PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)"

Transkrypt

1 PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE

2 SPIS TREŚCI Wstęp Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5 Wyzwania związane z zabezpieczeniem sieci...5 Rozwiązanie Fortinet zabezpieczenia strukturalne...6 Streszczenie...8 2

3 PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) WSTĘP CZYM JEST GDPR? Postępująca cyfryzacja i globalizacja naszej gospodarki jest w coraz większym stopniu zależna od kontrolowania i przetwarzania danych osobowych. Wiążą się z tym wprawdzie ogromne możliwości biznesowe, jednak zjawisku temu towarzyszą w coraz większym stopniu świadomość społeczna oraz obawy związane z tym, jak ważna jest ochrona danych osobowych. W ogólnoświatowej ankiecie przeprowadzonej niedawno przez firmę KPMG International ponad połowa (55%) konsumentów przyznała, że zrezygnowała z zakupów przez Internet ze względu na obawy o bezpieczeństwo danych osobowych. Z ankiety wynika również, że mniej niż 10% respondentów uważa obecnie, że ma jakąś kontrolę nad tym, w jaki sposób organizacje przetwarzają i wykorzystują ich dane osobowe. Odpowiedzią Unii Europejskiej na te obawy jest ogólne rozporządzenie o ochronie danych (General Data Protection Regulation GDPR). Uznając wagę tego rodzaju danych, w rozporządzeniu ustala się, że koszty związane z ich gromadzeniem, przechowywaniem i wykorzystywaniem ponoszone są przez organizacje odpowiedzialne za ich ochronę oraz zobowiązuje się te organizacje do przywrócenia kontroli nad danymi i prawa własności do nich osobie fizycznej. W przeciwieństwie do istniejącej dyrektywy w sprawie ochrony danych osobowych 95/46/WE, która została uwzględniona w prawodawstwie poszczególnych krajów, rozporządzenie GDPR ma być regulacją wzmacniającą, unifikującą i egzekwującą ochronę danych osobowych w całej UE. W związku z zastosowaniem bardziej rygorystycznych kryteriów, dodatkowych obowiązków oraz wyższych kar za niezachowanie zgodności (do 4% światowego obrotu lub 20 mln euro zastosowanie ma wyższa kwota) rozporządzenie GDPR bez wątpienia przyczyni się zarówno do zwiększenia nakładu pracy związanej z zachowaniem zgodności, jak i zagrożeń związanych z jej niezachowaniem. Dobra wiadomość jest taka, że w znaczącej części¹ będą to ujednolicone ustalenia dotyczące zobowiązań organizacji w kwestii ochrony danych osobowych obowiązujące we wszystkich krajach członkowskich UE. 1 Prawodawcy pozostawiają władzom lokalnym możliwość dodawania warunków lub dostosowywania ich do lokalnych potrzeb związanych z ochroną danych. Ogólne rozporządzenie o ochronie danych (General Data Protection Regulation GDPR) jest odpowiedzią Unii Europejskiej na ogromny wzrost znaczenia roli, jaką technologia odgrywa obecnie w naszym codziennym życiu. Rozporządzenie GDPR zostało ratyfikowane przez państwa członkowskie w kwietniu 2016 roku i wejdzie w życie w 25 maja 2018 roku. Jest to wprawdzie rozporządzenie UE, jednak ma ono również zastosowanie w odniesieniu do wszystkich organizacji gromadzących dane osobowe mieszkańców UE, niezależnie od fizycznej lokalizacji tych organizacji. Celem nowego rozporządzenia jest zapewnienie wdrożenia odpowiednich mechanizmów ochrony danych w procedury gromadzenia danych osobowych w fazie projektowania oraz domyślna ochrona danych. Założeniem początkowym jest gromadzenie jedynie minimalnej ilości danych niezbędnych do określonego celu oraz usuwanie ich, gdy nie są już potrzebne. Kolejnym ważnym aspektem rozporządzenia GDPR jest to, że osoba, której dotyczą dane, czyli źródło danych osobowych, jest właścicielem swoich danych osobowych. Jako właściciel taka osoba musi mieć możliwość wycofania zgody na gromadzenie danych w sposób równie łatwy, jak łatwe było udzielenie tej zgody. Osobie tej przysługuje również prawo do bycia zapomnianą i do odebrania swoich danych osobowych. W rozporządzeniu GDPR określono również warunki obowiązku powiadamiania w przypadku naruszenia zabezpieczeń danych osobowych oraz wyznaczono dwa poziomy kar zależne od tego, jak poważne jest to naruszenie. W związku z szybkim tempem zmian technologicznych rozporządzenie GDPR nakłada również obowiązek ciągłej oceny ryzyka na organizację gromadzącą dane, czyli administratora danych, oraz wymóg zachowania zgodności z rozporządzeniem GDPR na wszystkie organizacje zewnętrzne przetwarzające dane, czyli podmioty przetwarzające. 3

