Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji"

Transkrypt

1 Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

2 Outsourcing, czyli skrót angielskich wyrazów outsideresource-ing oznacza nie mniej, nie więcej, jak wykorzystywanie zasobów z zewnątrz. Coraz więcej firm decyduje się więc na to, aby inna firma, bardziej wyspecjalizowana w konkretnej dziedzinie, zajmowała się księgowością, archiwizowaniem danych, szkoleniami, czy też procesem rekrutacji. Często też zleca się prowadzenie dokumentacji czy też odbieranie korespondencji, w czym szczególnie wyspecjalizowały się wirtualne biura. Czy zatem outsourcing ma jakieś wady?

3 Dane Osobowe Wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można bezpośrednio lub pośrednio określić w szczególności poprzez powołanie się na numer identyfikacyjny albo jeden lub kilku specyficznych czynników określających jej cech fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe, lub społeczne.

4 Przetwarzanie danych Jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonujemy w systemach informatycznych i w wersji papierowej.

5 Ciekawostka Do danych osobowych zalicza się: adres , adres IP, krata gorączkowa w szpitalu.

6 Administrator danych (ADO) Organ, jednostka organizacyjna podmiot lub osoba decydująca o środkach przetwarzania danych osobowych. Administratorem danych osobowych będzie np. organizacja będąca właścicielem bazy owej która ma przeprowadzić kampanię promocyjna

7 firma outsourcingowa Podmiot (inna firma ) któremu ADO powierzył dane osobowe w oparciu o pisemną umowę zgodnie z art. 31 ust.1 ustawy o ochronie danych osobowych UODO

8 Ustawa o ochronie danych osobowych zobowiązuje administratora danych (przedsiębiorcę, spółkę) do wyznaczenia Administratora Bezpieczeństwa Informacji (ABI). Przedsiębiorca może sam pełnić tę funkcję (w przypadku spółek funkcje ABI może pełnić np, członek Zarządu) lub też może powołać na to stanowisko inną osobę.

9 Jeśli jest coś, czego nie potrafimy zrobić wydajniej, taniej i lepiej niż inni, nie ma sensu, żebyśmy to robili i powinniśmy zatrudnić do wykonania tej pracy kogoś, kto zrobi to lepiej niż my Henry Ford

10 Ustanowienie administratora bezpieczeństwa informacji to obowiązek firm, zapisany w ustawie o ochronie danych osobowych. Zakres zadań i odpowiedzialności przypisany do tej funkcji jest dość szeroki. W ramach usług związanych z bezpieczeństwem informacji Przejmując obowiązki ABI w firmie klienta, firma outsourcingowa gwarantuje zarządzanie danymi zgodnie z regulacjami prawa, zapewniając przy tym wysoki poziom bezpieczeństwa.

11

12

13 Zalety Outsourcingu to przede wszystkim zmniejszenie wydatków we własnej firmie. Przedsiębiorstwa wychodzą z założenia, że np. Administratora Bezpieczeństwa Informacji lepiej poradzi sobie ze napisaniem polityki bezpieczeństwa, niż miałby to robić ktoś z wewnątrz, a oprócz tego zrobi to znacznie taniej, co w tym wypadku oznacza również szybciej.

14 Korzystanie z usług innej, wyspecjalizowanej firmy umożliwia korzystanie z jej wiedzy jak najbardziej aktualnej i rzetelnej usługi przez nią świadczone również powinny takie być. Czasem też, na outsourcing firmy decydują się z innego powodu nawet, gdyby chciały podjąć się wykonania jakiegoś zadania samodzielnie, to nie są w stanie, bo nie dysponują wyspecjalizowanymi narzędziami, np. oprogramowanie, czy sprzętem, które okazują się w tym wypadku niezbędne.

15 Zaleta mniejsze koszty pracy Jedną z głównych zalet (i prawdopodobnie najważniejszą dla firm) jest niższy koszt pracy. Zależy to od tego, czy firma korzysta z usług innej firmy z tego samego kraju, czy zza granicy. Pełnoetatowi pracownicy mogą być kosztowni, szczególnie z działu IT. Jeśli praca jest przeniesiona na zewnętrzny zespół, w innym kraju z mniejszymi kosztami życia, pensja jest niższa, co może zaoszczędzić firmie dużo pieniędzy.

16 Zaleta Łatwiej zwolnić i zatrudnić Outsourcing pozwala firmie na zwiększenie i zmniejszenie pracy szybciej niż przy pełnoetatowych pracownikach. Jeśli korzystają z usług własnych pracowników, firma musi przejść przez długi proces zatrudniania, lub przemieścić ludzi z jednego działu do drugiego. Kiedy stosujemy outsourcing nie ma takiego problemu. Łatwo jest zatrudnić więcej ludzi do danej pracy, tak samo jak łatwiej jest ich przemieścić niż zwalniać pracowników. Zależy to oczywiście od kontraktu.

17 Zaleta łatwiej wypełnić luki w umiejętnościach Firmy często nie mają wszystkich potrzebnych ludzi i umiejętności, które są potrzebne. Oczywiście mogą zatrudnić nowe osoby do poważnych technicznych prac lub z wymaganym doświadczeniem. Jednakże, zazwyczaj łatwiej jest znaleźć potrzebne umiejętności w firmie, z których usług korzystamy przez outsourcing. Mogą tam być dostępne osoby z odpowiednimi umiejętnościami.

18 Zaleta pozwala na skupienie się na najważniejszym biznesie Niektóre z popularnych obszarów outsourcingowych to rozwój oprogramowania, wsparcie dla aplikacji, help desk oraz infrastruktura. Zamiast zarządzać nimi wszystkimi wewnątrz struktury firmy, dobrym pomysłem jest wykorzystanie do tego innej firmy. Dzięki temu będzie łatwiej skupić się na najważniejszych obszarach biznesu, takich jak zdobycie klienta i zysku.

19 Wady outsourcingu można wymienić przede wszystkim brak kontroli nad powierzonym zleceniem. To oznacza również, że nie jesteśmy w stanie zweryfikować poprawności jego wykonania, jednak, jak już zostało wcześniej wspomniane, zdajemy się na wiedzę doświadczonej firmy. Jeszcze jedną wadą outsourcingu jest ewentualność wycieku ważnych, firmowych danych, np. osobowych, dotyczących obrotów firmy, klientów.

20 Wada ryzyko dzielenia się poufnymi informacjami Umowa outsourcingowa wymaga udostępnienia innej firmie systemu i danych osobowych. Może to być ograniczone, w zależności od rodzaju pracy. Jest to ryzykowne, gdyż informacje mogą być źle użyte. Inna firma może użyć informacji dla własnych korzyści lub w innym nieetycznym celu. Są tego prawne konsekwencje, a taka sytuacja powinna być ujęta w umowie.

21 Wada ekstra koszty nieobjęte umową Najczęściej umowa jest podpisana pomiędzy instytucją zlecającą pracę, a firmę pracę wykonującą i obejmuje bardzo konkretne działania za konkretne wynagrodzenie. Opłata za usługi jest włączona w kontrakt. Wadą takiego rozwiązania jest to, że w zależności od umowy, dodatkowa praca będzie wymagała dodatkowej zapłaty.

22 Wada zły PR Wadą outsourcingu jest możliwy zły image firmy. Popularna opinia mówi, że firma odbiera miejsca pracy lokalnej społeczności i wykorzystuje tanią siłę roboczą. Firma, która rozważa outsourcing musi wziąć to pod uwagę zanim to robi. Źródło Advantages and Disadvantages of Outsourcing in IT

23 Outsourcing ABI jest w pełni dopuszczalną przez GIODO, sprawdzoną i powszechnie praktykowaną usługą pozwalającą na odciążenie przedsiębiorstw i instytucji publicznych od obowiązków związanych z ochroną danych osobowych.

24 Szczeble zarządzania w organizacji

25 Dziękuję za uwagę

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o. Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych Michał Sztąberek isecure Sp. z o.o. Kilka podstawowych pojęć Agenda Przegląd obowiązków spoczywających na administratorze

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

Przetwarzanie danych w chmurze Cloud Computing

Przetwarzanie danych w chmurze Cloud Computing Przetwarzanie danych w chmurze Cloud Computing Rafał Surowiec Radca prawny, Associate Sylwia Kuca Aplikant adwokacki, Junior Associate 12 luty 2013, Warszawa Przetwarzanie danych w chmurze Cloud Computing

Bardziej szczegółowo

Outsourcing usług logistycznych komu się to opłaca?

Outsourcing usług logistycznych komu się to opłaca? Outsourcing usług logistycznych komu się to opłaca? Jeśli jest coś, czego nie potrafimy zrobić wydajniej, taniej i lepiej niż konkurenci, nie ma sensu, żebyśmy to robili i powinniśmy zatrudnić do wykonania

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

Outsourcing. IT Commerce Sp. z o.o. 2003. 01-685 Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl

Outsourcing. IT Commerce Sp. z o.o. 2003. 01-685 Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl Outsourcing IT Commerce Sp. z o.o. 01-685 Warszawa Ul.Łomiańska 14a/3 mirek.domin@itcommerce.pl Agenda Historia informatyki Definicja Outsourcingu Korzyści Oferta IT Commerce Symulacja Podsumowanie Jeśli

Bardziej szczegółowo

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone! m r a d PATRONI MEDIALNI: e m g a r f y w o t n PARTNERZY: SPONSOR: Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Niniejsza pubikacja chroniona jest prawami autorskimi. Dystrybucja publikacji,

Bardziej szczegółowo

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Michał Sztąberek isecuresp. z o.o. Dwa słowa o osobowych Administrator (ADO) Procesor organ, jednostka organizacyjna, podmiot lub osoba decydująca

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych

Polityka bezpieczeństwa danych osobowych Załącznik nr 1 do zarządzenia nr 124 Rektora UMK z dnia 19 października 2010 r. Polityka bezpieczeństwa danych osobowych 1. Cel i zakres W związku z prowadzoną działalnością, Uniwersytet Mikołaja Kopernika

Bardziej szczegółowo

Praktyczne aspekty ochrony danych osobowych w ubezpieczeniach

Praktyczne aspekty ochrony danych osobowych w ubezpieczeniach Praktyczne aspekty ochrony danych osobowych w ubezpieczeniach - zagrożenia i środki zaradcze Maciej Byczkowski Agenda prezentacji Procesy przetwarzania danych osobowych w branży y ubezpieczeniowej Problemy

Bardziej szczegółowo

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r. REKTOR SZKOŁY GŁÓWNEJ HANDLOWEJ w Warszawie RB/56/08 ZARZĄDZENIE NR 22 z dnia 2 lipca 2008 r. w sprawie ochrony danych osobowych i baz danych przetwarzanych tradycyjnie i w systemach informatycznych Szkoły

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

PARTNER. www.lubasziwspolnicy.pl

PARTNER. www.lubasziwspolnicy.pl PARTNER Bezpieczeństwo danych przetwarzanych w serwerowni w świetle prawa polskiego gromadzenie, udostępnianie, ochrona. Witold Chomiczewski, LL.M. radca prawny Lubasz i Wspólnicy Kancelaria Radców Prawnych

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

Zbieranie i ochrona danych osobowych w nadzorze epidemiologicznym

Zbieranie i ochrona danych osobowych w nadzorze epidemiologicznym Państwowa Inspekcja Sanitarna Zbieranie i ochrona danych osobowych w nadzorze epidemiologicznym Michał Ilnicki, Departament Przeciwepidemiczny Główny Inspektorat Sanitarny Jakie dane są danymi osobowymi

Bardziej szczegółowo

Przetwarzanie danych osobowych w chmurze

Przetwarzanie danych osobowych w chmurze Przetwarzanie danych osobowych w chmurze Obalamy mity Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? Czy organizacja ma obowiązek dbać o swoje bezpieczeństwo? A dlaczego ja mam dbać o te dane, tylko

Bardziej szczegółowo

SPOTKANIE PROGRAMOWE AGENTÓW TURYSTYCZNYCH

SPOTKANIE PROGRAMOWE AGENTÓW TURYSTYCZNYCH Ochrona Informacji Dane Osobowe Arkadiusz Kostrzewski SPOTKANIE PROGRAMOWE AGENTÓW TURYSTYCZNYCH Rejestracja zbiorów danych osobowych w GIODO krok po kroku Czy muszę rejestrować zbiór? TAK NIE Niestety

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Niniejsza publikacja chroniona jest prawami autorskimi. Dystrybucja publikacji, a także jej powielanie, wypożyczanie, wystawienie, wyświetlenie, nadawanie,

Bardziej szczegółowo

Outsourcing, a praca tymczasowa-

Outsourcing, a praca tymczasowa- , a praca tymczasowa- podstawowe zagadnienia Izabela Struczyńska Starszy Inspektor Pracy Podstawa: opracowanie Departamentu Legalności Zatrudnienia Gdańsk 24-25.11.2014 r. Definicja świadoma rezygnacja

Bardziej szczegółowo

Ochrona wrażliwych danych osobowych

Ochrona wrażliwych danych osobowych Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI I. Informacje ogólne 1. Pobierana jest opłata skarbowa uiszczana, gotówką lub bezgotówkowo, za: - wydanie na wniosek administratora

Bardziej szczegółowo

PROMESA B.H.U. BIURO SPRAW PRACOWNICZYCH, UBEZPIECZEŃ SPOŁECZNYCH I BHP LABOUR LAW AND SOCJAL INSURANCE CONSULTING OFFICE

PROMESA B.H.U. BIURO SPRAW PRACOWNICZYCH, UBEZPIECZEŃ SPOŁECZNYCH I BHP LABOUR LAW AND SOCJAL INSURANCE CONSULTING OFFICE ZARZĄDZANIE KADRAMI, PROWADZENIE SPRAW KADROWYCH, PŁAC, UBEZPIECZEŃ SPOŁECZNYCH (SPRAW ZUS-owskich) I BHP, PROWADZENIE SZKOLEŃ W TYM ZAKRESIE USŁUGI ŚWIADCZYMY TANIO I PROFESJONALNIE NA TERENIE CAŁEGO

Bardziej szczegółowo

Obowiązek powoływania Administratora Bezpieczeństwa Informacji

Obowiązek powoływania Administratora Bezpieczeństwa Informacji Obowiązek powoływania Administratora Bezpieczeństwa Informacji dr Marlena Sakowska- Baryła radca prawny Wydział Prawny w Departamencie Obsługi i Administracji Urzędu Miasta Łodzi Nowelizacja ustawy o ochronie

Bardziej szczegółowo

59 zł netto zamiast 295! Oszczędzasz 80%

59 zł netto zamiast 295! Oszczędzasz 80% Oferta produktów i usług RBDO 1. PROMOCJA RBDO: 59 zł zamiast 295 zł za dokumentację przetwarzania danych osobowych Oferta dotyczy dokumentacji przetwarzania danych osobowych dla firm, szkół, organizacji.

Bardziej szczegółowo

O nas. Specjalizujemy się w outsourcingu wyspecjalizowanych

O nas. Specjalizujemy się w outsourcingu wyspecjalizowanych PREZENTACJA FIRMY O nas Od 2003 roku świadczymy usługi w zakresie outsourcingu kompleksowych procesów biznesowych. Misją naszej firmy jest realizacja polityki obniżenia kosztów operacyjnych poprzez świadczenie

Bardziej szczegółowo

Nowy status i zakres obowiązków administratora bezpieczeństwa informacji Andrzej Kaczmarek. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Nowy status i zakres obowiązków administratora bezpieczeństwa informacji Andrzej Kaczmarek. Biuro Generalnego Inspektora. Ochrony Danych Osobowych Nowy status i zakres obowiązków administratora bezpieczeństwa informacji Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

OFERTA OUTSOURCING IT

OFERTA OUTSOURCING IT OFERTA OUTSOURCING IT ; ; ; ; PERSPEKTIVA OUTSOURCING IT Wyspecjalizowany zespół pracowników firmy PERSPEKTIVA wykonuje kompleksowe usługi z branży IT dla firm i instytucji, a także dla klientów indywidualnych.

Bardziej szczegółowo

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Zakres prezentacji Określenie charakteru prawnego usług świadczonych w ramach modelu SaaS, Wyodrębnienie istotnych

Bardziej szczegółowo

OGÓLNOKRAJOWY REJESTR ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI

OGÓLNOKRAJOWY REJESTR ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI OGÓLNOKRAJOWY REJESTR ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI r. pr. Monika Młotkiewicz Departament Rejestracji ABI i Zbiorów Danych Osobowych Biuro Generalnego Inspektora Ochrony Danych Osobowych Generalny

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE Regulamin niniejszy został opracowany na podstawie przepisów : - ustawy z dnia 29 sierpnia 1997r. o ochronie

Bardziej szczegółowo

2015-06-21. 1. Wprowadzenie. 2. Czy powołanie ABI jest obowiązkowe? [ ] Powstało mylne, powszechne przekonanie o konieczności powołania ABI [ ]

2015-06-21. 1. Wprowadzenie. 2. Czy powołanie ABI jest obowiązkowe? [ ] Powstało mylne, powszechne przekonanie o konieczności powołania ABI [ ] Czy dyrektor placówki oświatowej powinien powołać administratora bezpieczeństwa informacji (ABI)? - specjalista ds. ochrony danych osobowych 2015-06-21 1. Wprowadzenie [ ] Powstało mylne, powszechne przekonanie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Załącznik nr 8 do SIWZ

Załącznik nr 8 do SIWZ Załącznik nr 8 do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UCZESTNIKÓW PROJEKTÓW W RAMACH UMOWY nr. z dnia. na koordynację i przeprowadzenie kontroli projektów konkursowych realizowanych w

Bardziej szczegółowo

Projektowane zmiany prawne statusu Administratora Bezpieczeństwa Informacji (ABI) dr Grzegorz Sibiga

Projektowane zmiany prawne statusu Administratora Bezpieczeństwa Informacji (ABI) dr Grzegorz Sibiga Projektowane zmiany prawne statusu Administratora Bezpieczeństwa Informacji (ABI) dr Grzegorz Sibiga Aktualny stan prawny ABI Zgodnie z art. 36 ust. 3 u.o.d.o.. ABI nadzoruje przestrzeganie zasad technicznej

Bardziej szczegółowo

Regulamin dostępu testowego do Aplikacji erecruiter

Regulamin dostępu testowego do Aplikacji erecruiter Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions

Bardziej szczegółowo

Rola Administratora Bezpieczeństwa Informacji w zarządzaniu bezpieczeństwem informacji. Michał Cupiał

Rola Administratora Bezpieczeństwa Informacji w zarządzaniu bezpieczeństwem informacji. Michał Cupiał Rola Administratora Bezpieczeństwa Informacji w zarządzaniu bezpieczeństwem informacji Michał Cupiał ZMIANY od 1 stycznia 2015 roku ABI Metody rejestracji zbiorów danych osobowych Możliwość zlecania sprawdzeń

Bardziej szczegółowo

MEMORANDUM INFORMACYJNE

MEMORANDUM INFORMACYJNE PRZEMYSŁAW R. STOPCZYK MAŁGORZATA GŁUSZEK STOPCZYK BARBARA TREFOŃ JABŁOŃSKA ANDŻELIKA MADEJ KOWAL ROBERT MIKULSKI ANDRZEJ FILIP MAŁGORZATA SIKORA BARTOSZ MARCINIAK AGNIESZKA ZWIERZYŃSKA PAULINA ŻABIŃSKA

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH 2015 W JEDNOSTKACH PUBLICZNYCH PRAKTYCZNE PRZYKŁADY I WSKAZÓWKI JAK PO ZMIANACH OD 1 STYCZNIA 2015 STOSOWAĆ NOWE WYTYCZNE BIBLIOTEKA JEDNOSTEK PUBLICZNYCH I POZARZĄDOWYCH Ochrona

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy: Umowa nr..- /15 o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:., wpisanym do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy.. w Poznaniu, VIII Wydział

Bardziej szczegółowo

UMOWA Nr PO.3432-../15 o powierzenie przetwarzania danych osobowych

UMOWA Nr PO.3432-../15 o powierzenie przetwarzania danych osobowych Załącznik nr 5 do zaproszenia - projekt umowy powierzenia przetwarzania danych osobowych UMOWA Nr PO.3432-../15 o powierzenie przetwarzania danych osobowych zawarta w dniu 2015 roku pomiędzy: Powiatem

Bardziej szczegółowo

Andżelika Majewska, LeasingTeam: Celem TVP nie było zwolnienie ludzi

Andżelika Majewska, LeasingTeam: Celem TVP nie było zwolnienie ludzi Justyna Koc 22 grudnia 2014, 6:32 Andżelika Majewska, LeasingTeam: Celem TVP nie było zwolnienie ludzi Andżelika Majewska, Fot. Mat. pras. W przypadku takich procesów jak w TVP głównym celem jest podniesienie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

i wirtualizacja 2010

i wirtualizacja 2010 Konferencja Cloud Computing i wirtualizacja 2010 21 października 2010 r. Warszawa, ul. Twarda 18, Aula Multimedialna Wspólna konferencja Telekomunikacji Polskiej i Computerworld Kontakt: Program merytoryczny:

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku Regulamin w zakresie przetwarzania danych osobowych Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2. Ustawa z dnia 26 czerwca

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Ochrona danych osobowych w działalności deweloperskiej. Szymon Karpierz Kraków 8 marca 2012 roku

Ochrona danych osobowych w działalności deweloperskiej. Szymon Karpierz Kraków 8 marca 2012 roku Ochrona danych osobowych w działalności deweloperskiej Szymon Karpierz Kraków 8 marca 2012 roku Akty prawne: ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; rozporządzenie Ministra Spraw

Bardziej szczegółowo

Dokumentacja ochrony danych osobowych w firmie

Dokumentacja ochrony danych osobowych w firmie Dokumentacja ochrony danych osobowych w firmie Obowiązek prowadzenia dokumentacji, o której będzie mowa w niniejszym artykule, spoczywa właściwie na każdym przedsiębiorstwie. Jeśli w toku prowadzonej przez

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

dział administracji obecnie72% - wzrost o 41 punktów procentowych w porównaniu do 2010 roku

dział administracji obecnie72% - wzrost o 41 punktów procentowych w porównaniu do 2010 roku Outsourcing back-office atrakcyjnym rozwiązaniem biznesowym Co czwarte polskie przedsiębiorstwo stosuje outsourcing back-office, wynika z tegorocznego badania przeprowadzonego przez Ipsos na zlecenie Grupy

Bardziej szczegółowo

Regulamin dostępu testowego do Aplikacji erecruiter

Regulamin dostępu testowego do Aplikacji erecruiter Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

DBMS Kim jesteśmy? www.edbms.pl

DBMS Kim jesteśmy? www.edbms.pl GROMADZENIE, PRZETWARZANIE I BEZPIECZEŃSTWO DANYCH OSOBOWYCH czyli co możemy, a czego nam nie wolno w kwestii wykorzystywania naszych kontaktów biznesowych. 25.08.2015 DBMS Kim jesteśmy? DBMS to Zasoby

Bardziej szczegółowo

Oferta handlowa P.H.U. WIFICON.PL

Oferta handlowa P.H.U. WIFICON.PL Oferta handlowa P.H.U. WIFICON.PL Outsourcing IT Ofertę przygotował: Łukasz Niebudek lukasz.n@wificon.pl tel. 609 590 250 Adres biura WIFICON.PL ul. Nowaka Jeziorańskiego 89/6 25-432 Kielce Outsourcing

Bardziej szczegółowo

POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 4 do wzoru umowy POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Pomiędzy: Wyższą Szkołą Nauk Humanistycznych i Dziennikarstwa działającą na podstawie wpisu do rejestru uczelni

Bardziej szczegółowo

PAYROLL TRANSFER OUTSOURCING KADR I PŁAC

PAYROLL TRANSFER OUTSOURCING KADR I PŁAC Wszystko można robić lepiej, niż robi się dzisiaj. Henry Ford Propozycja payroll transfer jest skierowana do firm, które dążą do jak najlepszej optymalizacji procesów kadrowych i usprawnienia polityki

Bardziej szczegółowo

Outsourcing szpitalny taniej, ale czy lepiej?

Outsourcing szpitalny taniej, ale czy lepiej? Outsourcing szpitalny taniej, ale czy lepiej? Małgorzata Majer Dyrektor Wojewódzkiego Specjalistycznego Szpitala im. dr Wł. Biegańskiego w Łodzi Prezes Zarządu Głównego i Oddziału Centralnego Stowarzyszenia

Bardziej szczegółowo

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Moduł 6. Dokumentacja techniczna stanowiska komputerowego Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Otwieramy firmę żeby więcej zarabiać

Otwieramy firmę żeby więcej zarabiać Otwieramy firmę żeby więcej zarabiać Mężczyzna, w wieku do 40 lat, wykształcony, chcący osiągać wyższe zarobki i być niezależny taki portret startującego polskiego przedsiębiorcy można nakreślić analizując

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych

Bardziej szczegółowo

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk z siedzibą w Warszawie wprowadzona Zarządzeniem Dyrektora IFiS PAN nr 5/2016

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

TRENER SZKOLENIA: Tomasz Grześko

TRENER SZKOLENIA: Tomasz Grześko Firma szkoleniowa 2014 roku. TOP 3 w rankingu firm szkoleniowych zaprasza na szkolenie: SPECYFIKA OCHRONY DANYCH OSOBOWYCH W DZIAŁALNOŚCI FIRM FARMACEUTYCZNYCH WARSZTATY 10 marca 2016 r. Centrum Konferencyjne

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE R E G U L A M I N OCHRONY DANYCH OSOBOWYCH W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE 1 I. Postanowienia ogólne 1 1. Polityka ochrony danych osobowych w Gnieźnieńskiej Spółdzielni Mieszkaniowej

Bardziej szczegółowo

ROZWÓJ SEKTORA USŁUG IMPLIKACJE KOMUNIKACYJNE DLA SZCZECINA

ROZWÓJ SEKTORA USŁUG IMPLIKACJE KOMUNIKACYJNE DLA SZCZECINA Dr hab. Piotr Niedzielski, Prof. US ROZWÓJ SEKTORA USŁUG IMPLIKACJE KOMUNIKACYJNE DLA SZCZECINA Szczecin 18 listopad 2011r. Jeśli jest coś, czego nie potrafimy zrobić wydajniej, taniej i lepiej niŝ nasi

Bardziej szczegółowo

Debiut na NewConnect 21 2 1 g ru r dzie i ń 2 0 2 0 0 7

Debiut na NewConnect 21 2 1 g ru r dzie i ń 2 0 2 0 0 7 Debiut na NewConnect 21 grudzień 2007 Historia MakoLab Firma istnieje od 1989roku Początki działalności elektroniczne usługi DTP 1992 rozpoczęcie dystrybucji oprogramowania naukowego 1995 tworzenie zaawansowanego

Bardziej szczegółowo

OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE

OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE Warszawa, sierpień 2010 r. KLIKNIJ, ABY EDYTOWAĆ STYL OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE O nas Świadczymy kompleksowe usługi informatyczne od 1991 r. Pracowaliśmy dla niemal 400 Klientów. W tym czasie:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bardziej szczegółowo

Ochrona danych osobowych w chmurze

Ochrona danych osobowych w chmurze Ochrona danych osobowych w chmurze Jan Raszewski Dyr. Ds. rozwoju projektów 1. Agenda Co wolno, a czego nie wolno w chmurze? Dlaczego chronimy dane osobowe? Co wolno, co trzeba dlaczego? Odpowiedzialność

Bardziej szczegółowo

REGULAMIN UDOSTĘPNIANIA DANYCH PRZETWARZANYCH W SYSTEMACH ZWIĄZKU BANKÓW POLSKICH

REGULAMIN UDOSTĘPNIANIA DANYCH PRZETWARZANYCH W SYSTEMACH ZWIĄZKU BANKÓW POLSKICH REGULAMIN UDOSTĘPNIANIA DANYCH PRZETWARZANYCH W SYSTEMACH ZWIĄZKU BANKÓW POLSKICH (tekst jednolity) Obowiązuje od dnia 15 grudnia 2014 roku Warszawa grudzień 2014 Postanowienia ogólne 1 Użyte w Regulaminie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Administrator Bezpieczeństwa informacji

Administrator Bezpieczeństwa informacji Administrator Bezpieczeństwa informacji - teraźniejszość i przyszłość Jarosław Żabówka proinfosec@odoradca.pl 15 grudzień 2011 VI Internetowe Spotkanie ABI Plan prezentacji Dyrektywa i ustawa Praktyka

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014 Outsorsing informatyczny w ochronie zdrowia- wybrane zagadnienia Leszek Sikorski leszeksikorski@op.pl Warszawa 16.07.2014 Wyzwania w zakresie informatyki w ochronie zdrowia. Co przed nami? Wykorzystanie

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne Załącznik nr 1 do Regulaminu KRKH sp. z o.o. POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne Zgodnie z art. 39a ustawy z dnia 29 sierpnia 1997 r.

Bardziej szczegółowo

Zarządzanie bezpieczeństwem danych osobowych

Zarządzanie bezpieczeństwem danych osobowych Zarządzanie bezpieczeństwem danych osobowych - Praktyka wykonywania zadań ABI oraz konieczne zmiany statusu ABI i wymagań dotyczących cych bezpieczeństwa danych Agenda Działania ania SABI w sprawie zmiany

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

Zasady kontroli w ramach PO KL

Zasady kontroli w ramach PO KL Zasady kontroli w ramach PO KL 2007-2013 obowiązujące od 1.01.2011 KONTROLA NA MIEJSCU (w siedzibie beneficjenta) Weryfikowane obszary: 1. Prawidłowość rozliczeń finansowych; 2. Kwalifikowlaność wydatków

Bardziej szczegółowo

2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS

2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS ZARZĄDZENIE Nr 6/2012 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 7 lutego 2012 r. w sprawie ochrony danych osobowych przetwarzanych w Uniwersytecie Marii Curie-Skłodowskiej w Lublinie

Bardziej szczegółowo

Profesjonalny Administrator Bezpieczeństwa Informacji

Profesjonalny Administrator Bezpieczeństwa Informacji Polskie Centrum Kadrowo - Płacowe zaprasza do udziału w szkoleniu pt.: Profesjonalny Administrator Bezpieczeństwa Informacji Specjalistyczny kurs dla przyszłych i obecnych ABI Na kurs zapraszamy zarówno

Bardziej szczegółowo

Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych

Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych Ceny transferowe Podstawowe informacje 02 Na gruncie przepisów podatkowych (art. 9a, 11, 19 UPDOP oraz art. 25, 25a i 30d UPDOF)

Bardziej szczegółowo

Wymagania edukacyjne z przedmiotu uzupełniającego : ekonomia w praktyce dla klasy II

Wymagania edukacyjne z przedmiotu uzupełniającego : ekonomia w praktyce dla klasy II Wymagania edukacyjne z przedmiotu uzupełniającego : ekonomia w praktyce dla klasy II Zagadnienia 1.1. Etapy projektu 1.2. Projekt badawczy, przedsięwzięcie Konieczny (2) wie na czym polega metoda projektu?

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo