Polskie Normy w zarządzaniu bezpieczeństwem informacji
|
|
- Kazimierz Michalak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Polskie Normy w zarządzaniu bezpieczeństwem informacji Normy dotyczące systemów zarządzania: Typ A - Normy zawierające wymagania dotyczące systemu zarządzania, Typ B - Normy zawierające wytyczne dotyczące systemu zarządzania, Typ C - Normy związane z systemami zarządzania. Pierwsze normy bezpieczeństwa - IETF (ang. The Internet Engineering Task Force ) w postaci standardu RFC 2196 (podejście techniczne, ograniczone do zagadnień sieciowych). Przełomowa norma brytyjska BS 7799, która objęła swoim zakresem ochronę informacji w organizacjach (instytucjach). Normą pierwszego typu (typ A) zawierającą wytyczne dotyczące systemu zarządzania jest Polska Norma PN-I :2005 Systemy zarządzania bezpieczeństwem informacji Część 2: Specyfikacja i wytyczne do stosowania. Jest ona dosłownym tłumaczeniem normy brytyjskiej BS :2002, normy, która zrobiła światową karierę. Mówi ona o tym jak naleŝy zaprojektować System Zarządzania Bezpieczeństwem Informacji (SZBI, ang. ISMS) i jak go utrzymywać, aby stale odpowiadał szybkozmiennym warunkom otoczenia. W tej normie określono wymagania dotyczące ustanawiania, wdraŝania, eksploatacji, śledzenia (monitorowania) i przeglądów oraz utrzymywania i doskonalenia udokumentowanego SZBI. DuŜy nacisk połoŝono na spójność SZBI z innymi funkcjonującymi w organizacji systemami zarządzania a szczególnie z systemem zarządzania jakością i systemem zarządzania środowiskowego. Na zgodność z tą normą organizacja moŝe certyfikować swój system zarządzania bezpieczeństwem informacji. Normą zawierającą wymagania dotyczące systemu zarządzania bezpieczeństwem informacji (typ B) jest Polska Norma PN-ISO/IEC 17799:2003 Technika informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji. Zamieszczono w niej praktyczne zasady mogące być punktem wyjścia do tworzenia przez organizację własnych wytycznych polityki bezpieczeństwa informacji spójnej z polityką bezpieczeństwa firmy i uwzględniającej specyfikę i wielkość instytucji. Intencją twórców tej normy było dostarczenie wspólnej, moŝliwie jednolitej podstawy do rozwijania przez organizację własnych standardów BI i efektywnego sposobu nim zarządzania. Celem normy jest takŝe budowanie zaufania w kontaktach pomiędzy instytucjami, które powierzają sobie swoje zasoby informacyjne lub je współdzielą. Dokumentami normatywnymi związanymi z systemami zarządzania bezpieczeństwem informacji (typ C) i zajmującymi się wyłącznie aspektami tego bezpieczeństwa w systemach informatycznych (IT) są: 1. Polska Norma PN-I :1999 Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych jest normą nomenklaturową definiującą i opisującą pojęcia związane z zarządzaniem bezpieczeństwem systemów IT, zaleŝności zachodzące pomiędzy zarządzaniem bezpieczeństwem a zarządzaniem systemami IT w ogólności oraz prezentującą kilka modeli, które mogą zostać uŝyte do opisu bezpieczeństwa systemów IT. Norma ta jest odpowiednikiem raportu technicznego ISO/IEC TR : Raport Techniczny ISO/IEC TR :1997 Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Część 2: Zarządzanie i 1
2 planowanie bezpieczeństwa systemów informatycznych zawiera wytyczne odnoszące się do zagadnień niezbędnych dla prawidłowego i skutecznego zarządzania wszystkimi aspektami bezpieczeństwa systemów informatycznych, opisuje działania z tym związane jak równieŝ prezentuje role i odpowiedzialności pracowników instytucji. Skierowany jest nie tylko do kadry kierowniczej odpowiedzialnej za bezpieczeństwo systemów IT ale i do kierowników odpowiedzialnych za procesy, które w znaczącym stopniu wykorzystują systemy informatyczne. 3. Raport Techniczny ISO/IEC TR :1998 Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Część 3: Techniki zarządzania bezpieczeństwem systemów informatycznych zawiera opis technik bezpieczeństwa przydatnych dla osób uczestniczących w działaniach kierowniczych podczas trwania realizacji przedsięwzięcia, zaangaŝowanych w planowanie, projektowanie, wdraŝanie, testowanie, nabywanie i eksploatację systemu IT. Zaprezentowane w tym dokumencie techniki słuŝą do przeprowadzenia analizy wymagań bezpieczeństwa IT, sporządzenia planu zapewniającego spełnienie tych wymagań, wdroŝenia zabezpieczeń wg sporządzonego planu oraz do utrzymania i administrowania wdroŝonymi zabezpieczeniami. W tym raporcie wiele uwagi poświęcono technikom analizy ryzyka i postępowania z ryzykiem. Ukazały się juŝ jako międzynarodowy dokument normalizacyjny dwie kolejne części Raportu Technicznego ISO/IEC TR Część 4 Selection of safeguards (Wybór zabezpieczeń) z 2000 roku opisuje wytyczne przydatne do wyboru zabezpieczeń systemów IT. Część 5 Safeguards for external connections (Zabezpieczenia połączeń zewnętrznych) z 2001 roku zawiera wytyczne dla instytucji dołączających swoje wewnętrzne systemy informatyczne do sieci zewnętrznych. Obie części nie znalazły się w planie wydawniczym PKN na bieŝący rok i najprawdopodobniej nie będą juŝ przyjęte jako kolejne arkusze Polskiej Normy. Powodem tego jest to, Ŝe aktualnie ISO powoli znika a właściwie przekształca się na normy serii ISO Nowa rodzina norm międzynarodowych serii ISO dotyczących systemów zarządzania bezpieczeństwem informacji składa się na razie z dwóch norm ISO wywodzącej się z BS :2002, której odpowiednikiem jest omawiana powyŝej PN-I :2005 i z normy ISO 17799:2005 (ISO 27002) zastępującej normę ISO/IEC 17799:2003. Nowym normom zastępującym ISO nadawane będą kolejne numery z grupy ISO Ciekawe źródła: Audyt bezpieczeństwa informacji w praktyce Informacja w świetle regulacji prawnych Przechowywanie i przetwarzanie informacji zostało zdefiniowane w licznych aktach prawnych w Polsce i na świecie są one potrzebne do wdroŝenia systemu bezpieczeństwa informacji w kaŝdej instytucji. Określają one poziomy waŝności informacji i wyróŝniają kilka typów tajemnicy: Państwowa (własność Państwa), SłuŜbowa (tajemnica przedsiębiorstwa bądź instytucji), Danych osobowych, Skarbowa, statystyczna oraz bankowa. 2
3 Podstawowe zasady audytu Aby móc wdroŝyć system zarządzania bezpieczeństwem informacji, naleŝy zastosować się do określonej normy, która jasno precyzuje zasady wdraŝania stosownych procedur. Istnieje kilka norm naleŝących do róŝnych organizacji, którymi moŝna posłuŝyć się przy wdraŝaniu SZBI. Norma PN-ISO/IEC 17799:2003 Jest zbiorem zaleceń i wytycznych, wspomagających proces tworzenia, wdraŝania i skutecznego monitorowania Systemu Zarządzania Bezpieczeństwem Informacji. W kolejnych rozdziałach normy ujęte zostały praktyczne wskazówki będące punktami wyjścia do stworzenia wytycznych wewnętrznych: Zakres normy, Terminy i definicje, Polityka bezpieczeństwa, Organizacja bezpieczeństwa, Klasyfikacja i kontrola aktywów, Bezpieczeństwo osobowe, Bezpieczeństwo fizyczne i środowiskowe, Zarządzanie systemami i sieciami, Kontrola dostępu do systemu, Rozwój i utrzymanie systemu, Zarządzanie ciągłością działania, Zgodność. Podstawowy dokument SZBI to polityka bezpieczeństwa informacji. Definiuje się w niej m.in. pojęcia: Bezpieczeństwa informacji, Przeznaczenie wdraŝania systemu w firmie, Wymagania prawne, które wynikają z zawieranych umów, Opis procedury kształcenia załogi w zakresie bezpieczeństwa, Konsekwencje niestosowania procedur, Metodologię zarządzania ciągłością działania biznesowego w sytuacjach krytycznych. Istotnym elementem normy jest spis procedur i zasad postępowania w przypadku wykrycia naruszenia bezpieczeństwa informacji. Rozdział 6 normy porusza temat bezpieczeństwa związanego z osobami 3
4 zatrudnionymi w organizacji stanowiącego największe zagroŝenie (statystycznie 70% przypadków naruszenia zasad bezpieczeństwa danych wynika z zaniedbania pracownika firmy, zwykle są to działania wynikające z braku świadomości istniejących zagroŝeń). W rozdziale 7 znalazły się zalecenia odnośnie zabezpieczeń środowiska pracy w rozumieniu lokalizacji poszczególnych źródeł (nośników) informacji. W kolejnych rozdziałach opisano wytyczne do stosowania zabezpieczeń w systemach informatycznych. Przy opracowywaniu i wprowadzaniu w Ŝycie PBI naleŝy bezwzględnie przestrzegać przepisów obowiązującego prawa, w tym: Ustawy z dnia 27 lipca 2001 r. o ochronie baz danych (Dz.U z późniejszymi zmianami), Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U z późniejszymi zmianami), Rozporządzenia Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U ), Rozporządzenia Ministra Finansów z dnia 31 października 2003 r. w sprawie szczegółowych zasad tworzenia, utrwalania, przechowywania i zabezpieczania dokumentów związanych z zawieraniem i wykonywaniem umów ubezpieczenia (Dz.U ), Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych (Dz.U ), Rozporządzenia Ministra Sprawiedliwości z dnia 28 kwietnia 2004 r. w sprawie sposobu technicznego przygotowania systemów i sieci słuŝących do przekazywania informacji do gromadzenia wykazów połączeń telefonicznych i innych przekazów informacji oraz sposobów zabezpieczania danych informatycznych (Dz.U ), Ustawy z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U z późniejszymi zmianami), Rozporządzenia Rady Ministrów z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń słuŝących do składania i weryfikacji podpisu elektronicznego (Dz.U ), Dyrektywy Parlamentu Europejskiego i Rady z dnia 13 grudnia 1999 r. w sprawie ramowych warunków Wspólnoty dla podpisu elektronicznego (99/93/WE). NaleŜy pamiętać, Ŝe dyrektywy nie są aktami prawnymi zobowiązującymi osoby fizyczne i prawne w państwach członkowskich, a jedynie państwa członkowskie (nie obowiązują bezpośrednio, ale podlegają implementacji w prawodawstwie państw członkowskich), Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (tekst jednolity Dz.U ), Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U z późniejszymi zmianami). 4
5 ODPOWIEDZIALNOŚĆ KARNA (Rozdział XXXIII Kodeksu karnego Przestępstwa przeciwko ochronie informacji ): Art., Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje stanowiące tajemnicę państwową, podlega karze pozbawienia wolności od 3 miesięcy do lat JeŜeli informację określoną w 1 ujawniono osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat Kto nieumyślnie ujawnia informację określoną w 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upowaŝnieniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art., Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację stanowiącą tajemnicę słuŝbową lub informację, którą uzyskał w związku z wykonywaniem czynności słuŝbowych, a której ujawnienie moŝe narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat Ściganie przestępstwa określonego w 1 następuje na wniosek pokrzywdzonego. Art., Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1-3 ujawnia innej osobie. 5. Ściganie przestępstwa określonego w 1-4 następuje na wniosek pokrzywdzonego. Art., Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat JeŜeli czyn określony w 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1-3 następuje na wniosek pokrzywdzonego. Art. 268a. 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemoŝliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego. Art., Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo 5
6 zakłóca lub uniemoŝliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie słuŝące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. Art. 269a. Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Art. 269b. 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art pkt 4, art , art. 268a 1 albo 2 w związku z 1, art albo art. 269a, a takŝe hasła komputerowe, kody dostępu lub inne dane umoŝliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat W razie skazania za przestępstwo określone w 1, sąd orzeka przepadek określonych w nim przedmiotów, a moŝe orzec ich przepadek, jeŝeli nie stanowiły własności sprawcy. Art Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 4. JeŜeli kradzieŝ popełniono na szkodę osoby najbliŝszej, ściganie następuje na wniosek pokrzywdzonego. 5. Przepisy 1, 3 i 4 stosuje się odpowiednio do kradzieŝy energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego. Art., Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upowaŝnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 3. JeŜeli oszustwo popełniono na szkodę osoby najbliŝszej, ściganie następuje na wniosek pokrzywdzonego. Rozdział 8 ustawy o ochronie danych osobowych Przepisy karne : Art., Kto przetwarza w zbiorze dane osobowe, choć ich przetwarzanie nie jest dopuszczalne albo do których przetwarzania nie jest uprawniony, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat JeŜeli czyn określony w ust. 1 dotyczy danych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynaleŝność wyznaniową, partyjną lub związkową, danych o stanie zdrowia, kodzie genetycznym, nałogach lub Ŝyciu seksualnym, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3. Art. 50. Kto administrując zbiorem danych przechowuje w zbiorze dane osobowe niezgodnie z celem utworzenia zbioru, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 6
7 Art Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umoŝliwia dostęp do nich osobom nieupowaŝnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat JeŜeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 52. Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 53. Kto będąc do tego obowiązany nie zgłasza do rejestracji zbioru danych, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 54. Kto administrując zbiorem danych nie dopełnia obowiązku poinformowania osoby, której dane dotyczą, o jej prawach lub przekazania tej osobie informacji umoŝliwiających korzystanie z praw przyznanych jej w niniejszej ustawie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. ODPOWIEDZIALNOŚĆ ODSZKODOWAWCZA (Kodeks cywilny): Art. 23. Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezaleŝnie od ochrony przewidzianej w innych przepisach. Art Ten, czyje dobro osobiste zostaje zagroŝone cudzym działaniem, moŝe Ŝądać zaniechania tego działania, chyba Ŝe nie jest ono bezprawne. W razie dokonanego naruszenia moŝe on takŝe Ŝądać, aŝeby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności aŝeby złoŝyła oświadczenie odpowiedniej treści i w odpowiedniej formie. Na zasadach przewidzianych w kodeksie moŝe on równieŝ Ŝądać zadośćuczynienia pienięŝnego lub zapłaty odpowiedniej sumy pienięŝnej na wskazany cel społeczny. 2. JeŜeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa, poszkodowany moŝe Ŝądać jej naprawienia na zasadach ogólnych. 3. Przepisy powyŝsze nie uchybiają uprawnieniom przewidzianym w innych przepisach, w szczególności w prawie autorskim oraz w prawie wynalazczym. Art, Kto z winy swej wyrządził drugiemu szkodę, obowiązany jest do jej naprawienia. 7
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Bardziej szczegółowoOdpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoKOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoOchrona zasady wolności sumienia i wyznania (religii)
Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona konstytucyjna Ochrona cywilnoprawna Skarga do Trybunału po zakończeniu postępowania sądowego
Bardziej szczegółowoSzkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej
Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony
Bardziej szczegółowoCYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych
Bardziej szczegółowoWybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego
danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:
Bardziej szczegółowoPrawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu
Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoSzkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
Bardziej szczegółowoII Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
Bardziej szczegółowoPolGuard Consulting Sp.z o.o. 1
PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:
Bardziej szczegółowoZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23
ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia
Bardziej szczegółowoMONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU
MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie
Bardziej szczegółowoPRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Bardziej szczegółowoBezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
Bardziej szczegółowoC Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Bardziej szczegółowoPRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE
PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych
Bardziej szczegółowoPrzegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bardziej szczegółowoNaruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie
Bardziej szczegółowoKatarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie
Bardziej szczegółowoProwadzone w Okręgowym Urzędzie Górniczym we Wrocławiu
Prowadzone w Okręgowym Urzędzie Górniczym we Wrocławiu rejestry, ewidencje i archiwa oraz sposoby i zasady udostępniania danych w nich zawartych Rejestry, ewidencje i archiwa W Okręgowym Urzędzie Górniczym
Bardziej szczegółowoOdpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:
Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)
Bardziej szczegółowoCYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
Bardziej szczegółowoOCHRONA INFORMACJI NIEJAWNYCH
Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
Bardziej szczegółowoUMOWA DYSTRYBUCYJNA. I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP,
1 S t r o n a zawarta w dniu 20. r. pomiędzy: UMOWA DYSTRYBUCYJNA I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP, REGON II. Inventia Sp. z o.o. ul. Bukowa
Bardziej szczegółowoGeneralny Inspektor Ochrony Danych Osobowych i Stowarzyszenie Marketingu Bezpośredniego, zwani dalej Stronami,
POROZUMIENIE pomiędzy Generalnym Inspektorem Ochrony Danych Osobowych Michałem Serzyckim a Stowarzyszeniem Marketingu Bezpośredniego reprezentowanym przez Katarzynę Domańską, Członka Zarządu Leszka Konkela,
Bardziej szczegółowoAGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Bardziej szczegółowoOchrona Danych Osobowych
Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania
Bardziej szczegółowoOrganizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji
Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji w nawiązaniu do ochrony danych osobowych Przemysław Rytka Opiekun pracy: dr Ryszard Kossowski Agenda Dlaczego taki temat? Dlaczego
Bardziej szczegółowoAspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
Bardziej szczegółowoINSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO
Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna
Bardziej szczegółowoPODSTAWY PRAWA DLA PEDAGOGÓW cz. II
PODSTAWY PRAWA DLA PEDAGOGÓW cz. II Zakres zdolności do czynności prawnych zależy od Wieku Ubezwłasnowolnienia Wiek a zdolność do czynności prawnych Brak zdolności do czynności prawnych do ukończenia 13
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoBezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.
Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe
Bardziej szczegółowoPrzetwarzanie danych osobowych w przedsiębiorstwie
Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoNARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek
NARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek Adwokat Łukasz Płaza Adwokat Krzysztof Izdebski Gdańsk, 19 września 2019r. Dobra osobiste Dobra osobiste to: w szczególności zdrowie, wolność,
Bardziej szczegółowoOPROGRAMOWANIE UŻYTKOWE
OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoTAJEMNICA ZAWODOWA I BANKOWA. Małgorzata Lewandowska Katarzyna Maciejewska
TAJEMNICA ZAWODOWA I BANKOWA Małgorzata Lewandowska Katarzyna Maciejewska KODEKS PRACY art. 100 1. Pracownik jest obowiązany wykonywać pracę sumiennie i starannie oraz stosować się do poleceń przełożonych,
Bardziej szczegółowoRaport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT
Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Julita Zimoch-Tuchołka, radca prawny, Partner Monika Malinowska-Hyla,
Bardziej szczegółowoRozporządzenie Ministra Spraw Wewnętrznych i Administracji 1) z dnia 11 grudnia 2008 r.
Dz. U. z 2008 r. Nr 229, poz. 1536 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 1) z dnia 11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi
Bardziej szczegółowoZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.
ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie
Bardziej szczegółowoUMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik Nr 5 do wzoru umowy UMOWA nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu. pomiędzy Gminą Lublin z siedzibą, pl. Króla Wł. Łokietka 1, 20-109 Lublin, NIP946-25-75-811, REGON 431019514,
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoPowiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika
Bardziej szczegółowoKrzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Bardziej szczegółowoELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu
ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu Problemy zarządcze Obligatoryjność elektronicznej dokumentacji medycznej od 1 sierpnia
Bardziej szczegółowoZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH
Dz. U. z 2008 r. Nr 229, poz. 1536 WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997
Bardziej szczegółowoI. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Bardziej szczegółowoOchrona danych i bezpieczeństwo informacji
Ochrona danych i bezpieczeństwo informacji Dr inż. Janusz Dudziak Bezpieczeństwo ODBI 2 1 Bezpieczeństwo Podstawowe źródła pozyskiwania informacji do określenia przez organizację swoich wymagań bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH DOLiS/DEC-199/13 dot. [...] dr Wojciech R. Wiewiórowski Warszawa, dnia 21 lutego 2013 r. D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca 1960
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowo2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS
ZARZĄDZENIE Nr 6/2012 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 7 lutego 2012 r. w sprawie ochrony danych osobowych przetwarzanych w Uniwersytecie Marii Curie-Skłodowskiej w Lublinie
Bardziej szczegółowoPolityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne
Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z
Bardziej szczegółowoNaruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)
Naruszenie wizerunku Naruszenie czci (zniesławienie, znieważenie) Włamania Groźby Wulgaryzmy Nękanie Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne
Bardziej szczegółowoOdpowiedzialność pielęgniarki i położnej
Odpowiedzialność pielęgniarki i położnej Dr n. med. Grażyna Rogala-Pawelczyk Uniwersytet Medyczny w Lublinie Warszawa 09.04.2011 ZAWÓD System czynności czy prac, który jest wewnętrznie spójny, skierowany
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoRegulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie
Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie 1 I. Postanowienia Ogólne 1 1. Ochrona danych osobowych w spółdzielni mieszkaniowej ma na celu zapewnienie każdemu
Bardziej szczegółowoOchrona danych osobowych oraz ochrona wizerunku w aspekcie wybranych przepisów prawa karnego oraz prawa cywilnego
Ochrona danych osobowych oraz ochrona wizerunku w aspekcie wybranych przepisów prawa karnego oraz prawa cywilnego Ustawa z dnia 23.04.1964 r. Kodeks cywilny Tekst jednolity Dz. U. z 2014 r. poz. 121 z
Bardziej szczegółowoOchrona danych osobowych
Szkolenie Ochrona danych osobowych Administrator Bezpieczeństwa Informacji Szpitala Miejskiego w Miastku Sp. z o.o. Andrzej Łakomiec Administrator Systemu Informatycznego Szpitala Miejskiego w Miastku
Bardziej szczegółowoRola biura rachunkowego w nowym modelu ochrony danych osobowych
Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w
Bardziej szczegółowowraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
Bardziej szczegółowoRozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu
Art. 296. 1. Kto, będąc obowiązany na podstawie przepisu ustawy, decyzji właściwego organu lub umowy do zajmowania się sprawami majątkowymi lub działalnością gospodarczą osoby fizycznej, prawnej albo jednostki
Bardziej szczegółowoUSTAWA. z dnia 6 czerwca 1997 r. Kodeks karny
USTAWA z dnia 6 czerwca 1997 r. Kodeks karny Rozdział XXXV Przestępstwa przeciwko mieniu Art. 278. 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoBezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoZa jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
Bardziej szczegółowoZarządzenie nr 25 Burmistrza Kolonowskiego Z roku
Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoRadca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera
Operacje mogące powodować z dużym prawdopodobieństwem wysokie ryzyko naruszenia praw i wolności osób fizycznych zgodnie z RODO oraz w świetle aktualnych wytycznymi Grupy Roboczej art. 29 ds. Ochrony Danych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoObowiązki ADO. Zasady przetwarzania danych osobowych. Jarosław Żabówka IV Internetowe Spotkanie ABI
Obowiązki ADO Zasady przetwarzania danych osobowych Jarosław Żabówka 6.10.2011 IV Internetowe Spotkanie ABI proinfosec@odoradca.pl Zawartość prezentacji 6.10.2011 IV Internetowe Spotkanie ABI 2 Art. 26.
Bardziej szczegółowoZarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoUSTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)
Kancelaria Sejmu s. 1/10 USTAWA z dnia 24 października 2008 r. Opracowano na podstawie Dz.U. z 2008 r. Nr 214, Nr 1344. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Art. 1. W ustawie z
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. nr./2018
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr./2018 zawarta w dniu 2018 roku w POMIĘDZY: Grupą Azoty.., z siedzibą w., wpisaną do Krajowego Rejestru Sądowego przez Sąd pod numerem KRS.., NIP.., REGON..,
Bardziej szczegółowoMONITORING PRACOWNIKÓW po najnowszych zmianach. adw. Krzysztof Gąsior partner w kancelarii Zawirska Gąsior
MONITORING PRACOWNIKÓW po najnowszych zmianach adw. Krzysztof Gąsior partner w kancelarii Zawirska Gąsior Program szkolenia 1. Prywatność pracownika a prawo pracodawcy do kontroli 2. Obowiązki i uprawnienia
Bardziej szczegółowoOchrona wrażliwych danych osobowych
Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia
Bardziej szczegółowoZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA
ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA Rozdział 1 - Postanowienia ogólne. 1 1. Zasady ochrony danych osobowych w Stowarzyszeniu Po pierwsze rodzina zwane dalej Zasadami określają
Bardziej szczegółowoZarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.
Zarządzenie Nr 181/09 Burmistrza Miasta Kościerzyna z dnia 9 marca 2009 r. w sprawie zatwierdzenia Szczegółowych wymagań w zakresie ochrony informacji niejawnych oznaczonych klauzulą zastrzeŝone w Urzędzie
Bardziej szczegółowoPismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.
Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli
Bardziej szczegółowo7) zapewnienie funkcjonowania adekwatnej, skutecznej i efektywnej kontroli zarządczej w kierowanej komórce organizacyjnej. ;
ZARZĄDZENIE NR 30 MINISTRA FINANSÓW z dnia 22 czerwca 2011 r. zmieniające zarządzenie w sprawie nadania regulaminu organizacyjnego Ministerstwu Finansów Na podstawie art. 39 ust. 6 ustawy z dnia 8 sierpnia
Bardziej szczegółowoPrzeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk
Przeciwdziałanie patologiom. Prawo karne Tomasz A. Winiarczyk PATOLOGIE SPOŁECZNE zjawiska społecznego zachowania się jednostek i określonych grup społecznych sprzeczne z wartościami danej kultury; także:
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoUSTAWA. z dnia 7 kwietnia 2006 r. o informowaniu pracowników i przeprowadzaniu z nimi konsultacji
USTAWA z dnia 7 kwietnia 2006 r. o informowaniu pracowników i przeprowadzaniu z nimi konsultacji Art. 1. 1. Ustawa określa warunki informowania pracowników i przeprowadzania z nimi konsultacji oraz zasady
Bardziej szczegółowoPrawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa
Bardziej szczegółowoRODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH
www.inforakademia.pl RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH Anna Sosińska Administrator bezpieczeństwa informacji, (certyfikat TÜV Technische Überwachung Hessen
Bardziej szczegółowoDamian Klimas Szostek Bar i Partnerzy Kancelaria Prawna
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Społeczeństwo informacyjne Ujawnienie informacji Art. 266 1 KK Każdy kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia
Bardziej szczegółowoOCHRONA NAUCZYCIELA, JAKO FUNKCJONARIUSZA PUBLICZNEGO
WYSOGOTOWO, ul. Wierzbowa 33 62-081 Przeźmierowo tel.: +48 61 8203 597, +48 61 8280 921 infolinia 0 801 080 930 www.bezpieczne-dane.eu OCHRONA NAUCZYCIELA, JAKO FUNKCJONARIUSZA PUBLICZNEGO Jakie prawa
Bardziej szczegółowo