4 KOGO DOTYCZY? Rozporządzenie GDPR dotyczy wszystkich organizacji, niezależnie od kraju, które gromadzą, przechowują lub przetwarzają dane osobowe mieszkańców UE. Mogą to być dane pracowników, partnerów biznesowych, klientów czy potencjalnych klientów. W terminologii rozporządzenia organizacje takie zdefiniowane są jako administratorzy, którzy ustalają w jaki sposób i z jakiego powodu dane osobowe są przetwarzane, lub podmioty przetwarzające działające w imieniu administratorów. Na obie te grupy rozporządzenie GDPR nakłada więcej obowiązków i na obie mogą zostać nałożone kary w przypadku niewywiązania się z nich. Już samo osiągnięcie stanu, w którym organizacja potrafi precyzyjnie zlokalizować wszystkie wystąpienia danych określonej osoby fizycznej w całej infrastrukturze, będzie stanowić ogromną część tego wyzwania (czasami określa się ten problem mianem Gdzie są moje dane? ). W przypadku niektórych organizacji będzie to okazja do usprawnienia działań, wyeliminowania niepotrzebnego gromadzenia danych oraz ograniczenia ich przetwarzania wyłącznie do procesów, które są niezbędne do realizacji celów biznesowych. Tak czy inaczej, proces dostosowywania do wymogów rozporządzenia będzie prawdopodobnie znaczącym przedsięwzięciem. W JAKI SPOSÓB WPŁYNIE NA FIRMY NA CAŁYM ŚWIECIE? W przypadku większości organizacji skutki tego rozporządzenia będą znaczące i daleko idące. Wymuszą zmiany dotyczące procedur przetwarzania danych, struktur organizacyjnych, procesów biznesowych, a w konsekwencji technologii informatycznych i technologii zabezpieczeń. PRAWA OSÓB FIZYCZNYCH Istotą rozporządzenia GDPR jest zdefiniowanie praw osób fizycznych związanych z ochroną danych. Prawa te można zasadniczo podsumować w następujący sposób: Świadoma zgoda Prawo do uzyskania jasnych informacji, dlaczego dane są potrzebne i w jaki sposób będą wykorzystywane. Zgoda musi być wyrażona w sposób wyraźny i może zostać wycofana w dowolnym momencie. Dostęp Prawo nieodpłatnego dostępu do wszystkich zgromadzonych danych oraz do uzyskania informacji na temat sposobu ich przetwarzania. Korygowanie Prawo do korygowania danych, jeśli są nieścisłe. Usuwanie i prawo do bycia zapomnianym Prawo osoby fizycznej do zażądania usunięcia jej danych. Przenoszenie danych Prawo do pobierania i ponownego wykorzystania danych osobowych do własnych celów w różnych usługach. Pierwszym wyzwaniem związanym ze spełnieniem wymogów rozporządzenia GDPR jest zatem przeprowadzenie audytu i w razie konieczności zmodyfikowanie sposobów, w jakie organizacja gromadzi, przechowuje i przetwarza dane osobowe, w celu zapewnienia zgodności z tymi przepisami. ODPOWIEDZIALNOŚĆ I ZARZĄDZANIE Organizacja musi ponadto być w stanie wykazać zgodność z rozporządzeniem poprzez odpowiednie zarządzanie, w tym szczegółowe dokumentowanie, rejestrowanie i ciągłą ocenę ryzyka. Dodatkowym wymogiem w rozporządzeniu jest ochrona danych w fazie projektowania i zasada domyślnej ochrony danych, co oznacza, że zabezpieczenia powinny w jak najszerszym zakresie stanowić integralną część wszystkich systemów od samego początku, a nie rozwiązanie stosowane wstecznie, choć wymóg ten jest oczywiście ogromnym wyzwaniem, gdy mowa o starszych systemach. W takich przypadkach wyraźnie widać, jak podstawową rolę pełnią zabezpieczenia na poziomie sieci, będące pierwszą warstwa zabezpieczeń, ponieważ do momentu zmodyfikowania ogromnej liczby starszych systemów, które są nadal w użyciu, i wbudowania w nich mechanizmów ochrony danych, ta pierwsza warstwa może stanowić jedyną ochronę przed naruszeniem bezpieczeństwa danych. W związku z szybkim tempem zmian technologicznych mogliśmy zaobserwować je na przykład w dziedzinie Internetu, urządzeń mobilnych, aplikacji i gospodarki cyfrowej oraz będącą następstwem tych zmian ewolucją cyberzagrożeń, które nadal będą te zmiany wykorzystywać, rozporządzenie jest celowo niedoprecyzowane i nie podaje dokładnych środków technologicznych niezbędnych do zachowania zgodności. Poza najbardziej oczywistymi środkami ostrożności, takimi jak szyfrowanie danych czy pseudonimizacja 2, w rozporządzeniu GDPR w opisie wymogu ciągłej oceny ryzyka i aktualizacji środków zapobiegawczych pojawiają się takie terminy jak odpowiednie i zgodne ze stanem wiedzy technicznej. Wraz z odkrywaniem nowych luk w zabezpieczeniach technologie i praktyki związane z ochroną danych, które dziś są zgodne z wymogami, mogą wymagać modyfikacji w celu utrzymania tej zgodności w przyszłości. Może to bez wątpienia powodować trudności prawne związane z interpretacją, jednak organizacje tak czy inaczej będą potrzebować mechanizmów, które zapewnią, że podejmowane przez nie działania nie pozostają w tyle za najnowszymi zmianami w dziedzinie technologii i zagrożeń. 2 Pseudonimizacja to procedura, w wyniku której większość umożliwiających identyfikację pól w rekordzie danych zostaje zastąpiona przez co najmniej jeden sztuczny identyfikator lub pseudonim 4

5 POWIADAMIANIE O NARUSZENIACH Rozporządzenie GDPR nakłada również na organizacje nowy obowiązek powiadamiania odpowiednich władz o wszelkich naruszeniach bezpieczeństwa danych osobowych 3, których skutki mogłyby stanowić zagrożenie dla praw i wolności osób 4. Gdy zagrożenie takie zostanie uznane za wysokie, powiadomić należy również osoby, których te dane dotyczą. Powiadomienie należy przeprowadzić bez zbędnej zwłoki, w miarę możliwości w ciągu 72 godzin od wykrycia zdarzenia. Nawet w przypadku braku wyraźnych odniesień do określonych technologii ochrony danych i zabezpieczeń sieciowych, działania zmierzające do zapewnienia zgodności należy zacząć od zadbania o odpowiednie zabezpieczenie infrastruktury sieciowej przed wszelkimi możliwymi wektorami ataku. WYZWANIA ZWIĄZANE Z ZABEZPIECZENIEM SIECI UTRZYMYWANIE ZABEZPIECZEŃ ZGODNYCH ZE STANEM WIEDZY TECHNICZNEJ Dostosowanie do zmieniającego się krajobrazu zagrożeń stanowi wyzwanie, nawet jeśli nie bierzemy pod uwagę zawartego w rozporządzeniu GDPR warunku zabezpieczeń zgodnych ze stanem wiedzy technicznej. Ogromne dochody z cyberprzestępczości, nie mówiąc już o możliwościach działań terrorystycznych wspieranych przez rządy krajów, sprawiają, że pojedyncze firmy czy nawet administracje rządowe mogą mieć trudności z dorównaniem im poziomem zasobów i innowacyjności rozwiązań. Część problemu stanowi to, w jaki sposób rozwijają się zabezpieczenia przed cyberatakami odkrycie każdego nowego wektora ataku skutkuje koniecznością dodania kolejnego rozwiązania jako zabezpieczenia. Każde takie dodatkowe rozwiązanie może wprawdzie spełniać swoją rolę, jednak działa w większości przypadków w sposób izolowany i nie współpracuje lub współpracuje w niewielkim stopniu z pozostałą częścią infrastruktury zabezpieczeń. Efektami są nie tylko trudności z zarządzaniem, ale również łatwość powstawania luk w zabezpieczeniach i brak konsekwencji w reakcjach na nowe zagrożenia szczególnie w środowisku obejmującym rozwiązania wielu dostawców. Zadanie komplikuje dodatkowo pojawianie się nowych tendencji, takich jak rozwiązania mobilne i chmurowe czy Internet rzeczy, które powiększają powierzchnię narażoną na ataki, odsłaniając nowe luki w zabezpieczeniach i zaburzając tradycyjne pojęcie granic sieci. Reakcją na nowe zagrożenia jest stosowanie ściślejszych mechanizmów kontroli, ale może to w krótkim czasie doprowadzić do chaosu oraz opóźnień (co mogą potwierdzić osoby zaznajomione z zabezpieczeniami na lotniskach i granicach). Dodatkowe kontrole zwiększają również złożoność systemu, mnożąc liczbę punktów, z których dane są agregowane i interpretowane w celu ustalenia najodpowiedniejszej reakcji na każde z wykrytych zdarzeń. Każde rozwiązanie zasługujące na miano zgodnego ze stanem wiedzy technicznej będzie musiało nie tylko przezwyciężyć wyżej wymienione trudności, ale również nieustannie dostosować się do nowych sposobów korzystania z technologii oraz do zmian w krajobrazie zagrożeń. RAPORTOWANIE NARUSZEŃ ZABEZPIECZEŃ W CIĄGU 72 GODZIN Pierwszym problemem związanym z nakładanym przez rozporządzenie GDPR wymogiem powiadamiania o naruszeniach zabezpieczeń jest ustalenie, kiedy takie naruszenie miało miejsce oraz które zasoby mogą być zagrożone. Każde udane zewnętrzne naruszenie zabezpieczeń niemal z definicji musi wiązać się z całkowitym uniknięciem wykrycia lub z niewykryciem zdarzenia na czas. Oznacza to, że wykorzystany został mechanizm ataku niepodobny do wcześniej obserwowanych lub że przeoczono sygnały alarmowe wywołane tym zdarzeniem. Warto nadmienić, że w 2016 roku średni czas, jakiego organizacje potrzebowały na wykrycie typowego naruszenia zabezpieczeń, wynosił niemal pięć miesięcy 5. Na szczęście podany w rozporządzeniu GDPR 72-godzinny termin powiadomienia rozpoczyna się w momencie wykrycia, a nie w momencie naruszenia zabezpieczeń. Jednak w związku z tym, że skutki finansowe takiego zdarzenia są mocno powiązane z tym, przez jak długi czas haker ma dostęp do danych, skrócenie czasu potrzebnego na wykrycie nadal jest koniecznością. Początek ataku Okno możliwości T 0 T 1 Ponieważ wykrycie niewykrywalnego jest w oczywisty sposób niemożliwe, administratorzy zabezpieczeń powinni pogodzić się z nieuniknionymi, sporadycznymi włamania i przygotować się na nie, starając się równocześnie ograniczyć do minimum takie zdarzenia i przyspieszyć ich wykrywanie wszelkimi dostępnymi sposobami. Jak już wspomniano, rozporządzenie GDPR nie nakłada obowiązku powiadamiania o wszystkich naruszeniach zabezpieczeń, a jedynie o tych, które narażają na ryzyko prawa osób. W związku z tym, jeśli dane, do których uzyskano dostęp w wyniku naruszenia zabezpieczeń, zostały odpowiednio zaciemnione poprzez szyfrowanie lub pseudonimizację, oraz jeśli czas trwania nieupoważnionego dostępu pozostaje krótki, te prawa powinny być zagrożone w minimalnym stopniu. Początek ataku Wykrycie ataku Wykrycie naruszenia zabezpieczeń T 0 T 1 3 Naruszenie bezpieczeństwa danych osobowych jest tu zdefiniowane jako dowolne naruszenie zabezpieczeń, którego skutkiem jest zniszczenie, utrata, zmiana, nieupoważnione ujawnienie lub uzyskanie dostępu do danych osobowych. 4 Rozporządzenie GDPR, artykuł 32, Bezpieczeństwo przetwarzania M-Trends Report 5

6 Fakt, że określony profil ataku wcześniej nie występował, nie musi jednak oznaczać braku możliwości wykrycia go. Dysponując odpowiednim połączeniem rozproszonych analiz ruchu i informacji o zagrożeniach oraz technologii takich jak środowiska typu sandbox, można zablokować nieznane wcześniej ataki. Trudność w stosowaniu tak zaawansowanych technik wykrywania polega na odróżnieniu istotnych sygnałów od pozostałych sygnałów. Jest to wyzwanie podobne do tego, z którym zmagają się na całym świecie organizacje antyterrorystyczne. Ich zadaniem jest wyodrębnienie wyraźnych sygnałów informujących oźprzygotowywanym ataku spośród działań i komunikacji tysięcy inwigilowanych obiektów w różnych jurysdykcjach i na terenach różnych krajów. Bez szeroko zakrojonej współpracy i zautomatyzowanych technologii rozpoznawania wzorców, takie działania nie miałyby wielkich szans powodzenia. Tradycyjne podejście do zabezpieczeń sieciowych, w którym wiele izolowanych rozwiązań raportuje, a następnie uzależnia swoje działanie od zdolności podejmowania decyzji osoby będącej administratorem, coraz szybciej traci rację bytu. Ponieważ wrasta zarówno złożoność sieci jak i częstotliwość prób naruszenia zabezpieczeń, w infrastrukturze zabezpieczeń niezbędny jest pewien stopień współpracy i inteligentnej automatyzacji. ROZWIĄZANIE FORTINET ZABEZPIECZENIA STRUKTURALNE Zgodności z rozporządzeniem GDPR nie można wprawdzie zapewnić jedynie poprzez zastosowanie technologii, jednak przygotowanie zabezpieczeń sieciowych zgodnych ze stanem wiedzy technicznej jest w oczywisty sposób niezbędnym pierwszym krokiem. Aby ograniczyć wrażliwość na potencjalnie wyniszczające skutki poważnych naruszeń bezpieczeństwa danych, konieczne jest zarówno obniżenie liczby włamań do sieci, jak i skrócenie czasu ich wykrywania do minimum. Właśnie w tym aspekcie firma Fortinet może najbardziej wspomóc ogólne działania organizacji zmierzające do zapewnienia zgodności. Podstawą rozwiązania Fortinet jest nowe podejście do zabezpieczeń, w którym wszystkie kluczowe komponenty infrastruktury zabezpieczeń splatają się ze sobą, tworząc jedną, nieprzerwaną strukturę. FORTINET SECURITY FABRIC Rozwiązanie Fortinet Security Fabric cechują trzy najważniejsze właściwości rozległość, wydajność i automatyzacja. Jest ono kompleksową odpowiedzią na wyzwania związane z zabezpieczeniem sieci (charakteryzujących się obecnie brakiem granic, wysoką przepustowością i dużą złożonością) przed szybko ewoluującymi cyberzagrożeniami. Zaawansowane usługi Threat Intelligence Centrum operacyjne sieci/bezpieczeństwa Klient Chmura Sieć Dostęp Aplikacja Interfejsy API firm trzecich FORTINET SECURITY FABRIC 6

7 ROZLEGŁOŚĆ Fortinet Security Fabric to rozwiązanie zaprojektowane z myślą o zabezpieczaniu powiększającej się przestrzeni narażonej na ataki w nowoczesnej sieci korporacyjnej. Zapewnia ono ochronę, widoczność i kontrolę nad każdą częścią środowiska od połączonych przewodowo i bezprzewodowo punktów końcowych, poprzez publiczne i prywatne zasoby chmurowe, po centra danych, a nawet same aplikacje. W połączeniu z dynamiczną segmentacją sieci, która pozwala na logiczną separację danych i zasobów, rozwiązanie Fortinet Security Fabric umożliwia sięgnięcie w głąb sieci w celu wykrycia nowych zagrożeń przemieszczających się pomiędzy strefami. Takie rozległe wdrożenie i dogłębna widoczność umożliwiają poważny krok w kierunku zapewnienia zgodności, ponieważ ułatwiają monitorowanie ruchu wewnętrznego oraz urządzeń, zapobieganie nieupoważnionemu dostępowi do zasobów z ograniczeniami dostępu oraz hamują rozprzestrzenianie się intruzów i złośliwego oprogramowania. Co więcej, korzyści, jakie przynosi Fortinet Security Fabric, nie ograniczają się jedynie do oferty rozwiązań zabezpieczających firmy Fortinet. Dzięki zastosowaniu otwartych interfejsów programowania aplikacji (API), otwartej technologii uwierzytelniania oraz standaryzowanych danych telemetrycznych, rozwija się ekosystem partnerów współpracujących z rozwiązaniem Fabric, co umożliwia organizacjom integrowanie istniejących zabezpieczeń oraz inwestycji w infrastrukturę sieciową w ramach ich własnego rozwiązania Fortinet Security Fabric. WYDAJNOŚĆ W związku z tym, że moc obliczeniowa wielu tradycyjnych urządzeń zabezpieczających nie jest w stanie dotrzymać kroku wzrastającym przepustowościom sieci oraz złożoności zagrożeń, organizacje stają często przed koniecznością pójścia na niedopuszczalny kompromis. Są zmuszone obniżyć poziom zabezpieczeń, co grozi wykorzystaniem niezabezpieczonych wektorów ataku lub niezabezpieczonych części sieci do przeprowadzenia włamania, lub są zmuszone do zaakceptowania obniżenia wydajności aplikacji działających w sieci. Poprzez przeniesienie ciężaru zabezpieczeń i przetwarzania zawartości na dedykowane, specjalnie skonstruowane procesory SPU (Security Processing Unit), w których połączono przyspieszenie sprzętowe z wysoką optymalizacją oprogramowania sprzętowego, produkty firmy Fortinet stały się najszybsze w branży i umożliwiają organizacjom tworzenie kompleksowych rozwiązań zabezpieczających bez obniżania wydajności. AUTOMATYZACJA Oprócz rozległego wglądu w całą przestrzeń narażoną na ataki oraz możliwości bardziej dogłębnego przetwarzania każdego z pakietów rozwiązanie Fortinet Security Fabric umożliwia również gromadzenie połączonych danych pozyskiwanych z komponentów rozproszonych w celu szybkiego korelowania zdarzeń i koordynowania błyskawicznych, automatycznych reakcji odpowiednio do poziomu zagrożenia. Równie szybko, jak wykrywane są nowe zagrożenia, Fortinet Security Fabric jest w stanie automatycznie izolować zaatakowane urządzenia, partycjonować segmenty sieci, aktualizować reguły, wymuszać nowe polityki i usuwać złośliwe oprogramowanie. Wraz z rozrastaniem się sieci organizacji i jej dostosowywaniem do zmieniających się potrzeb biznesowych, rozrasta się i adaptuje również rozwiązanie Fortinet Security Fabric, automatycznie stosując najnowsze polityki zabezpieczeń do nowych urządzeń, obciążeń i usług w momencie ich wdrażania, zarówno lokalnie, jak i zdalnie czy w chmurze. 7

8 PODSUMOWANIE W wielu organizacjach zapewnienie zgodności z rozporządzeniem GDPR może być procesem długotrwałym i pełnym wyzwań. Ponadto, wraz z cyfrową rewolucją, przynoszącą postęp technologiczny po obu stronach cybernetycznego wyścigu zbrojeń, zgodność tę będzie trzeba regularnie poddawać ponownej ocenie na podstawie przeprowadzanych w sposób ciągły analiz zagrożeń. Podstawowe znaczenie w tym ciągłym procesie będzie mieć rola, jaką zabezpieczenia sieciowe odgrywają w zapobieganiu włamaniom i minimalizowaniu ryzyka poważnych naruszeń bezpieczeństwa poprzez skrócenie czasu wykrywania nowych zagrożeń. Aby to osiągnąć, należy zastosować rozległe, wydajne i zautomatyzowane podejście do zabezpieczeń. Fortinet Security Fabric to technologia bazująca na połączeniu wydajności i zasobów informacyjnych dostępnych w ramach struktury rozwiązań zabezpieczających firmy Fortinet, aby zapewnić korzyści większe niż w przypadku stosowania poszczególnych części tej struktury. Rozwiązania firmy Fortinet bazujące na skalowalnych, wzajemnie połączonych zabezpieczeniach oraz wspomagane użytecznymi informacjami o zagrożeniach i otwartymi standardami API zapewniają nieprzerwaną ochronę najbardziej wymagających środowisk korporacyjnych, a ponadto uzyskały świadectwa skuteczności i wydajności zabezpieczeń od niezależnych podmiotów w branży. Rozwiązania te są realizacją wizji Fortinet Security Fabric infrastrukturą eliminującą luki pozostałe po starszych produktach działających punktowo. Zapewniają rozległą, wydajną i zautomatyzowaną ochronę kompleksową, wymaganą obecnie w fizycznych, wirtualnych i chmurowych środowiskach organizacji. Polska ul. Złota 59 Budynek Lumen II (6 piętro) Warszawa Polska poland@fortinet.com SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 905 rue Albert Einstein Valbonne Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: CENTRALA FIRMY AMERYKA ŁACIŃSKA Sawgrass Lakes Center W. Sunrise Blvd., Suite 430 Sunrise, FL Tel.: Copyright 2017 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji) PL

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/rodo-gdpr/79,rozporzadzeni e-ogolne-o-ochronie-danych-osobowych-general-data-protection-regul a.html 2019-01-13, 10:10 Rozporządzenie Ogólne o Ochronie

Bardziej szczegółowo

Monitorowanie systemów IT

Monitorowanie systemów IT Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Wdrożenie przepisów RODO w praktyce Wyzwania Techniczne i Prawne Tomasz Pleśniak Adam Wódz Wdrożenie przepisów RODO w praktyce Wyzwania

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH Przygotuj swoją firmę do zmian już dziś Nowe wymogi już od 25.05.2018 Szanowni Państwo, Już od 25 maja 2018 r. każda firma przetwarzająca dane osobowe obywateli

Bardziej szczegółowo

Ochrona danych osobowych, co zmienia RODO?

Ochrona danych osobowych, co zmienia RODO? Ochrona danych osobowych, co zmienia RODO? Rozporządzenie weszło w życie 24 maja 2016 roku, będzie stosowane bezpośrednio w państwach członkowskich od 25 maja 2018 roku. Obowiązek wdrożenia odpowiednich

Bardziej szczegółowo

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o. RODO w praktyce JST czas: 353 dni Michał Jaworski Członek Zarządu Microsoft sp. z o.o. michalja@microsoft.com ang. GDPR = pol. RODO lub r.o.d.o. Czy RODO dotyczy JST? Art.4 Definicje 7) administrator

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria

Bardziej szczegółowo

rodo. naruszenia bezpieczeństwa danych

rodo. naruszenia bezpieczeństwa danych rodo. naruszenia bezpieczeństwa danych artur piechocki aplaw it security trends 01.03.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji

Bardziej szczegółowo

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji Mirosława Mocydlarz-Adamcewicz Administrator Bezpieczeństwa Informacji Wielkopolskiego Centrum Onkologii Członek

Bardziej szczegółowo

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment) Dokumentacja wdrożenia RODO 6) kryptograficzne środki ochrony danych osobowych; 7) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe; 8) mechanizm automatycznej blokady dostępu

Bardziej szczegółowo

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne Spis treści Wykaz skrótów Wprowadzenie Rozdział I. Informacje wstępne 1. Reorganizacja systemu ochrony danych rys historyczny 2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy

Bardziej szczegółowo

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia

Bardziej szczegółowo

Warszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy

Warszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy Nowa regulacja ochrony danych osobowych ewolucja czy rewolucja? Warszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy Reforma

Bardziej szczegółowo

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018 Technologia Infromacyjna i Prawo w służbie ochrony danych - Jak RODO wpłynie na pracę działów HR nowe obowiązki pracodawców Tomasz Pleśniak Kiedy można przetwarzać dane osobowe? Przetwarzanie danych osobowych

Bardziej szczegółowo

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Janusz Jasłowski Zabrze, 17 maj 017 r. Nowe wyzwania w obliczu planowanych zmian 1 3 Ustawa wprowadzająca tzw. sieć szpitali

Bardziej szczegółowo

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r. NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r. PODSTAWOWE POJĘCIA Z ZAKRESU DANYCH OSOBOWYCH PRZEPISY PRAWA I PRZYDATNE

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

Polityka ochrony danych i prywatności

Polityka ochrony danych i prywatności Wstęp Solvay uznaje i wspiera interesy wszystkich osób w zakresie ochrony prywatności i szanuje te interesy podczas gromadzenia i przetwarzania danych osobowych przez Solvay. W szczególności Solvay szanuje

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI O nas Firma ZDROWY STYL Magda Komorowska z siedzibą w Warszawie (03-580) przy ul. Fantazyjna 24, NIP 524-26-50-555. W dalszej części Polityki Prywatności określana Firmą. Firma powołała

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania

Bardziej szczegółowo

Opracował Zatwierdził Opis nowelizacji

Opracował Zatwierdził Opis nowelizacji Strona: 1 z 5 POLITYKA PRYWATNOŚCI W ZAKŁADZIE CHEMICZNYM NITRO-CHEM S.A. Data wydania: maj 2018 Wersja: 01 Opis: zgodnie z wymogami wynikającymi z przepisów rozporządzenia Parlamentu Europejskiego i Rady

Bardziej szczegółowo

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO. na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej. dotyczący

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO. na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej. dotyczący KOMISJA EUROPEJSKA Bruksela, dnia 11.4.2016 r. COM(2016) 214 final 2012/0011 (COD) KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Ochrona danych osobowych Nowe regulacje europejskie dr Maciej Kawecki Istota ogólnego rozporządzenia Największy lobbing sektora prywatnego; Jeden z aktów prawa wtórnego UE o najszerszym zakresie zastosowania;

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI O nas LEADER LOGISTICS SP. Z O.O. z siedzibą we Wrocławiu (54-610) przy ul. Graniczna 8C, zarejestrowana w rejestrze przedsiębiorców prowadzonym przez Sąd Rejonowy dla Wrocław- Fabryczna

Bardziej szczegółowo

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Przykład klauzul umownych dotyczących powierzenia przetwarzania Przykład klauzul umownych dotyczących powierzenia przetwarzania Poniższy przykład klauzul dotyczących powierzenia przetwarzania został przygotowany w oczekiwaniu na przyjęcie klauzul, o których mowa w

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. 1 WSTĘP Zarząd Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. ma świadomość, że aktualna

Bardziej szczegółowo

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r. Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych Kraków, dnia 22 lutego 2017 r. RODO najważniejsze informacje data wejścia w życie RODO 24 maja 2016 r. data rozpoczęcia

Bardziej szczegółowo

LOGmanager a przestrzeganie RODO

LOGmanager a przestrzeganie RODO LOGmanager a przestrzeganie RODO Dokument ten przedstawia, w jaki sposób wdrożenie LOGmanagera pomaga zapewnić zgodność z wymaganiami ROZPORZĄDZENIA (EU) 2016/679 PARLAMENTU EUROPEJSKIEGO I RADY (GDPR/RODO).

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Prywatność i bezpieczeństwo danych medycznych

Prywatność i bezpieczeństwo danych medycznych Prywatność i bezpieczeństwo danych medycznych Realizacja w praktyce nowych wymagań wynikających z wprowadzenia RODO Janusz Jasłowski Gdańsk, 4 września 07 r. Pozycja Asseco na polskim rynku medycznym Największy

Bardziej szczegółowo

Prelegent : Krzysztof Struk Stanowisko: Analityk

Prelegent : Krzysztof Struk Stanowisko: Analityk Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności

Bardziej szczegółowo

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH POLITYKA OCHRONY DANYCH OSOBOWYCH 1 / 6 Spis treści 1. ZAKRES POLITYKI... 3 2. GRUPA SOCIETE GENERALE I OCHRONA DANYCH... 3 3. DEFINICJE... 3 4. NASZE ZOBOWIĄZANIA... 4 4.1 Zobowiązanie do ochrony danych

Bardziej szczegółowo

ZINTEGROWANE ZARZĄDZANIE INFORMACJĄ

ZINTEGROWANE ZARZĄDZANIE INFORMACJĄ DIGITAL MANAGEMENT SOLUTIONS ZINTEGROWANE ZARZĄDZANIE INFORMACJĄ Rozwiązania dla firm SPRAWNE ZARZĄDZANIE DOKUMENTAMI I INFORMACJĄ TO WYZWANIE. PRZYJMIEMY JE ZA CIEBIE! Najwyższy czas zrobić krok na przód

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku

Bardziej szczegółowo

Nowe przepisy i zasady ochrony danych osobowych

Nowe przepisy i zasady ochrony danych osobowych Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Kim jesteśmy? HELLA Polska Sp. z o.o. z siedzibą w Warszawie (02-681) przy ul. Wyścigowej 6 dalej określana jako Spółka, a wraz z podmiotami powiązanymi jako Grupa (schemat organizacyjny

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Spis treści. Wykaz skrótów... Wprowadzenie...

Spis treści. Wykaz skrótów... Wprowadzenie... Wykaz skrótów... Wprowadzenie... XI XIII Rozdział I. Informacje wstępne... 1 1. Reorganizacja systemu ochrony danych rys historyczny (Marcin Zadrożny)... 1 2. Proces przygotowania się organizacji do zmian

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem... Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy

Bardziej szczegółowo

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany Projektowanie systemów informatycznych Privacy by design (uwzględnianie ochrony danych w fazie projektowania)

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Opinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych

Opinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych www.pwc.com Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych Anna Kobylańska adwokat, Legal o powiadamianiu o naruszeniu danych osobowych - przyjęta 25 marca 2014 - wskazówki dotyczące ustalania,

Bardziej szczegółowo

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...

Bardziej szczegółowo

UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a

UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH Zawarta w dniu. r. pomiędzy: 1) Przedszkolem Nr. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a 2) Przedszkolem Nr ; reprezentowanym przez

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE

BEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE BEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: WŁAMANIA SĄ NIEUNIKNIONE 2 CZĘŚĆ 2: ARCHITEKTURA ZABEZPIECZEŃ MOŻE WYMAGAĆ PSEUDONIMIZACJI I SEGMENTACJI

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

Radom, 13 kwietnia 2018r.

Radom, 13 kwietnia 2018r. Radom, 13 kwietnia 2018r. INFORMACJA DOT. RODO RODO będzie stosowane od 25 maja 2018 r. Do tej daty wszystkie te podmioty, które podlegają RODO, powinny być gotowe do stosowania RODO nie będzie już żadnego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

GDPR Zmiany w prawie o ochronie danych osobowych

GDPR Zmiany w prawie o ochronie danych osobowych GDPR Zmiany w prawie o ochronie danych osobowych Nowe przepisy Po 25 maja 2018 r. zaczną obowiązywać nowe przepisy dotyczące ochrony danych osobowych tzw. GDPR. Polscy przedsiębiorcy mają coraz mniej czasu

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy

Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy Twoje przedmioty chcą mówić. Słuchasz ich? Internet przedmiotów (IoT) składa się z miliardów inteligentnych urządzeń,

Bardziej szczegółowo

Ochrona danych GROMADZISZ PRZECHOWUJESZ WYKORZYSTUJESZ DANE? Czym są dane osobowe? Korzystniejsze przepisy dla drobnych przedsiębiorców

Ochrona danych GROMADZISZ PRZECHOWUJESZ WYKORZYSTUJESZ DANE? Czym są dane osobowe? Korzystniejsze przepisy dla drobnych przedsiębiorców Ochrona 0100101000011010100010001010110101101111000101000 00101000011010100010001010110101101111000101 Korzystniejsze przepisy dla drobnych przedsiębiorców 01001001010000110101000100010101101011011110001

Bardziej szczegółowo

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Rola biura rachunkowego w nowym modelu ochrony danych osobowych Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

System informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana.

System informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana. System informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana. System informatyczny Na system informatyczny składa się więc: sprzęt

Bardziej szczegółowo