAW Winiarski – audytor wewnętrzny jednostki sektora finansów publicznych, Certyfikowany Audytor Wewnętrzny z certyfikatem nr 56706 (CIA – Certified Internal Auditor). Autor podręczników oraz wielu artykułów dotyczących audytu wewnętrznego. PAW zawierający praktyczne informacje dla audytorów wewnętrznych, a także narzędzia i wzorce dokumentów audytowych oraz informacje o szkoleniach, artykułach prasowych i książkach o tematyce audytorskiej.
Audytor musi stworzyć sobie harmonogram, w którym to określi, jak długo zajmie mu wykonanie danego audytu. Musi pamiętać, że będzie musiał zebrać dane, przeprowadzić wywiad, przeanalizować to wszystko i zdać raport. Może być też ustalona konkretna data, do której audytor musi wykonać audyt.

Informujemy, że zamieszczony wzór raportu z przeprowadzonego audytu klinicznego wewnętrznego w rentgenodiagnostyce (w tym stomatologii i densytometrii kostnej) oraz radiologii zabiegowej został rekomendowany do stosowania jednostkom ochrony zdrowia przez Przewodniczącego komisji do spraw procedur i audytów klinicznych zewnętrznych – Konsultanta krajowego w dziedzinie radiologii i diagnostyki obrazowej. Wzór raportu z audytu klinicznego wewnętrznego w zakresie rentgenodiagnostyki (w tym stomatologii i densytometrii kostnej) oraz radiologii zabiegowej jest do pobrania tutaj: doc (wersja 2.). Wzór Raportu z przykładowym wypełnieniem W celu ułatwienia realizacji przez Przewodniczącego komisji do spraw procedur i audytów klinicznych zewnętrznych, obowiązku przekazania kopii raportu do Krajowego Centrum Ochrony Radiologicznej (art. 33v ust. 8) – za zgodą Przewodniczącego komisji – kopię raportu można przekazać bezpośrednio do KCORwOZ w następujący sposób: listownie, na adres: Krajowe Centrum Ochrony Radiologicznej w Ochronie Zdrowia, ul. Smugowa 6, 91-433 Łódź; z dopiskiem „Raport z audytu klinicznego wewnętrznego”, lubdrogą elektroniczną (e-mail), na adres: @

qQfmZRb. 449 213 410 174 351 241 179 119 170

raport z audytu wewnętrznego przykład