Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM"

Transkrypt

1 Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM

2 2 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Spis treści 2 Przegląd 3 Nadzór nad realizacją 3 Strategie bezpieczeństwa 3 Mechanizmy kontroli przesyłania i separacji danych, uzyskiwania do nich dostępu i wprowadzania w nich zmian 4 Mechanizmy kontroli integralności i dostępności usługi 4 Rejestrowanie działań oraz mechanizmy kontroli danych wejściowych 5 Bezpieczeństwo fizyczne, kontrola fizycznego dostępu 5 Mechanizmy kontroli przetwarzania danych 5 Zachowanie zgodności 5 Zewnętrzne podmioty przetwarzające dane Przegląd Usługi przetwarzania w chmurze IBM obejmują oferty w zakresie infrastruktury, platform i oprogramowania. W przypadku każdej usługi przetwarzania w chmurze są stosowane techniczne i organizacyjne mechanizmy ochrony danych i prywatności zgodnie ze strategią IBM dotyczącą architektury oraz przeznaczenia i typu świadczonej usługi. Rysunek 1 przedstawia ogólny podział obowiązków w odniesieniu do każdego typu usługi. Usługi Przetwarzania w Chmurze IBM IaaS Infrastruktura Legenda Aplikacje Platforma Zarządzane przez Klienta PaaS Aplikacje Platforma Infrastruktura Rysunek 1. Typy ofert usług przetwarzania w chmurze IBM Oferty w zakresie infrastruktury jako usługi (IaaS) zapewniają zasoby obliczeniowe, na których klienci mogą wdrażać wybrane przez siebie oprogramowanie, takie jak systemy operacyjne, środowiska wykonawcze, oprogramowanie pośrednie i aplikacje, oraz używać go. Klienci korzystający z infrastruktury jako usługi SaaS Aplikacje Platforma Infrastruktura Zarządzane przez IBM odpowiadają za aplikacje, treści, środowiska wykonawcze, oprogramowanie pośrednie i systemy operacyjne, które wdrażają w rozwiązaniu IaaS, w tym za wdrożenie innych niż fizyczne mechanizmów ochrony danych i prywatności oraz zarządzanie nimi. Oferty IBM w zakresie platformy jako usługi (PaaS) umożliwiają klientom tworzenie i wdrażanie aplikacji działających w chmurze wykorzystujących systemy, sieci, pamięć masową, struktury środowisk wykonawczych, biblioteki oraz narzędzia do integracji i zarządzania, które mogą stanowić część usługi, oraz zarządzanie takimi aplikacjami. Klienci korzystający z platformy jako usługi mogą zarządzać aplikacjami i treściami wdrożonymi w rozwiązaniu PaaS, co obejmuje również wdrożenie mechanizmów ochrony danych i prywatności dla aplikacji i danych oraz zarządzanie takimi mechanizmami. Oferty IBM w zakresie oprogramowania jako usługi (SaaS) zapewniają dostęp do standardowych aplikacji działających w środowiskach przetwarzania w chmurze, których wdrożeniem, administrowaniem, eksploatacją, konserwacją i zabezpieczaniem zarządza IBM. Usługi obejmują bazowe oprogramowanie pośrednie, platformy i infrastrukturę. Klienci korzystający z oprogramowania jako usługi pozostają odpowiedzialni za zarządzanie kontami swoich użytkowników końcowych, odpowiednie używanie oferty usług IBM SaaS oraz przetwarzane przez siebie dane, zgodnie z warunkami umowy o świadczenie usług przetwarzania w chmurze. Biorąc pod uwagę własne wymagania, klienci korzystający z oprogramowania jako usługi są odpowiedzialni za ocenę przydatności standardowych mechanizmów ochrony danych i prywatności wdrażanych przez IBM. W przypadku każdej usługi przetwarzania w chmurze, niezależnie od jej typu, konkretne obowiązki IBM w zakresie zarządzania są określone w stosownej umowie dotyczącej danej oferty usług. Mechanizmy ochrony danych i prywatności zaprojektowane między innymi z myślą o obronie usług przetwarzania w chmurze IBM przed

3 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM 3 czynnikami ryzyka, takimi jak przypadkowa utrata danych, dostęp bez uprawnień i używanie danych klienta bez zezwolenia, są określone w opisie danej usługi, który zawiera również ewentualne dostępne konfigurowalne opcje i usługi dodatkowe. Niniejszy dokument pt. Zasady ochrony danych i prywatności opisuje nadrzędne strategie i procedury IBM, które są włączone do każdego opisu usługi przez przywołanie. Nadzór nad realizacją Za opracowywanie strategii bezpieczeństwa informatycznego IBM, opartych na konkretnych instrukcjach korporacyjnych, oraz za zarządzanie nimi odpowiada zespół dyrektora ds. informatyki. Strategie te stanowią integralny element działalności IBM. Zachowanie zgodności z wewnętrznymi strategiami informatycznymi jest obowiązkowe i podlega kontroli. Strategie bezpieczeństwa Strategie bezpieczeństwa informacji IBM są przeglądane i udoskonalane co najmniej raz na rok, tak aby nie pozostać w tyle za najnowszymi zagrożeniami i być na bieżąco z aktualizacjami powszechnie uznawanych standardów międzynarodowych, takich jak ISO/IEC i W przypadku wszystkich nowo zatrudnionych pracowników, w tym pracowników tymczasowych, IBM przestrzega wszelkich wymagań w zakresie weryfikacji zatrudnienia. Wymagania te mają również zastosowanie do w pełni kontrolowanych przedsiębiorstw podporządkowanych i spółek typu joint venture. Wymagania te mogą podlegać zmianom i obejmują w szczególności sprawdzenie niekaralności, weryfikację tożsamości i inne kroki, jeśli kandydat wcześniej pracował dla instytucji rządowej. Każda spółka IBM odpowiada za spełnienie tych wymagań w procesie zatrudnienia, zgodnie z obowiązującym prawem krajowym. Pracownicy IBM są zobowiązani do corocznego uczestnictwa w kursach dotyczących ochrony danych i prywatności oraz do uzyskania certyfikatu potwierdzającego spełnianie obowiązujących w IBM wymagań w zakresie etyki biznesowej, poufności i bezpieczeństwa, zgodnie z postanowieniami dokumentu Zasady prowadzenia działalności handlowej przez IBM. Incydenty związane z bezpieczeństwem są obsługiwane zgodnie ze strategiami zarządzania incydentami i reagowania na nie, z uwzględnieniem wymagań dotyczących powiadomień o naruszeniu danych według obowiązującego prawa. Główne funkcje w zakresie globalnego zarządzania incydentami związanymi z cyberbezpieczeństwem są wykonywane przez zespół IBM CSIRT (Computer Security Incident Response Team). Zespół CSIRT składa się z menedżerów ds. incydentów z całego świata oraz z analityków sądowych. Kieruje nim dyrektor IBM ds. bezpieczeństwa informacji. Podstawę globalnych procesów IBM w zakresie zarządzania incydentami związanymi z bezpieczeństwem stanowią Wytyczne Narodowego Instytutu Standaryzacji i Technologii (National Institute of Standards and Technology, NIST), podległego Departamentowi Handlu Stanów Zjednoczonych, dotyczące obsługi incydentów związanych z bezpieczeństwem komputerów. Zespół CSIRT współpracuje z innymi działami IBM w celu analizowania incydentów i w razie potrzeby opracowywania oraz wdrażania odpowiednich planów reagowania na nie. W przypadku stwierdzenia wystąpienia incydentu związanego z bezpieczeństwem IBM niezwłocznie powiadomi o tym fakcie klientów korzystających z usług przetwarzania w chmurze, których dotyczy incydent. Mechanizmy kontroli przesyłania i separacji danych, uzyskiwania do nich dostępu i wprowadzania w nich zmian Architektura usług przetwarzania w chmurze IBM utrzymuje logiczną separację danych swoich klientów. Zgodnie z celem umowy zasady i mechanizmy wewnętrzne odseparowują przetwarzanie danych, tzn. wstawianie,

4 4 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM modyfikowanie, usuwanie i przesyłanie danych. Dostęp do danych klienta, w tym do jakichkolwiek danych osobowych, ma tylko upoważniony personel, zgodnie z zasadami rozdziału obowiązków, podlegającemu ścisłej kontroli zgodnie ze strategią dotyczącą identyfikacji i zarządzania dostępem. Dostęp ten jest monitorowany zgodnie z wytycznymi programu IBM dotyczącego monitorowania i kontrolowania wewnętrznych użytkowników uprzywilejowanych. Upoważnienie do uzyskiwania dostępu do danych poufnych jest przyznawane przez IBM indywidualnie, w oparciu o role, i jest ono okresowo kontrolowane. Dostęp do danych klienta jest ograniczony do poziomu wymaganego do świadczenia usług i wsparcia dla klienta (tzn. najniższe wymagane uprawnienie). Przesyłanie danych w obrębie sieci IBM jest realizowane za pośrednictwem infrastruktury przewodowej (bez połączeń bezprzewodowych) i jest zabezpieczone firewallami. Na życzenie lub w momencie zakończenia świadczenia usługi, zgodnie z warunkami umowy o świadczenie usług przetwarzania w chmurze, dane klienta zostaną uznane za niemożliwe do odzyskania, zgodnie z wytycznymi NIST odnośnie do sanityzacji nośników. Mechanizmy kontroli integralności i dostępności usługi Przed udostępnieniem wersji produkcyjnej usługi przetwarzania w chmurze IBM są poddawane testom penetracji i skanowaniu pod kątem słabych punktów zabezpieczeń. Ponadto testowanie penetracji, skanowanie pod kątem słabych punktów zabezpieczeń i etyczne hakerstwo są wykonywane regularnie przez IBM i upoważnione, niezależne inne firmy. Modyfikacje zasobów systemu operacyjnego i oprogramowania aplikacji muszą przebiegać zgodnie ze strategiami zarządzania zmianami IBM. Zmiany reguł firewalla i urządzeń sieciowych również podlegają tym strategiom, a przed wdrożeniem są odrębnie przeglądane przez pracowników działu bezpieczeństwa. Usługi centrum przetwarzania danych IBM obsługują wiele protokołów przesyłania danych w sieciach publicznych, takich jak HTTPS, SFTP oraz FTPS. IBM systematycznie monitoruje zasoby centrum przetwarzania danych produkcyjnych w trybie 24x7. Upoważnieni administratorzy regularnie skanują systemy wewnętrzne i zewnętrzne pod kątem słabych punktów zabezpieczeń, co pomaga w wykrywaniu i usuwaniu potencjalnych zagrożeń. Każda usługa przetwarzania w chmurze IBM jest objęta planami utrzymania ciągłości biznesowej i usuwania skutków katastrofy, które są opracowywane, utrzymywane, weryfikowane i sprawdzane zgodnie z normą ISO (Praktyczne zasady zarządzania bezpieczeństwem informacji). Dla każdej usługi przetwarzania w chmurze są określane wskaźniki RPO (Recovery Point Objective) i RTO (Recovery Time Objective) zgodnie z architekturą usługi i jej zastosowaniem. Wskaźniki te są zawarte w opisie usługi lub innym dokumencie transakcyjnym. Kopie zapasowe danych, które mają być przechowywane poza siedzibą przedsiębiorstwa, są szyfrowane przed transportem. Ponadto są prowadzone i kontrolowane czynności związane z zarządzaniem konfiguracją i poprawkami. Infrastruktura IBM jest objęta scenariuszami planowania awaryjnego, takimi jak usuwanie skutków awarii i zapis lustrzany w przypadku dysków SSD. Plany ciągłości biznesowej w odniesieniu do infrastruktury IBM są dokumentowane i regularnie odnawiane. Rejestrowanie działań oraz mechanizmy kontroli danych wejściowych Strategia IBM wymaga rejestrowania i monitorowania czynności i uzyskiwania dostępu administracyjnego w środowiskach usług przetwarzania w chmurze. Dzienniki muszą być archiwizowane i przechowywane zgodnie z ogólnoświatowym planem IBM dotyczącym zarządzania rekordami. Zmiany w produkcyjnych usługach przetwarzania w chmurze są rejestrowane i

5 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM 5 zarządzane zgodnie ze strategią IBM w zakresie zarządzania zmianami. Bezpieczeństwo fizyczne, kontrola fizycznego dostępu IBM przestrzega standardów bezpieczeństwa fizycznego, których celem jest ograniczenie fizycznego dostępu do zasobów centrum przetwarzania danych bez odpowiedniego zezwolenia. Liczba punktów wejścia do centrów przetwarzania danych IBM jest ograniczona. Wszystkie takie punkty są wyposażone w czytniki kart dostępu i nadzorowane przez kamery. Dostęp ma jedynie upoważniony personel. Obszary dostaw, rampy załadowcze i inne miejsca, na teren których mogą wejść osoby nieupoważnione, są ściśle kontrolowane. Terminy dostaw są ustalane z wyprzedzeniem i wymagają zatwierdzenia przez upoważniony personel. Pracownicy inni niż pracownicy obsługi, w tym obsługi pomieszczeń, i ochrony są rejestrowani przy wejściu na teren centrum i mogą w nim przebywać tylko w towarzystwie upoważnionego pracownika IBM. zgodności ze standardami bezpieczeństwa informacji. Ponadto we wszystkich produkcyjnych centrach przetwarzania danych IBM raz na rok niezależne firmy zewnętrzne przeprowadzają kontrole zachowania zgodności ze standardami branżowymi. Zewnętrzne podmioty przetwarzające dane Usługi przetwarzania w chmurze IBM mogą wymagać zapewnienia dostępu do danych klienta zewnętrznym podmiotom przetwarzającym dane w celu umożliwienia im wykonywania ich obowiązków. Jeśli taki zewnętrzny podmiot przetwarzający dane jest zaangażowany w świadczenie usługi przetwarzania w chmurze, informacje o nim i jego roli zostaną udostępnione na życzenie. IBM wymaga od wszystkich zewnętrznych podmiotów przetwarzających dane stosowania się do norm, procedur i strategii pozwalających utrzymać ogólny poziom ochrony danych i prywatności zapewniany przez IBM. Pracownicy, z którymi rozwiązano stosunek pracy, są usuwani z listy dostępu i są zobowiązani do zwrotu posiadanych kart identyfikacyjnych. Każde użycie kart identyfikacyjnych jest rejestrowane. Mechanizmy kontroli przetwarzania danych Przetwarzanie danych jest realizowane zgodnie z umową dotyczącą oferty usług, w której IBM określa warunki, funkcjonalność, obsługę i konserwację oferowanej usługi przetwarzania w chmurze oraz zabezpieczeń koniecznych do zapewnienia poufności, integralności i dostępności danych klienta. Zachowanie zgodności Standardy bezpieczeństwa informacji oraz procedury zarządzania IBM dla usług przetwarzania w chmurze są zgodne z normą ISO/IEC w zakresie zarządzania bezpieczeństwem informacji oraz z normą ISO/IEC (Praktyczne zasady zarządzania bezpieczeństwem informacji). IBM regularnie przeprowadza oceny i audyty dotyczące

6 6 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Copyright IBM Corporation 2016 IBM Corporation Route 100 Somers, NY 10589, Stany Zjednoczone Wyprodukowano w Stanach Zjednoczonych Kwiecień 2016 IBM, logo IBM oraz ibm.com są znakami towarowymi lub zastrzeżonymi znakami towarowymi International Business Machines Corp., zarejestrowanymi w wielu systemach prawnych na całym świecie. Nazwy innych produktów lub usług mogą być znakami towarowymi IBM lub innych podmiotów. Aktualna lista znaków towarowych IBM dostępna jest w serwisie WWW IBM, w sekcji Copyright and trademark information (Informacje o prawach autorskich i znakach towarowych), pod adresem ibm.com/legal/copytrade.shtml. Niniejszy dokument jest aktualny w dniu jego publikacji, a jego treść może zostać zmieniona przez IBM w dowolnym czasie. Produkty IBM są objęte gwarancją zgodnie z warunkami umowy, na mocy której są one dostarczane. Do powtórnego przetworzenia

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Załącznik dotyczący Opcji Serwisowych nabywanych od Partnera Handlowego IBM - Doradca Techniczny ds. Pamięci Masowej

Załącznik dotyczący Opcji Serwisowych nabywanych od Partnera Handlowego IBM - Doradca Techniczny ds. Pamięci Masowej Załącznik dotyczący Opcji Serwisowych nabywanych od Partnera Handlowego IBM Doradca Techniczny ds. Pamięci Masowej Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis Usług opcjonalnych wskazanych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

CSA STAR czy można ufać dostawcy

CSA STAR czy można ufać dostawcy CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security

Bardziej szczegółowo

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE Załącznik nr 2 do Polityki bezpieczeństwa danych osobowych OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE 1 Ochrona danych osobowych

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Przykład klauzul umownych dotyczących powierzenia przetwarzania Przykład klauzul umownych dotyczących powierzenia przetwarzania Poniższy przykład klauzul dotyczących powierzenia przetwarzania został przygotowany w oczekiwaniu na przyjęcie klauzul, o których mowa w

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Umowa powierzenia danych

Umowa powierzenia danych Załącznik nr 5 do umowy nr.. Umowa powierzenia danych Zawarta w dniu.. r. w Dębicy pomiędzy: Dom Pomocy Społecznej im. Świętego Ojca Pio, ul. 23 Sierpnia 3, 39-200 Dębica, NIP 872 10 40 732:, REGON: 691770636

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

Zakres Prac dotyczący świadczenia Usług - Wsparcie w zakresie rozszerzonego serwisu i5/os V5R4

Zakres Prac dotyczący świadczenia Usług - Wsparcie w zakresie rozszerzonego serwisu i5/os V5R4 Zakres Prac dotyczący świadczenia Usług Wsparcie w zakresie rozszerzonego serwisu i5/os V5R4 Niniejszy Zakres Prac wyszczególnia opcjonalną Usługę wybraną przez Klienta w Zestawieniu do powiązanego Zakresu

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

Oferta IBM Kenexa Talent Framework

Oferta IBM Kenexa Talent Framework Opis Usługi Oferta IBM Kenexa Talent Framework Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu przedsiębiorstwo wraz z jego upoważnionymi użytkownikami

Bardziej szczegółowo

Opis Usługi Przetwarzania w Chmurze IBM IBM Intelligent Operations Center on IBM SmartCloud

Opis Usługi Przetwarzania w Chmurze IBM IBM Intelligent Operations Center on IBM SmartCloud Umowa o Usługi Przetwarzania w Chmurze Opis Usługi Przetwarzania w Chmurze IBM IBM Intelligent Operations Center on IBM SmartCloud Poniżej zamieszczono Opis Usługi zgodny ze złożonym zamówieniem: 1. Usługa

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Dla celów niniejszej Umowy powierzenia, CENOBITZ.COM działa jako Podmiot przetwarzający a Klient jako Administrator.

Dla celów niniejszej Umowy powierzenia, CENOBITZ.COM działa jako Podmiot przetwarzający a Klient jako Administrator. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Niniejsza umowa powierzenia przetwarzania danych osobowych (zwana dalej "Umową powierzenia") została zawarta w dniu. stanowi część umowy, zwanej dalej "Umową",

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia 2018.05.25 Niniejsza umowa powierzenia przetwarzania danych osobowych (zwana dalej "Umową powierzenia") stanowi część umowy, zwanej dalej

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych nr...

Umowa powierzenia przetwarzania danych osobowych nr... DZP/381/87A/2018 Załącznik nr 6 ZMIENIONY Umowa powierzenia przetwarzania danych osobowych nr... zawarta w dniu...roku w.. pomiędzy: Uniwersyteckim Centrum Klinicznym im. Prof. K. Gibińskiego Śląskiego

Bardziej szczegółowo

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

SPIS TREŚCI 1.0 Systemy i dokumentacja 2.0 Środowisko pracy 3.0 Szkolenia 4.0 Zagrożenia dla zdrowia i wypadki przy pracy

SPIS TREŚCI 1.0 Systemy i dokumentacja 2.0 Środowisko pracy 3.0 Szkolenia 4.0 Zagrożenia dla zdrowia i wypadki przy pracy Grupa Carlsberg dąży do osiągnięcia wysokich standardów w zakresie bezpieczeństwa i higieny pracy we wszystkich obszarach prowadzonej działalności, ponieważ jesteśmy świadomi jak istotną rolę odgrywają

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Wsparcie Klienta w zakresie Pamięci Masowej

Wsparcie Klienta w zakresie Pamięci Masowej Zakres Prac dotyczący świadczenia Usług nabywanych od Partnera Handlowego IBM Niniejszy Zakres Prac (zwany dalej Zakresem Prac ) obowiązuje w relacjach między Klientem (zwanym dalej Klientem ) i podmiotem

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe Załącznik nr 4 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

Opis Usługi Przetwarzania w Chmurze IBM IBM PureApplication Service Infrastructure

Opis Usługi Przetwarzania w Chmurze IBM IBM PureApplication Service Infrastructure Umowa o Usługi Przetwarzania w Chmurze Opis Usługi Przetwarzania w Chmurze IBM IBM PureApplication Service Infrastructure Poniżej zamieszczono Opis Usługi zgodny ze złożonym zamówieniem: 1. Usługa Przetwarzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

Załącznik nr 4 Warunki przetwarzania danych osobowych. I. Niniejszy dokument ( Warunki przetwarzania danych osobowych ):

Załącznik nr 4 Warunki przetwarzania danych osobowych. I. Niniejszy dokument ( Warunki przetwarzania danych osobowych ): Załącznik nr 4 Warunki przetwarzania danych osobowych I. Niniejszy dokument ( Warunki przetwarzania danych osobowych ): a. stanowi integralną część Umowy dotyczącej świadczenia Usługi w chmurze oraz b.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

WARUNKI ŚWIADCZENIA USŁUG POMOCY TECHNICZNEJ

WARUNKI ŚWIADCZENIA USŁUG POMOCY TECHNICZNEJ WARUNKI ŚWIADCZENIA USŁUG POMOCY TECHNICZNEJ 1 DEFINICJE W niniejszym dokumencie, jeżeli z kontekstu nie wynika inaczej, następujące słowa i wyrażenia mają następujące znaczenie: Warunki ogólne nasze Ogólne

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH (zwana dalej Umową )

UMOWA POWIERZENIA PRZETWARZANIA DANYCH (zwana dalej Umową ) UMOWA POWIERZENIA PRZETWARZANIA DANYCH (zwana dalej Umową ) Ze względu na fakt, iż Ogólne Rozporządzenie o Ochronie Danych (GDPR - ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA 1. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, stanowi zbiór zasad i regulacji ochrony danych osobowych w Jasielskim Stowarzyszeniu Przedsiębiorców, ul. Kadyiego 12,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH W ASPEKT LABORATORIUM SP. Z O.O. Z DNIA 25 MAJA 2018 R.

POLITYKA OCHRONY DANYCH OSOBOWYCH W ASPEKT LABORATORIUM SP. Z O.O. Z DNIA 25 MAJA 2018 R. POLITYKA OCHRONY DANYCH OSOBOWYCH W ASPEKT LABORATORIUM SP. Z O.O. Z DNIA 25 MAJA 2018 R. Realizując obowiązki wynikające z Rozporządzenia Parlamentu Europejskiego i Rady (UE) Nr 2016/679 z dnia 27 kwietnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

Załacznik do Opcji Serwisowej nabywanej od Partnera Handlowego IBM Rozszerzenie serwisu produktu AIX 5.3

Załacznik do Opcji Serwisowej nabywanej od Partnera Handlowego IBM Rozszerzenie serwisu produktu AIX 5.3 Załacznik do Opcji Serwisowej nabywanej od Partnera Handlowego IBM Rozszerzenie serwisu produktu AIX 5.3 1. Zakres usługi W ramach niniejszego Zakresu Prac IBM będzie świadczyć dla Maszyn Objętych Umową

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Prelegent : Krzysztof Struk Stanowisko: Analityk

Prelegent : Krzysztof Struk Stanowisko: Analityk Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności

Bardziej szczegółowo

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego Strony zgodnie oświadczają, że w celu realizacji zlecenia transportowego konieczne jest przetwarzanie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo