Bezpieczeństwo danych i systemów IT czyli, co zarząd firmy powinien wiedzieć

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo danych i systemów IT czyli, co zarząd firmy powinien wiedzieć"

Transkrypt

1 Bezpieczeństwo danych i systemów IT czyli, co zarząd firmy powinien wiedzieć

2 Autor: Przemek Szulecki Konsultant w obszarze bezpieczeństwa informatycznego i informacyjnego w grupie spółek Baker Tilly w Polsce W obliczu dostępności danych i informacji na wyciągnięcie ręki firmy muszą zadbać o bezpieczeństwo swoich danych. W związku z rozwojem technologii i coraz większą informatyzacją naszego życia stajemy przed pytaniem, czy nasze dane są bezpieczne oraz co zrobić, by takie były. Bazując na raporcie prawdopodobieństwa wystąpień ataków związanych z technologią informatyczną musimy działać tak, aby obniżyć współczynnik możliwości wystąpienia ataków. Poniżej przedstawiamy wyciąg kliku pozycji z tego raportu ukazujących prawdopodobieństwo wystąpienia ataków w skali od 1 do 5, gdzie 5 to bardzo wysokie prawdopodobieństwo wystąpienia, a 1 niewielkie. Phishing z wykorzystaniem poczty elektronicznej i serwisów www 4,67 Cyberkonflikty pomiędzy państwami 4,50 Ataki na systemy sterowania przemysłowego 4,33 Ataki DDoS 1 na podmioty komercyjne 4,28 Zagrożenia dla platformy Android 4,28 Wycieki baz danych zawierające dane osobowe 4,13 Ataki ukierunkowane na organizacje 4,13 Ataki na podmioty administracji państwowej 4,1 Ataki na urządzenia medyczne 4,05 Wykorzystanie gier sieciowych w atakach 2,98 Jakie dane należy chronić? Wszystkie. Oczywiście w granicach rozsądku i wg możliwości, jakie mamy. Należy pamiętać, że nie możemy danych w firmie klasyfikować jako ważne i mniej ważne. Dane pracownika, jego specjalizacja, certyfikaty i umiejętności są równie ważne, jak projekty produktów, czy patenty. Kto w firmie jest odpowiedzialny za bezpieczeństwo danych? Wszyscy. Każdy pracownik powinien chronić dane w swoim obszarze. Należy jednak pamiętać, że nie każdy z nich ma wiedzę niezbędną, aby zadbać o bezpieczeństwo w całej firmie. Zarząd firmy powinien powołać wykwalifikowaną osobę na stanowisko CSO / CISO (Chief Security Officer/ Chief Information & Security Officer), odpowiedzialną za bezpieczeństwo w firmie i będącą w bezpośrednim kontakcie z zarządem. Co należy rozumieć pod pojęciem bezpieczeństwa? To zależy od organizacji i charakterystyki jej działalności. Możemy rozdzielić stanowiska CSO i CISO, ale na pewno nie należy łączyć z nimi stanowiska CIO (Chief Information Officer/ Dyrektor 1 DDoS (ang. distributed denial of service, rozproszona odmowa usługi) atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).

3 działu informatyki). Dyrektor departamentu informatyki odpowiada za utrzymanie i rozwój systemów informatycznych. Połączenie funkcji CIO z CSO lub CISO spowoduje brak niezależności strukturalnej dyrektora informatyki od dyrektora bezpieczeństwa. Należy zabezpieczać wszelakie dane, jakie są przetwarzane w firmie. Sposoby ich zabezpieczania zależą od specyfiki pracy i organizacji. Przede wszystkim należy podjąć wszelkie kroki w celu zabezpieczenia dobra ludzkiego, czyli pracowników. Żeby świadomie dbać o bezpieczeństwo dobrze jest zwizualizować zabezpieczenia na tarczy zabezpieczeń. Zabezpieczenia Fizyczne Zabezpieczenia Osobowe Zabezpieczenia Wycieków Wewnętrznych Zabezpieczenia Wycieków Zewnętrznych Zabezpieczenie Połączeń B2B Zabezpiecze nia Formalne Patrząc od zewnątrz należy dążyć do kręgu Zabezpieczeń formalnych, czyli do 100% bezpieczeństwa. 1. Zabezpieczenia fizyczne: Należy sprawdzić lokalizację firmy i zabezpieczenia budynku. Należy przeanalizować, czy z piętra, na którym znajduje się siedziba firmy można łatwo przeprowadzić ewakuację i jak szybko w przypadku niebezpieczeństwa pracownicy będą bezpieczni. Zawsze trzeba pamiętać, że to pracownicy stanowią prawdziwą wartość firmy. Sprawdzeniu podlegają również zagrożenia geologiczne i cywilizacyjne. Należy dokładnie sprawdzić, z jakich zabezpieczeń korzysta administrator budynku i przejrzeć raporty z przeprowadzonych planów ewakuacyjnych.

4 2 Zabezpieczenia osobowe: O podstawowe zabezpieczenia osobowe dba administrator budynku. Należy wydzielić strefy bezpieczeństwa w biurze i kontrolować przepływ pracowników. Pamiętać trzeba, że osoby w działach przetwarzania danych osobowych (dane poufne) podlegają rejestrowi osób z uprawnieniami do przetwarzania tych danych. Osoby bez takich uprawnień nie powinny mieć dostępu do pomieszczeń / obszarów gdzie dane te są przetwarzane. Dodatkowymi obszarami jakie można wydzielić są działy księgowości / IT / produkcji / koncepcyjne. Wszystko musi być dostosowane do wielkości i charakterystyki firmy. Należy rozważyć wewnętrzną ochronę fizyczną, niezależną od ochrony świadczonej przez administratora budynku. Bezpieczeństwo osobowe to także analiza osób, które zatrudniamy. Coraz powszechniejszym sprawdzaniem pracowników jest wymóg poświadczenia niekaralności. Koszty takiego poświadczenie często w ostatnim etapie rekrutacji (przed podpisaniem umowy) pokrywa pracodawca. Informuje się jednak potencjalnego pracownika o takim działaniu i otrzymuje się jego zgodę na pozyskanie takiego opisu. Potencjalni pracownicy często spotykają się z rekruterami, którzy przeprowadzają psychologiczne testy, mające określić stan emocjonalny przyszłego pracownika. Pracownicy powinni podlegać półrocznej / corocznej ocenie oraz, co bardziej popularne, ocenie 360 stopni, gdzie pracownicy anonimowo oceniają przełożonych. Poza zatrudnionymi pracownikami są jeszcze osoby, które zapraszamy do biura. Administrator budynku, który jest pierwszą linią ochrony, daje nam możliwość przyjmowania gości. Jeżeli prowadzimy działalność specyficzną i nietypową, tym bardziej powinniśmy zwracać uwagę na osoby, które odwiedzają nasze biuro. Jeżeli zaś prowadzimy działalność, która nie cieszy się powszechnym zaufaniem (np. firma windykacyjna) powinniśmy szczególnie dbać o bezpieczeństwo. Tym sposobem zabezpieczamy naszych pracowników. 3 Zabezpieczenia wycieków wewnętrznych Najczęstszym wyciekiem z firm jest kradzież danych dokonana przez pracowników niezadowolonych z pracy lub takich, którzy dostali ofertę na sprzedaż danych z ich firm. Powszechnie stosowany jest podział zabezpieczeń równoważny z podziałem fizycznym dostępu do biura. Zabezpieczenia klasy DLP (Data Leak/Leakage/Loss Protection/Prevention) również są coraz powszechniejsze. Pozwala to na kontrolę przepływu danych w organizacji. Możemy również znakować dokumenty i zarządzać uprawnieniami dostępowymi do nich. Po wdrożeniu DLP ma miejsce ograniczanie dostępu do powszechnego Internetu, a przynajmniej do portali i stron, które umożliwiają wysyłanie plików i danych. Należy pamiętać, że do czatu na portalach społecznościowych również można załączać pliki. Wprowadzanie drukowania na kody pracownicze lub karty jest z sukcesem wdrażane i realizowane przez firmy, które cenią sobie bezpieczeństwo danych. W ślad za drukowaniem dokumentów powinno iść oznaczanie dokumentów, których nie można drukować lub których drukowanie wymaga zgody odpowiednich osób. 4. Zabezpieczenia wycieków zewnętrznych: Coraz więcej firm na rynku oferuje wsparcie w zabezpieczeniu dostępu do naszych danych z zewnątrz, czyli obrony przed atakami hakerskimi. Po raz kolejny należy

5 pamiętać o stosowaniu zabezpieczeń odpowiednich do wielkości firmy, jak i danych w naszym posiadaniu. Jeżeli nasi pracownicy mają możliwość pracy zdalnej należy pamiętać o zabezpieczeniu połączeń VPN i tego, do czego pracownik korzystający z takich połączeń powinien mieć dostęp. Dbajmy o niezależność sieci WiFi dla gości od sieci do użytku wewnętrznego firmy. Należy ukryć wewnętrzną sieć WiFi i konfigurować ją poprzez zdalne nadawanie polityk z AD / LDAP 2. 5 Zabezpieczenia połączeń B2B: Zabezpieczenia formalne (o tym więcej w kolejnym punkcie). Zabezpieczenia wspólnych interesów - każda firma, z którą nawiązujemy kontakt to potencjalne źródło wycieku danych. Dlatego firmy powinny stosować kolejne zabezpieczenia: Zabezpieczenia połączeń danych Nie należy mieć obaw przed sprawdzeniem firm, z którymi chcemy nawiązać współpracę. Podstawą jest sprawdzenie ksiąg firmy (płynność finansowa, ubezpieczenie, zabezpieczenia finansowe). Jeżeli ktoś powierza dane do przetwarzania (dane pracowników lub kontrahentów), nic dziwnego, że chce wiedzieć, czy są one bezpieczne i czy nie wyciekną informacje wrażliwe z punktu widzenia powierzającego. Sprawdzanie danych na nasz wniosek i w określonym zakresie dokonują audytorzy. Inny specyficznym łączem wymiany danych B2B są wszelakie usługi w chmurze. Dostrzegam coraz więcej korzyści z takiego rozwiązania, choć ciągle bardziej popularna jest usługa SaaS (Software as a Service), typ chmury prywatnej. Niestety wraz z rozwojem technologii i przyrostem informacji musimy sobie zadać pytanie, czy jej przechowywanie powierzamy wewnętrznym działom IT i archiwum, czy skorzystamy z usług przechowywania na zewnątrz. Należy zwrócić szczególną uwagę na rodzaj chmury i to, co właściwie kupujemy od dostawcy. Możliwe, że chmura, którą chcemy kupić nie jest publiczna (większy plus dla nas) tylko prywatna i mamy większą kontrolę nad tym, gdzie przechowywane są nasze dane. Ważnym elementem w usługach typu cloud jest lokalizacja danych. Jako właściciele danych musimy dopełnić starań, aby dowiedzieć się gdzie nasze dane są składowane i czy przypadkiem nie w krajach spoza regionu EOG. Lokalizacja danych dotyczy również centrów zapasowych do serwerów pierwotnych. 6 Zabezpieczenia formalne: Na każdym etapie zabezpieczeń powinniśmy przygotowywać odpowiednią dokumentację tego co, zrobiliśmy. Mając spisaną instrukcję nadawania dostępów do biura i zaleceń postępowania z danymi i ich przetwarzania, powinniśmy stworzyć politykę bezpieczeństwa. To podstawowy dokument przygotowywany wraz z zarządem firmy. Stworzenie takiego dokumentu to pierwszy krok do rozpoczęcia wdrażania Zintegrowanego Systemu Zarządzania Bezpieczeństwem, który możemy certyfikować w normie ISO Systemy wspierające autentykację użytkowników.

6 Dokumentacja to także wydanie stosownych pozwoleń przez Administratora Bezpieczeństwa Informacji (ABI) na przetwarzanie danych poufnych, czy też samą rejestrację zbiorów. O bezpieczeństwie i jego jakości świadczy wiedza o tym, co dzieje się w organizacji. Inwentaryzacja sprzętu jest jednym z takich działań. Ewidencjonujemy wszystkie maszyny dla użytkowników, gdyż to one są oknem na świat z sieci firmowej. Całościową dokumentację do każdego obszaru należy tworzyć w grupach roboczych, które są odpowiedzialne za poszczególne obszary. Pełną pieczę nad dokumentacją powinien sprawować CSO / CISO wraz z kancelarią prawną. Zaprezentowana tarcza bezpieczeństwa to jeden ze sposobów podejścia do systemu bezpieczeństwa. Istnieje szereg działań i sposobów, jakie można podjąć w celu zabezpieczenia firmy pod kątem danych i bezpieczeństwa fizycznego. Wszystko zależy od organizacji i jej wielkości oraz świadomości zagrożenia. Brak zabezpieczeń i co dalej? Nie trudno sobie wyobrazić, czym może skutkować lekceważenie bezpieczeństwa i zasad, jakie są wymagane przez standardy i normy międzynarodowe. Utrata danych to najmniejszy z naszych problemów. Brak bezpieczeństwa naszych pracowników (czyli głównego pionu naszych firm) grozi zachwianiem stabilności firmy. Trzeba sobie zadać pytanie, na jakie ryzyko związane z bezpieczeństwem jesteśmy gotowi, jaki poziom utraty danych akceptujemy oraz co możemy stracić w przypadku naruszenia bezpieczeństwa. Wszystko należy rozpatrywać przez pryzmat wielkości i specyfiki firmy. Nie bójmy się korzystać z wiedzy specjalistów. Posumowanie O ile nie opieramy na IT całości działania swojej firmy pamiętajmy, by nie bać się zainwestować w zabezpieczenia organizacji. Zaplanujmy bezpieczeństwo swoje, swoich pracowników i firmy przy udziale specjalistów. Zaufajmy im i czujmy się bezpieczni w obliczu zagrożeń.

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

www.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW

www.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i Co to jest elektroniczny obieg dokumentów (EOD) Elektroniczny obieg dokumentów = system informatyczny do zarządzania obiegiem zadań,

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Ochrona danych osobowych w chmurze

Ochrona danych osobowych w chmurze Ochrona danych osobowych w chmurze Jan Raszewski Dyr. Ds. rozwoju projektów 1. Agenda Co wolno, a czego nie wolno w chmurze? Dlaczego chronimy dane osobowe? Co wolno, co trzeba dlaczego? Odpowiedzialność

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

FORUM PRAWAKORPORACYJNEGO Optymalnerozwiązaniaprawneipraktyki rynkowewspółkachkapitałowych

FORUM PRAWAKORPORACYJNEGO Optymalnerozwiązaniaprawneipraktyki rynkowewspółkachkapitałowych 27.05.2015r. Warszawa FORUM PRAWAKORPORACYJNEGO Optymalnerozwiązaniaprawneipraktyki rynkowewspółkachkapitałowych Rosnące wymagania wobec Działów Prawnych i Biur Zarządu spółek kapitałowych a także ciągłe

Bardziej szczegółowo

Zarządzenie wewnętrzne Nr OR Wójta Gminy Dubicze Cerkiewne z dnia 17 sierpnia 2015r.

Zarządzenie wewnętrzne Nr OR Wójta Gminy Dubicze Cerkiewne z dnia 17 sierpnia 2015r. Zarządzenie wewnętrzne Nr OR.120.13.2015 Wójta Gminy Dubicze Cerkiewne z dnia 17 sierpnia 2015r. w sprawie wprowadzenia Systemu Elektronicznego Obiegu Dokumentów w Urzędzie Gminy Dubicze Cerkiewne przy

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r. SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.

Bardziej szczegółowo

Symantec Cloud. Wsparcie w Twoim biznesie

Symantec Cloud. Wsparcie w Twoim biznesie Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty 6 czerwca 2016 r., Warszawa SPECYFIKA OCHRONY DANYCH OSOBOWYCH Zmiany w przepisach prawa z zakresu ochrony danych osobowych a Prawo Farmaceutyczne Odpowiedzialność zarządu z tytułu przepisów Ustawy o ochronie

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Tomasz Zawicki CISSP Passus SA

Tomasz Zawicki CISSP Passus SA Utrata danych wrażliwych Tomasz Zawicki CISSP Passus SA Źródła utraty danych Pracownicy Outsourcing Atak zewnętrzny Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków

Bardziej szczegółowo

Zmiana obowiązków zabezpieczania danych osobowych

Zmiana obowiązków zabezpieczania danych osobowych Nowe obowiązki zabezpieczenia danych osobowych po nowelizacji ustawy o ochronie danych osobowych fakty i mity Maciej Byczkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji Zmiana obowiązków

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm.

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm. Poniżej przedstawiamy szczegółowy zakres usług dotyczących realizacji procedur z zakresu ochrony danych osobowych. AUDIT Audyt w placówce obejmuje w szczególności: weryfikację obszarów przetwarzania danych

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE O prawidłowym systemie ochrony danych osobowych w przedsiębiorstwie można mówić wtedy, gdy dopełniane są wszystkie obowiązki administratora

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Instytucja administratora bezpieczeństwa informacji przy obecnie obowiązujących przepisach prawa Pytania, odpowiedzi, fakty i mity

Instytucja administratora bezpieczeństwa informacji przy obecnie obowiązujących przepisach prawa Pytania, odpowiedzi, fakty i mity Partner szkolenia Instytucja administratora bezpieczeństwa informacji przy obecnie obowiązujących przepisach prawa Pytania, odpowiedzi, fakty i mity Piotr Glen Administrator bezpieczeństwa informacji Audytor

Bardziej szczegółowo

ODZYSKAJ KONTROLĘ NAD SWOIMI DANYMI OSOBOWYMI

ODZYSKAJ KONTROLĘ NAD SWOIMI DANYMI OSOBOWYMI ODZYSKAJ KONTROLĘ NAD SWOIMI DANYMI OSOBOWYMI Komisja Europejska - Dyrekcja Generalna ds. Sprawiedliwości Luksemburg: Urząd Publikacji Unii Europejskiej, 2012 ISBN : 978-92-79-22665-6 DOI: 10.2838/51886

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W DZIAŁANIACH MARKETINGOWYCH

OCHRONA DANYCH OSOBOWYCH W DZIAŁANIACH MARKETINGOWYCH Firma szkoleniowa 2014 roku. TOP 3 w rankingu firm szkoleniowych zaprasza na szkolenie: OCHRONA DANYCH OSOBOWYCH W DZIAŁANIACH MARKETINGOWYCH WARSZTATY 29 lutego 2016 r., Warszawa EKSPERCI: mec. Tomasz

Bardziej szczegółowo

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Outsourcing, czyli skrót angielskich wyrazów outsideresource-ing oznacza nie mniej, nie więcej, jak wykorzystywanie zasobów z zewnątrz. Coraz

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Szkolenie Ochrona danych osobowych w praktyce

Szkolenie Ochrona danych osobowych w praktyce Szkolenie Ochrona danych osobowych w praktyce 08.04.2016 r, Warszawa (centrum) Cele szkolenia: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, administracja, działy kadr, marketingu,

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.) NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie

Bardziej szczegółowo

Bezpieczeństwo danych w chmurze: Dane przesyłane są do USA? Nie wiadomo

Bezpieczeństwo danych w chmurze: Dane przesyłane są do USA? Nie wiadomo Bezpieczeństwo danych w chmurze: Dane przesyłane są do USA? Nie wiadomo autor: Tomasz Jurczak18.10.2015, 19:00 VMworld 2015 dobiegł końca. Zainteresowanie wykorzystanie cloud computingu rośnie. Pytanie

Bardziej szczegółowo

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o. 26 stycznia 2016, Warszawa Zaufać chmurze Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o. Jak zbudować zaufanie do chmury?

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Zarządzanie kompetencjami pracowników

Zarządzanie kompetencjami pracowników Zarządzanie kompetencjami pracowników Kompetencje IT w dobie cyfryzacji i informatyzacji życia gospodarczego Baza wymaganych kompetencji i jej zmiana w czasie Kompetencje a stanowisko pracy Indywidualizacja

Bardziej szczegółowo

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o. Nowoczesne narzędzia HR Waldemar Lipiński DMZ-CHEMAK sp. z o.o. W CHMURY CZY Z CHMUR Z ZIEMI NA ZIEMIĘ OPROGRAMOWANIE ROZWIĄZANIA ON-LINE OUTSOURCING PLUS CONSULTING 4 wymiary HR to inicjatywa firm: DMZ-Chemak

Bardziej szczegółowo

Księgowość w chmurze

Księgowość w chmurze Księgowość w chmurze Chwilowa moda czy przyszłość finansów? KRZYSZTOF MADEJCZYK EKSPERT OŚWIATOWY Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest

Bardziej szczegółowo

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

Wprowadzenie do modelu Software as a Service

Wprowadzenie do modelu Software as a Service Wprowadzenie do modelu Software as a Service Edyta Kamińska CMMS Department Marketing & Sales Specialist ekaminska@aiut.com.pl Agenda Co to jest SaaS? Zalety modelu SaaS Fakty i Mity Model Klasyczny vs

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP. ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa

Bardziej szczegółowo

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Jarosław Starszak Naczelnik Wydziału Informatyki Urzędu Miasta Opola E-mail: Jaroslaw.Starszak@um.opole.pl

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Szkolenie Ochrona danych osobowych z sygnalizacją zmian w prawie unijnym

Szkolenie Ochrona danych osobowych z sygnalizacją zmian w prawie unijnym Szkolenie Ochrona danych osobowych z sygnalizacją zmian w prawie unijnym 23.09.2016 r, Warszawa (centrum) Godz. 09.30 16.00 Celem szkolenia ma być omówienie nowych zasad ochrony danych osobowych przewidzianych

Bardziej szczegółowo

NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH OMÓWIENIE UNIJNEGO ROZPORZĄDZENIA (GDPR)

NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH OMÓWIENIE UNIJNEGO ROZPORZĄDZENIA (GDPR) 30 września Warszawa Warsaw Trade Tower Chłodna 51 NOWE ZASADY I OBOWIĄZKI W ZAKRESIE Założenia i zakres oddziaływania unijnego Rozporządzenia o Ochronie Danych Osobowych Status i rola Data Protection

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r.

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. dr Bogdan Fischer Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. za jedno z najistotniejszych obecnie wyzwań.

Bardziej szczegółowo

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania. PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę

Bardziej szczegółowo

Ochrona danych osobowych w informatyce

Ochrona danych osobowych w informatyce Ochrona danych osobowych w informatyce 1 RAPORTY Podstawowe zadania informatyka w procesie ochrony danych osobowych 4 Nie każda informacja musi być daną osobową. Interpretacja zależy od kontekstu 7 Za

Bardziej szczegółowo

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia Kancelaria Prawnicza Lex Artist Ul. Oświatowa 14/8 01-366 Warszawa Tel. +48 22 253 28 18 e-mail: kontakt@lex-artist.pl Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Temat Szczegółowe

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

Rejestracja bazy danych w GIODO. Poradnik dla administratorów sklepów w Chmurze Comarch

Rejestracja bazy danych w GIODO. Poradnik dla administratorów sklepów w Chmurze Comarch Rejestracja bazy danych w GIODO Poradnik dla administratorów sklepów w Chmurze Comarch Spis treści 1 OBOWIĄZKI WŁAŚCICIELA SKLEPU INTERNETOWEGO WOBEC GIODO... 3 1.1 ZBIÓR DANYCH OSOBOWYCH W SKLEPIE INTERNETOWYM...

Bardziej szczegółowo

Linia współpracy Projekt Informatyzacja JST z wykorzystaniem technologii przetwarzania w Chmurze. Warszawa, 17 lutego 2015 r.

Linia współpracy Projekt Informatyzacja JST z wykorzystaniem technologii przetwarzania w Chmurze. Warszawa, 17 lutego 2015 r. Linia współpracy Projekt Informatyzacja JST z wykorzystaniem technologii przetwarzania w Chmurze Warszawa, 17 lutego 2015 r. Chmura obliczeniowa w Programie Zintegrowanej Informatyzacji Państwa Zbudowanie

Bardziej szczegółowo

ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku

ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku w sprawie: wprowadzenia w Urzędzie Gminy i Miasta w Ozimku elektronicznego obiegu dokumentów w ramach aplikacji MUNSOL Na podstawie art.

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Małe firmy odważnie korzystają z IT w chmurze

Małe firmy odważnie korzystają z IT w chmurze Małe firmy odważnie korzystają z IT w chmurze Obsługa poczty elektronicznej, archiwum dokumentów, komunikator i zewnętrzny serwer z takich rozwiązań najczęściej korzystają mikroprzedsiębiorcy, którzy prowadzą

Bardziej szczegółowo

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ 13-14 czerwca Warszawa ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ Ochrona informacji niejawnych Rodzina norm ISO 27000 a ochrona informacji Środki bezpieczeństwa w ochronie

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. Plan prezentacji Jakie ograniczenia stawia chmurze Ustawa o ochronie danych osobowych? Co zagraża naszym danym? Minimalizowanie

Bardziej szczegółowo

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 Oferta szkoleniowa W dniu 1 stycznia 2015 r. weszła w życie nowelizacja ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Problemy interpretacyjne

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo