RODO W IT Praktyczne rozwiązania dla działów IT zgodne z GDPR
|
|
- Aneta Romanowska
- 5 lat temu
- Przeglądów:
Transkrypt
1 RODO W IT Praktyczne rozwiązania dla działów IT zgodne z GDPR Marcin Serafin, Sławomir Kowalski, Małgorzata Kurowska, Paweł Tobiczyk Kancelaria Maruta Wachta sp. j.
2 Agenda spotkania 1. Co RODO powiedziało nam o IT? 2. Granice danych osobowych i ich przetwarzania w środowisku IT 3. Realizacja praw podmiotów danych 4. Czy dostawca będzie przetwarzał dane osobowe? 5. Powierzenie czy upoważnienie do przetwarzania danych? 6. Kluczowe zagadnienia kontraktowe 7. Podejście oparte na ryzyku w RODO
3 CO RODO POWIEDZIAŁO NAM O IT?
4 Refleksje i wnioski z projektów wdrożeniowych
5 Przestarzałe rozwiązania Ile czasu zajmuje wdrożenie nowej treści zgody? Ile MD pracy wymaga zaimplementowanie logiki wykazującej zrealizowane obowiązków informacyjnych? Jak skomplikowana jest operacja usuwania danych po okresie retencji?
6 Podejście przez obejście Jak zrobić, żeby nie zrobić? To teraz zróbmy na frontendzie, a backendem zajmiemy się później Proces realizowany manualnie
7 GRANICE DANYCH OSOBOWYCH I ICH PRZETWARZANIA W ŚRODOWISKU IT
8 Case 1 Pracownik zewnętrznego help desk Spółki zażądał przekazania kopi dotyczących go danych osobowych. Okazuje się, że Spółka posiada dane tego pracownika obejmujące adres , login, hasło, informacje o sposobie korzystania z systemu (logi), a także szereg innych informacji, które można przypisać do tego użytkownika w sposób pośredni, m.in. nagrania rozmów telefonicznych, które prowadził, reklamacje zgłaszane przez klientów, informacje o sposobie ich rozpatrzenia, a także szereg danych dotyczących tych klientów. Jaki zakres danych osobowych pracownika help desk powinien mu zostać przekazany?
9 Case 2 Paweł zakupił usługę lodówka jako usługa (LaaS) w firmie X 15 kwietnia 2016 r. Lodówka jest marki Bosch, a jej numer seryjny to X3498. Lodówka kosztowała 1000 zł i była kupiona w promocji świątecznej skierowanej do miłośników piwa. Dodatkowo abonament za usługę lodowa chmura kosztuje 129 zł rocznie. Baza danych firmy X zawiera m.in. informację, że Paweł regularnie zamawia jogurt niskotłuszczowy marki Piątnica oraz niskofruktozowe marchewki. Z ogólnodostępnych źródeł wynika, że to dieta charakterystyczna dla diabetyków. Jakie informacje powinny znaleźć się w kopii danych, jeśli Paweł jej zażąda?
10 Case 3 Grupa ABC składająca się z 3 spółek: A, B i C korzysta ze wspólnego systemu informatycznego i bazy danych. Dane klientów wszystkich spółek są gromadzone we wspólnej bazie. Każda ze spółek ma dostęp do danych dotyczących swoich klientów, a także w ograniczonym zakresie do danych klientów innych spółek z grupy. Spółka A, odpowiadająca za zarządzanie systemem informatycznym, otrzymała żądanie dotyczące kopii danych jednego z klientów. Jakie dane spółka A powinna przekazać klientowi, zakładając, że jest on także klientem spółki B i C?
11 Case 4 Pracownik spółki Y i wielbiciel piłki nożnej czyta w popularnych portalach wiadomości o życiu prywatnym piłkarzy i ich bliskich. Lektura odbywa się w czasie pracy oraz na sprzęcie firmowym. Pracownik zapisuje co ciekawsze artykuły w folderze na serwerze firmowym. Kierownictwo rozważa wprowadzenie zupełnego zakazu dostępu do popularnych portali oraz zapisywania materiałów niezwiązanych z pracą na firmowych zasobach. Czy działanie pracownika czyni ze spółki Y administratora danych sportowców i ich bliskich? Czy spółka powinna podejmować jakieś działania w związku z opisaną sytuacją?
12 Case 5 Bank X monitoruje, na podstawie kodów MCC, transakcje realizowane przez klientów. W oparciu o analizę wydatków Filipa bank ustalił, że Filip z prawdopodobieństwem: 0,7 ma problem alkoholowy oraz 0,8 ma kochankę. Wynika to z dużej liczby transakcji z kodem 5813 (pijalnie alkoholu, bary, tawerny ) i 5921 (sklepy z alkoholem) oraz częstych transakcji z kodem 7011 (hotele, motele). W tej sytuacji Bank dokładniej monitoruje sposób spłaty przez Filipa i jego żonę Annę kredytu hipotecznego. Filip poprosił o kopię dotyczących go danych osobowych. Czy bank musi przekazać informacje o swoich przypuszczeniach o jego aktywności?
13 Case 6 Spółka X współpracuje z zewnętrznym call center, zatrudniającym wyłącznie osoby niepełnosprawne. W celu umożliwienia im wykonywania pracy spółka X nadała im identyfikatory w systemach informatycznych oraz określiła zakres uprawnień do danych klientów. Oceń, czy spółka X przetwarza dane osobowe o stanie zdrowia pracowników swojego zewnętrznego call center. Czy call center może udostępnić dane osobowe swoich pracowników spółce X?
14 Case 7 Kamera zainstalowana w korytarzu i recepcji spółki X zapisuje nagranie ruchu w korytarzu. Nagrania zawierają wizerunki przechodzących korytarzem osób. Celem monitoringu korytarza jest zapewnienie bezpieczeństwa mienia i osób. Nagrania są przechowywane przez 6 miesięcy. Początkujący nerd ochrony prywatności (od niedawna w firmie), zwrócił uwagę, że dane z nagrań mogą zdradzać pochodzenie etniczne i należy monitoring wyłączyć. Wczuj się w sytuację wiceprezesa odpowiedzialnego za compliance i odpowiedz na argumenty pracownika. Znajdź inny błąd spółki X.
15 Case 8 Spółka ABC podjęła decyzję o digitalizacji archiwum dokumentów. Z uwagi na dużą skalę prac, mają one zostać zlecone do zewnętrznego wykonawcy. Spółka rozważa dwa warianty digitalizacji: a) zeskanowanie dokumentów, b) zeskanowanie dokumentów oraz umożliwienie wyszukiwania pełnotekstowego w tych dokumentach. O co powinna zadbać spółka ABC, aby proces digitalizacji przebiegał zgodnie z RODO? W jaki sposób wybór wariantu projektu wpływa na przetwarzanie danych osobowych zawartych w tych dokumentach?
16 CZY DOSTAWCA BĘDZIE PRZETWARZAŁ DANE OSOBOWE?
17 Czy dostawca będzie przetwarzał dane osobowe? Czy dostawca będzie mieć dostęp do danych? Czy świadczone usługi wymagają przetwarzania danych osobowych? Czy ujawnione informacje będą stanowić dane osobowe? Czy dane będą miały postać czytelną dla dostawcy?
18 Case 1 Spółka SecureData świadczy usługi kolokacji. Umowa przewiduje, że spółka udostępni klientowi szafę serwerową oraz zapewni ochronę pomieszczenia, w którym jest ona posadowiona 24/7. Spółka SecureData zapewnia SLA ciągłości usługi na poziomie 98%. SecureData zastanawia się, czy w związku z RODO powinna zawierać ze swoimi klientami umowy powierzenia.
19 Case 2 Spółka DataSecure świadczy usługi polegające na prowadzeniu testów bezpieczeństwa systemów informatycznych i wykrywaniu podatności tych systemów. W trakcie prowadzenia testów Spółka ma możliwość dostępu do danych przetwarzanych w systemie, jednak dostęp ten nie jest z reguły konieczny dla realizacji usługi. Niektórzy klienci Spółki żądają zawierania z nimi umów powierzenia, podczas gdy inni uznają, że nie ma takiej potrzeby.
20 Case 3 Spółka DataProtect świadczy usługi utrzymania systemów informatycznych, przy czym z reguły do ich świadczenia nie jest niezbędny dostęp do jakichkolwiek danych. W sporadycznych przypadkach, gdy wymagane są operacje na danych osobowych, klienci przekazują Spółce dane osobowe w postaci zaszyfrowanej. Spółka nie otrzymuje klucza umożliwiającego rozszyfrowanie komunikatu. Spółka DataProtect zastanawia się, czy w tym wypadku może uniknąć zawierania umowy powierzenia przetwarzania danych.
21 POWIERZENIE CZY UPOWAŻNIENIE DO PRZETWARZANIA DANYCH?
22 Czy niezbędna jest umowa powierzenia? Czy świadczone usługi wymagają przetwarzania danych osobowych? Czy dane przekazane są dostawcy do faktycznej dyspozycji? Na czyim sprzęcie i w jakich lokalizacjach pracuje dostawca? Czy dane opuszczają organizację administratora?
23 Case 1 (cz. 1) Spółka ABC świadczy usługi informatyczne w zakresie wdrożeń systemów SAP, a także utrzymania i wsparcia. Personel spółki ABC składa się z pracowników spółki oraz osób zatrudnionych na kontraktach cywilnoprawnych. W szczególnie trudnych przypadkach ABC współpracuje także z freelancerami wysokiej klasy specjalistami, przyjmującymi zlecenia od różnych podmiotów. Usługi świadczone są w siedzibie klienta (zamawiającego), i na jego sprzęcie, nierzadko jednak usługi świadczone są także zdalnie, po przesłaniu niezbędnych danych i informacji do ABC przez osobę wyznaczoną przez zamawiającego. Czy Spółka ABC powinna zawierać z zamawiającymi umowy powierzenia przetwarzania danych osobowych?
24 Case 1 (cz. 2) Z uwagi na rosnące koszty prowadzonej działalności, spółka ABC postanowiła zmienić sposób świadczenia usług usługi wsparcia świadczone mają być z siedziby ABC, z wykorzystaniem zdalnego dostępu do systemu klienta za pośrednictwem VPN. Dostęp taki uzyskują pracownicy / współpracownicy ABC wyznaczeni do obsługi danego klienta. Czy w tej sytuacji wystarczające będzie udzielenie przez zamawiającego stosownych upoważnień?
25 Case 1 (cz. 3) ABC, odpowiadając na oczekiwania zamawiających, oferuje także usługi w modelu, w którym całość zleconych zadań realizowana jest w siedzibie klienta. Personel ABC na czas projektu otrzymuje własne stanowiska pracy, a także sprzęt, należący do zamawiającego, skonfigurowany zgodnie z zaleceniami ABC. Czy w ramach tego modelu niezbędne jest zawieranie umowy powierzenia przetwarzania?
26 Case 2 Spółka XYZ świadczy usługi utrzymaniowe systemów informatycznych. Co do zasady, świadczenie usług nie wymaga przetwarzania danych, jednak w pewnych przypadkach usunięcie awarii wymaga dostępu do środowiska produkcyjnego i pracy na rzeczywistych danych. Zgłaszając incydenty, pracownicy zamawiającego przesyłają też nierzadko screeny z ekranu, w których zawarte są obrazy danych osobowych przetwarzanych w systemie. Spółka XYZ zastanawia się, w jaki sposób umownie uregulować zagadnienie danych osobowych w tej sytuacji.
27 KLUCZOWE ZAGADNIENIA KONTRAKTOWE
28 Najczęstsze pułapki w umowie powierzenia: Zasady korzystania z podwykonawców Zasady przeprowadzenia audytów i ponoszenia ich kosztów Odpowiedzialność i kary umowne Konstrukcja umowy dalszego powierzenia
29 Case 1 W umowie z zamawiającym wskazano, że: Wykonawca jest uprawniony do korzystania z podwykonawców pod warunkiem, że będą to podmioty prowadzące działalność gospodarczą w zakresie objętym złożonym im zleceniem. W każdym wypadku wykonawca odpowiada za działania i zaniechania takich podwykonawców jak za własne działania i zaniechania. Spółka Smart Data będąca wykonawcą (procesorem) zastanawia się, czy takie postanowienie jest wystarczające dla zapewnienia sobie prawa do korzystania z partnerów podwykonawców.
30 Case 2 Spółka ANALYZE! świadczy usługi polegające na analizie danych osobowych przekazanych przez klientów i sporządzaniem ich profili. ANALYZE! Chciałaby maksymalnie ochronić swój know-how, i w tym celu zamierza maksymalnie ograniczyć prawo administratora do prowadzenia audytu. Spółka rozważa dopuszczalność: Pobierania opłaty za umożliwienie audytu Określenia maksymalnej długości audytów i ich częstotliwości Ograniczenia możliwości posługiwania się przez administratora podmiotami trzecimi
31 Case 3 Spółka SmartData świadczy usługi IT w przeważającej większości przypadków wymagających powierzenia przetwarzania danych. Spółka zastanawia się, jak uregulować zasady swojej odpowiedzialności, tak by maksymalnie chronić swoje interesy. Spółka zastanawia się nad dopuszczalnością: Ograniczenia kwotowego swojej odpowiedzialności Wyłączenia możliwości zwrotnego dochodzenia od Spółki roszczeń związanych z karami nałożonymi na zamawiającego Rezygnacji z kar umownych
32 Case 4 W związku z profilem prowadzonej działalności Spółka ABC uznała, że zawieranie umów powierzenia z zamawiającymi w jej przypadku nie jest konieczne. W ramach świadczonych usług personel Spółki będzie otrzymywał pisemne upoważnienia do przetwarzania danych bezpośrednio od zamawiającego. Czy i w jaki sposób Spółka powinna określić umownie zasady swojej odpowiedzialności w zakresie dotyczącym danych osobowych?
33 Case 5 Spółka Analyze! świadczy usługi analityczne, z reguły korzystając z usług podwykonawców. W związku z RODO Spółka chciałaby opracować standardowy wzór umowy dalszego powierzenia; obawia się jednak, że z uwagi na różnorodne oczekiwania klientów (administratorów danych) stworzenie jednolitego wzoru będzie niemożliwe. Na jakie kwestie należy zwrócić szczególną uwagę w relacji obejmującej dalsze powierzenie przetwarzania danych?
34 PODEJŚCIE OPARTE NA RYZYKU W RODO
35 Czym jest podejście oparte na ryzyku (RBA)? Kluczowa zmiana na gruncie RODO Dostosowanie odpowiednich środków w zależności od poziomu ryzyka związanego z przetwarzaniem danych Ochrona by design, by default i DPIA jako elementy oceny ryzyka Obowiązek zapewnienia rozliczalności (dokumentowanie oceny)
36 Zasada ochrony privacy by design CELE Skuteczna realizacja podstawowych zasad ochrony danych, takich jak minimalizacja danych, integralność i poufność Nadanie przetwarzaniu niezbędnych gwarancji, tak by spełnić wymogi RODO oraz chronić prawa osób, której dane dotyczą OBOWIĄZKI po stronie organizacji Uwzględnienie ochrony danych w fazie projektowania Uwzględnienie m.in. stanu wiedzy technicznej, kosztów wdrożenia itp. Obowiązek wprowadzenia określonych środków "wbudowanie" ich w projektowane rozwiązanie
37 Zasada ochrony privacy by default CELE Domyślnie przetwarzane powinny być wyłącznie te dane osobowe, które są niezbędne dla osiągnięcia każdego konkretnego celu przetwarzania OBOWIĄZKI po stronie organizacji Wdrożenie odpowiednich środków technicznych i organizacyjnych Ograniczenie powinno dotyczyć: ilości gromadzonych danych; zakresu przetwarzania danych; okresu ich przechowywania; dostępności Domyślnie dane osobowe nie powinny być udostępniane bez interwencji danej osoby nieokreślonej liczbie osób
38 Ocena skutków dla ochrony danych (DPIA) Przesłanki prowadzenia oceny: duże prawdopodobieństwo wysokiego ryzyka dla praw i wolności osób ZAWARTOŚĆ OCENY: opis planowanych operacji ocena konieczności i proporcjonalności przetwarzania ocena zagrożeń dla praw i wolności osób (risk analysis) środki planowane w celu zaradzenia zagrożeniom (risk management)
39 Elementy oceny ryzyka Ocena w fazie projektowania (by design) Ocena prawdopodobieństwa Ocena skutków dla ochrony danych (DPIA) albo Uproszczona ocena
40 Przedmiot oceny ryzyka: IT security vs RODO RYZYKO PONIESIENIA STRAT PRZEZ ORGANIZACJĘ RYZYKO NARUSZENIA PRAW I WOLNOŚCI OSÓB (PRYWATNOŚCI)
41 W jakich rolach może występować IT przy ocenie ryzyka? 1 Wewnętrzny dział IT (po stronie ADO) 2 Podwykonawca (procesor / podprocesor) 3 Właściciel biznesowy projektu / procesu
42 Ocena privacy by design podstawowe założenia KTO ODPOWIADA właściciel biznesowy / IOD / prawnicy CZEGO DOTYCZY nowych projektów (procesów) CO SPRAWDZAMY czy projekt biznesowy może być realizowany JAK SPRAWDZAMY weryfikacja, czy założenia spełniają minimalne wymogi RODO: minimalizacja, retencja, transparentność, privacy by default
43 Ocena privacy by design rola IT Dostarczanie informacji, np.: o o jakie dane są przetwarzane i w jakich celach są wykorzystywane (w szczególności identyfikatory internetowe, np. ID cookie, adres IP) czy możliwe jest realizowanie podstawowych zasad: usuwanie danych z systemu, określanie zakresu danych, przekazywanie informacji podmiotom danych Współpraca przy projektowaniu rozwiązań by default
44 Ocena prawdopodobieństwa podstawowe założenia KTO ODPOWIADA właściciel biznesowy / IOD / prawnicy CZEGO DOTYCZY wszystkich projektów (procesów) CO SPRAWDZAMY czy projekt biznesowy wymaga DPIA JAK SPRAWDZAMY zgodnie z przyjętą metodyką (np. kryteria GR 29)
45 Ocena prawdopodobieństwa rola IT Dostarczanie informacji, np.: czy dane przetwarzane na dużą skalę czy stosowane są innowacyjne rozwiązania czy występuje stałe monitorowanie
46 Ocena uproszczona podstawowe założenia KTO ODPOWIADA właściciel biznesowy / IOD / prawnicy CZEGO DOTYCZY projektów (procesów), które nie generują dużego prawdopodobieństwa wysokiego ryzyka CO SPRAWDZAMY środki, które należy wdrożyć, aby zapewnić legalność projektu JAK SPRAWDZAMY zgodnie z przyjętą metodyką (np. opis zastosowanych środków organizacyjnych i technicznych)
47 Ocena uproszczona rola IT Dostarczanie informacji, np.: jakie środki techniczne i fizyczne są stosowane jakie procedury są stosowane
48 Ocena skutków (DPIA) podstawowe założenia KTO ODPOWIADA właściciel biznesowy / IOD / prawnicy CZEGO DOTYCZY projektów (procesów), które generują duże prawdopodobieństwo wysokiego ryzyka CO SPRAWDZAMY czy występuje wysokie ryzyko naruszenia praw i wolności; środki, które należy wdrożyć, aby ograniczyć ryzyko JAK SPRAWDZAMY zgodnie z przyjętą metodyką (np. ocena ryzyka potencjalnego, szczątkowego i finalnego)
49 Przykładowa metodyka oceny ISTOTNOŚĆ (WAGA) ZAGROŻENIA PRAWDOPODOBIEŃSTWO WYSTĄPIENIA ZAGROŻENIA pomijalne (1) niskie (2) średnie (3) wysokie (4) krytyczne (5) pomijalna (1) niska (2) średnia (3) wysoka (4) krytyczna (5) STOPIEŃ RYZYKA niski (1-7) średni (8-14) wysoki (15-25)
50 OPIS ZAGROŻEŃ MAJĄCYCH WPŁYW NA STOPIEŃ RYZYKA NARUSZENIA PRYWATNOŚCI LP. KATEGORIE ZAGROŻEŃ ZAGROŻENIA, KTÓRE MOGĄ WYSTĄPIĆ W OCENIANYM PROCESIE/PROJEKCIE OCENA RYZYKA POTENCJALNEGO ISTOTNOŚĆ (WAGA) ZAGROŻENIA PRAWDOPODO -BIEŃSTWO WYSTĄPIENIA ZAGROŻENIA STOPIEŃ RYZYKA POTENCJALN EGO ZALECENIA EKSPERTA TECHNOLOGICZNEGO ZALECENIA EKSPERTA TECHNOLOGICZNEGO WDROŻONE ŚRODKI LUB UZASADNIENI E BRAKU WDROŻENIA OCENA RYZYKA SZCZĄTKOWEGO ISTOTNOŚĆ (WAGA) ZAGROŻENIA PRAWDOPODO -BIEŃSTWO WYSTĄPIENIA ZAGROŻENIA STOPIEŃ SZCZĄTKOW EGO RYZYKA 1 POUFNOŚĆ (ZAGROŻENIA ZWIĄZANE Z UZYSKANIEM BEZPRAWNEGO DOSTĘPU DO DANYCH) Cyberataki hakerskie (np. złośliwe oprogramowanie, cyberterrotyzm, sabotaż, przełamanie zabezpieczeń) Zabezpieczenie urządzeń końcowych przed złośliwym oprogramowaniem (oprogramowanie antywirusowe) INTEGRALNOŚĆ (ZAGROŻENIA ZWIĄZANE Z NIEPOŻĄDANĄ ZMIANĄ DANYCH) Dostęp nieuprawnionej osoby z wewnątrz organizacji (błąd ludzki, naruszenie procedur itp..) NIE DOTYCZY DOSTĘPNOŚĆ (ZAGROŻENIA ZWIĄZANE Z UTRATĄ DANYCH LUB BRAKIEM DOSTĘPU DO DANYCH PRZEZ ADMINISTRATORA) Zdarzenia losowe (np. przegrzana serwerownia, pożar, zalanie itd.) Zabezpieczenie serwerowni systemem przeciwpożarowym. Wyposażenie budynku, w którym przetwarzane są dane, w zasilanie awaryjne lub generator prądu
51 Ocena skutków (DPIA) rola IT Dostarczanie informacji (ryzyko potencjalne), np.: o o jakie środki techniczne i fizyczne są stosowane jakie procedury są stosowane Zmapowanie zagrożeń (podatności) Ocena prawdopodobieństwa (wybraną metodą) Opracowanie zaleceń dot. środków ochrony
52 Q&A RODO W IT
53 Marcin Serafin Sławomir Kowalski Małgorzata Kurowska We know IT Paweł Tobiczyk
RODO W IT Praktyczne rozwiązania dla działów IT zgodne z GDPR
RODO W IT Praktyczne rozwiązania dla działów IT zgodne z GDPR Marcin Serafin, Sławomir Kowalski, Małgorzata Kurowska, Paweł Tobiczyk Kancelaria Maruta Wachta sp. j. Kancelaria Maruta Wachta Kancelaria
Bardziej szczegółowoMONITORING A RODO. Małgorzata Kurowska. Radca prawny, Senior Associate w kancelarii Maruta Wachta sp. j.
MONITORING A RODO Małgorzata Kurowska Radca prawny, Senior Associate w kancelarii Maruta Wachta sp. j. Kancelaria Maruta Wachta Kancelaria głównie znana z IT i nowych technologii Zwycięstwo w the Lawyer
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoRODO W WYKONYWANIU ZAWODU RADCY PRAWNEGO
RODO W WYKONYWANIU ZAWODU RADCY PRAWNEGO Małgorzata Kurowska Radca prawny, Senior Associate w kancelarii Maruta Wachta sp. j. Kancelaria Maruta Wachta Kancelaria głównie znana z IT i nowych technologii
Bardziej szczegółowoPlan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Bardziej szczegółowoTechnologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018
Technologia Infromacyjna i Prawo w służbie ochrony danych - Jak RODO wpłynie na pracę działów HR nowe obowiązki pracodawców Tomasz Pleśniak Kiedy można przetwarzać dane osobowe? Przetwarzanie danych osobowych
Bardziej szczegółowoPARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Bardziej szczegółowoTechnologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018
Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Wdrożenie przepisów RODO w praktyce Wyzwania Techniczne i Prawne Tomasz Pleśniak Adam Wódz Wdrożenie przepisów RODO w praktyce Wyzwania
Bardziej szczegółowoObszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne
Obszar I Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne zidentyfikujemy dane osobowe w oparciu o zmieniony podział (dane zwykłe/wrażliwe) zweryfikujemy przetwarzanie przez spółkę nowozdefiniowanych
Bardziej szczegółowoBezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.
Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu
Bardziej szczegółowoNowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany
Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany Projektowanie systemów informatycznych Privacy by design (uwzględnianie ochrony danych w fazie projektowania)
Bardziej szczegółowoWdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony
Bardziej szczegółowoSpis treści. Wykaz skrótów... Wprowadzenie...
Wykaz skrótów... Wprowadzenie... XI XIII Rozdział I. Informacje wstępne... 1 1. Reorganizacja systemu ochrony danych rys historyczny (Marcin Zadrożny)... 1 2. Proces przygotowania się organizacji do zmian
Bardziej szczegółowoPolityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoMaciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Bardziej szczegółowoDane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada
Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada 2 0 1 7 Dane osobowe Podstawa prawna regulacji: 1. Chwila obecna ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. 2.
Bardziej szczegółowoRozdział 4 Procedura DPIA (Data Protection Impact Assessment)
Dokumentacja wdrożenia RODO 6) kryptograficzne środki ochrony danych osobowych; 7) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe; 8) mechanizm automatycznej blokady dostępu
Bardziej szczegółowoAgenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?
Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych
Bardziej szczegółowo2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne
Spis treści Wykaz skrótów Wprowadzenie Rozdział I. Informacje wstępne 1. Reorganizacja systemu ochrony danych rys historyczny 2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoWZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 2 do Umowy WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH 1. OŚWIADCZENIA WSTĘPNE 1. Niniejsza Umowa o Powierzenie Przetwarzania Danych Osobowych stanowi załącznik nr 2 do Umowy zawartej
Bardziej szczegółowoNOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH
NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH Michał Cupiał administrator bezpieczeństwa informacji Warmińsko-Mazurski Urząd Wojewódzki Nowe ujęcie ochrony danych Rozporządzenie
Bardziej szczegółowoRola biura rachunkowego w nowym modelu ochrony danych osobowych
Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w
Bardziej szczegółoworodo. naruszenia bezpieczeństwa danych
rodo. naruszenia bezpieczeństwa danych artur piechocki aplaw it security trends 01.03.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoOcena skutków przetwarzania
Ocena skutków przetwarzania Nazwa procesu: Rekrutacji Opis operacji przetwarzania danych osobowych Charakter, zakres, kontekst i cele przetwarzania. Dane osobowe kandydatów do pracy są przetwarzane w celu
Bardziej szczegółowoWelcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych
by ABB Advisory & Managment and Space Digital Group Welcome to Space4GDPR Platforma Space4GDPR jest narzędziem dedykowanym do sprawnego zarządzania ochroną danych osobowych w organizacji. Aplikacja składa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoPROGRAM ZAJĘĆ II EDYCJI SZKOŁY RODO. Kancelaria Maruta Wachta sp. j.
PROGRAM ZAJĘĆ II EDYCJI SZKOŁY RODO Kancelaria Maruta Wachta sp. j. Dzień 1 Praktyczne Podstawy RODO (15 listopada 2018 r.) 1. Co jest, a co nie jest danymi osobowymi? 2. Administrator czy procesor? Zgoda
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI PARK LINOWY TARZAN
POLITYKA PRYWATNOŚCI PARK LINOWY TARZAN W związku z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.), z dniem 25 maja 2018 roku P.L Tarzan Anna Rączka wprowadza
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoRadca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera
Operacje mogące powodować z dużym prawdopodobieństwem wysokie ryzyko naruszenia praw i wolności osób fizycznych zgodnie z RODO oraz w świetle aktualnych wytycznymi Grupy Roboczej art. 29 ds. Ochrony Danych
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI KJ JEZIORKI
POLITYKA PRYWATNOŚCI KJ JEZIORKI (Akademia Jazdy Konnej Ewa Niestrawska) W związku z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.), z dniem 25 maja 2018 roku
Bardziej szczegółowoPROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)
PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR) TEMAT SZCZEGÓLOWE ZAGADNIENIA Krótkie wprowadzenie Omówienie podstawa prawnych:
Bardziej szczegółowoINTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoUMOWA POWIERZENIA ( Umowa ) zawierana w związku z zawarciem umowy na podstawie. Regulaminu Świadczenia usług platformy SKY-SHOP.PL.
Załącznik nr 1 Umowa powierzenia UMOWA POWIERZENIA ( Umowa ) zawierana w związku z zawarciem umowy na podstawie Regulaminu Świadczenia usług platformy SKY-SHOP.PL 1 Definicje 1. ADO/Administrator podmiot
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoPolityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Kim jesteśmy? HELLA Polska Sp. z o.o. z siedzibą w Warszawie (02-681) przy ul. Wyścigowej 6 dalej określana jako Spółka, a wraz z podmiotami powiązanymi jako Grupa (schemat organizacyjny
Bardziej szczegółowoOchrona danych osobowych, co zmienia RODO?
Ochrona danych osobowych, co zmienia RODO? Rozporządzenie weszło w życie 24 maja 2016 roku, będzie stosowane bezpośrednio w państwach członkowskich od 25 maja 2018 roku. Obowiązek wdrożenia odpowiednich
Bardziej szczegółowoRODO W WYKONYWANIU ZAWODU RADCY PRAWNEGO
RODO W WYKONYWANIU ZAWODU RADCY PRAWNEGO Małgorzata Kurowska Radca prawny, Senior Associate w kancelarii Maruta Wachta sp. j. RAMY PRAWNE SYSTEMU OCHRONY DANYCH OSOBOWYCH Podstawowe akty prawne Rozporządzenie
Bardziej szczegółowoNadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Bardziej szczegółowoPRZETWARZANIE DANYCH PRZEZ ADMINISTRATORA
Polityka ochrony danych osobowych/ Klauzula Informacyjna OCHRONA DANYCH OSOBOWYCH Użytkownicy podają w portalu swoje dane osobowe dobrowolnie. Dane osobowe to wszystkie informacje o osobie fizycznej zidentyfikowanej
Bardziej szczegółowoPaweł Makowski Radca GIODO
Organ Nadzorczy 2.0 GIODO wobez wyzwań wynikających z ogólnego rozporządzenia o ochronie danych Paweł Makowski Radca GIODO Generalny Inspektor Ochrony Danych Osobowych ul. Stawki 2, 00-193 Warszawa kancelaria@giodo.gov.pl
Bardziej szczegółowoProgram. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych,
Umowa powierzenia przetwarzania danych osobowych, zawarta w dniu.. 2018 r. w Krakowie pomiędzy: Uniwersytetem Pedagogicznym im. Komisji Edukacji Narodowej w Krakowie ul. Podchorążych 2, 30-084 Kraków zwanym
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Bardziej szczegółowoPOLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W KANCELARII: PATRYCJA JANKOWSKA KANCELARIA RADCY PRAWNEGO. Warszawa, r.
POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W KANCELARII: PATRYCJA JANKOWSKA KANCELARIA RADCY PRAWNEGO Warszawa, 24.05.2018 r. Patrycja Jankowska Kancelaria Radcy Prawnego ul. Bokserska 13 02-682 Warszawa
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI VIGOR MED sp. j.
POLITYKA PRYWATNOŚCI VIGOR MED sp. j. (wyciąg z dokumentacji zarządzania i ochrony danych osobowych podmiotu) W związku z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia
Bardziej szczegółowoPrelegent : Krzysztof Struk Stanowisko: Analityk
Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności
Bardziej szczegółowoPOLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W NOBLE FUNDS TOWARZYSTWIE FUNDUSZY INWESTYCYJNYCH S.A. (Polityka transparentności)
POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W NOBLE FUNDS TOWARZYSTWIE FUNDUSZY INWESTYCYJNYCH S.A. (Polityka transparentności) Wersja 1 Obowiązująca od 25 maja 2018 r. Strona 1 z 6 1. DEFINICJE 1.1. Administrator
Bardziej szczegółowoII Konferencja SASO, Nowa era jakości oprogramowania czy już była, jest, czy dopiero nadejdzie? Poznań, 30 czerwca 2017 roku
Europejskie Rozporządzenie o ochronie danych osobowych (RODO) Istotne zmiany i nowe obowiązki w zakresie przygotowania i zapewnienia bezpieczeństwa systemów informatycznych przetwarzających dane osobowe
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH
Kancelaria Prawnicza Adw. Andrzej Mochnacki i Spółka ul.kościuszki 30/3, 44 100 Gliwice POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH wersja 1.0 maj 2018 r. 1. [definicje] a. Administrator Danych adw.
Bardziej szczegółowoPrzetwarzanie danych w chmurze a bezpieczeństwo informacji. T: (+48) Jachranka, 27 listopada 2015r. E:
Przetwarzanie danych w chmurze a bezpieczeństwo informacji Różny stopień wrażliwości danych Maskowanie lub deidentyfikacja Transport (wprowadzanie, sięganie) Dane w spoczynku (retencja, usuwanie) Analiza
Bardziej szczegółowoOCHRONA DANYCH OD A DO Z
OCHRONA DANYCH OD A DO Z Przepisy wprowadzające Kancelaria Maruta Wachta sp. j. Kancelaria Maruta Wachta Kancelaria głównie znana z IT i nowych technologii Zwycięstwo w the Lawyer 2018 oraz w rankingu
Bardziej szczegółowoXVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji
XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji Mirosława Mocydlarz-Adamcewicz Administrator Bezpieczeństwa Informacji Wielkopolskiego Centrum Onkologii Członek
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI O nas Firma ZDROWY STYL Magda Komorowska z siedzibą w Warszawie (03-580) przy ul. Fantazyjna 24, NIP 524-26-50-555. W dalszej części Polityki Prywatności określana Firmą. Firma powołała
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy:
Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy: zwanym dalej Administratorem a GO LOGIS Sp. z o.o. Sp. K. ul. Janowska 66, 21-500 Biała Podlaska21-500 NIP 5372601282 KRS
Bardziej szczegółowoNOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.
NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r. PODSTAWOWE POJĘCIA Z ZAKRESU DANYCH OSOBOWYCH PRZEPISY PRAWA I PRZYDATNE
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoBezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary
Bardziej szczegółowoB U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU P D P / I S M & B C M T E A M L E A D E R
B U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU K O N R A D G A Ł A J - E M I L I A Ń C Z Y K P D P / I S M & B C M T E A M L E A D E R NADZÓR NAD PROCESORAMI Motyw (81) RODO zgodność z
Bardziej szczegółowoUMOWY POWIERZENIA W RODO. Kancelaria Maruta Wachta Sp. j.
UMOWY POWIERZENIA W RODO Kancelaria Maruta Wachta Sp. j. Kancelaria Maruta Wachta Kancelaria głównie znana z IT i nowych technologii Zwycięstwo w the Lawyer 2018 oraz w rankingu Rzeczpospolita Zespół RODO
Bardziej szczegółowoOpracował Zatwierdził Opis nowelizacji
Strona: 1 z 5 POLITYKA PRYWATNOŚCI W ZAKŁADZIE CHEMICZNYM NITRO-CHEM S.A. Data wydania: maj 2018 Wersja: 01 Opis: zgodnie z wymogami wynikającymi z przepisów rozporządzenia Parlamentu Europejskiego i Rady
Bardziej szczegółowoRozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/rodo-gdpr/79,rozporzadzeni e-ogolne-o-ochronie-danych-osobowych-general-data-protection-regul a.html 2019-01-13, 10:10 Rozporządzenie Ogólne o Ochronie
Bardziej szczegółowoZałącznik Nr 4 do Umowy nr.
Załącznik Nr 4 do Umowy nr. z dnia... UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu.. w Poznaniu pomiędzy: Miastem Poznań w imieniu którego działa: Pan Andrzej Krygier Dyrektor Zarządu
Bardziej szczegółowoChroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk
01 Personal Data Protection Officer Chroń Dane Osobowe Konrad Gałaj-Emiliańczyk Prowadzę działalność w zakresie wsparcia organizacji w dostosowaniu do przepisów Rozporządzenia Parlamentu Europejskiego
Bardziej szczegółowoDane osobowe w data center
Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes
Bardziej szczegółowoPolityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU
Polityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU 1. Ochrona danych osobowych w ramach Rozporządzenia o Ochronie Danych Osobowych (RODO). Niniejsza polityka
Bardziej szczegółowoRadom, 13 kwietnia 2018r.
Radom, 13 kwietnia 2018r. INFORMACJA DOT. RODO RODO będzie stosowane od 25 maja 2018 r. Do tej daty wszystkie te podmioty, które podlegają RODO, powinny być gotowe do stosowania RODO nie będzie już żadnego
Bardziej szczegółowoPROGRAM ZAJĘĆ WAKACYJNEJ SZKOŁY RODO. Kancelaria Maruta Wachta sp. j.
PROGRAM ZAJĘĆ WAKACYJNEJ SZKOŁY RODO Kancelaria Maruta Wachta sp. j. Dzień 1 Praktyczne Podstawy RODO (5 lipca 2018 r.) 1. Co jest, a co nie jest danymi osobowymi? 2. Kto jest administratorem, a kto procesorem?
Bardziej szczegółowoSafe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,
25 maja 2018 roku zaczną być stosowane przepisy Ogólnego rozporządzenia o ochronie danych osobowych (RODO), które w zupełnie inny niż dotychczas sposób regulują zasady przetwarzania, tychże danych. Nowa
Bardziej szczegółowoRegulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)
Bardziej szczegółowoPRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Bardziej szczegółowoUMOWA NR ANNĘ TREPKA
UMOWA NR Załącznik nr 4 do zapytania ofertowego MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA ANNĘ TREPKA działającego
Bardziej szczegółowoUMOWA O POWIERZENIE PRZETWARZANIA DANYCH
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI GTS
POLITYKA PRYWATNOŚCI GTS I. DEFINICJE Administrator GDAŃSKI TEATR SZEKSPIROWSKI z siedzibą w Gdańsku. Dane osobowe wszystkie informacje o osobie fizycznej zidentyfikowanej lub możliwej do zidentyfikowania
Bardziej szczegółowoPolityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO
Dokumentacja ochrony danych osobowych według RODO... 2 4 zasady wewnętrznej polityki administratora według RODO... 2 Zasada privacy by design i privacy by default... 3 Co musi znaleźć się w polityce bezpieczeństwa...
Bardziej szczegółowoSerwis serwis internetowy prowadzony przez Administratora pod adresem oraz inne adresy przekierowujące;
POLITYKA PRYWATNOŚCI - RODO I. DEFINICJE Administrator - Serwis Internetowy www.e-szklarska.com Jest również kilka przekierowań z innych adresów URL. Dane osobowe - wszystkie informacje o osobie fizycznej
Bardziej szczegółowoPOLITYKA PRZETWARZANIE DANYCH OSOBOWYCH. W SPÓŁCE Zako Apartamenty s.c
POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W SPÓŁCE Zako Apartamenty s.c W związku z wejściem w życie z dniem 25 maja 2018 roku Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia
Bardziej szczegółowoPolityka Prywatności w Muzeum Wojsk Lądowych w Bydgoszczy
Polityka Prywatności w Muzeum Wojsk Lądowych w Bydgoszczy I. Definicje i pojęcia 1.Administrator Danych Osobowych (ADO): Muzeum Wojsk Lądowych w Bydgoszczy, ul. Czerkaska 2, 85-641 Bydgoszcz, NIP: 554
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoPrzykład klauzul umownych dotyczących powierzenia przetwarzania
Przykład klauzul umownych dotyczących powierzenia przetwarzania Poniższy przykład klauzul dotyczących powierzenia przetwarzania został przygotowany w oczekiwaniu na przyjęcie klauzul, o których mowa w
Bardziej szczegółowoInformacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH W DZIAŁACH KADR I HR - RODO W PRAKTYCE
5 października Warszawa OCHRONA DANYCH OSOBOWYCH W DZIAŁACH KADR I HR - Wpływ przepisów RODO i nowej ustawy o ochronie danych osobowych z dnia 10 maja 2018 r. na procesy przetwarzania danych osobowych
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI O nas LEADER LOGISTICS SP. Z O.O. z siedzibą we Wrocławiu (54-610) przy ul. Graniczna 8C, zarejestrowana w rejestrze przedsiębiorców prowadzonym przez Sąd Rejonowy dla Wrocław- Fabryczna
Bardziej szczegółowoI. Postanowienia ogólne
VikingCo poland sp. z o. o. Polityka prywatności obowiązuje od 25 maja 2018 r. I. Postanowienia ogólne 1. Niniejszy dokument określa zasady ochrony danych osobowych w VikingCo Poland sp. z o.o. z siedzibą
Bardziej szczegółowo