Bezpieczeństwo informacji w Chmurze

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo informacji w Chmurze"

Transkrypt

1 Bezpieczeństwo informacji w Chmurze Chmura obliczeniowa jako nowoczesny model biznesowy zdobywa entuzjastów, jak i oponentów. Popularyzacja tego modelu ma miejsce nie tylko w branży IT, ale także wśród organizacji, których celem jest redukcja kosztów. Zarówno Komisja Europejska, jak również Polska zaobserwowała istotne korzyści wdrożenia tego modelu. Zainteresowanie tego typu usługami skutkuje wzrostem rozwoju sektora polskiego rynku transmisji danych. Zastosowanie tego rozwiązania wymusza konieczność przeprowadzenie dokładnej analizy, ze względu na fakt, że obecne przepisy prawne nie przystają do chmury obliczeniowej. NIST National Institute of Standards and Technology amerykańską agencję federalna funkcjonująca odpowiednio do Głównego Urzędu Miar zdefiniowała pojęcie chmury obliczeniowej, która została opisana w dokumencie The NIST Definition of Cloud Computing ( ) jako: Przetwarzanie w chmurze to model pozwalający na wszechobecny, wygodny dostęp poprzez sieć do współdzielonej puli konfigurowalnych zasobów obliczeniowych (np. sieci, serwerów, pamięci masowej, aplikacji oraz usług), które w błyskawiczny sposób mogą zostać dostarczone i zwolnione, przy minimalnym zaangażowaniu lub interakcji z dostawcą usług. (Źródło: W opinii Komisji Europejskiej pod pojęciem chmura należy rozumieć proces przechowywania, przetwarzania i wykorzystywania danych zdalnie za pomocą Internetu, poprzez co odbiorcy mogą bezgranicznie używać mocy obliczeniowych, przy równoczesnym zredukowania kosztów w sektorze IT. Czynności wykonywane w chmurze charakteryzują się pracą przy użyciu aplikacji i usług używanych przy pomocy Internetu, a nie jak dotychczas wykorzystując aplikacje instalowane lokalnie na komputerze. Istotną różnicą jest to, że wszystkie czynności

2 wykonywane są na serwerze, a dokładnie w sieci serwerów mieszczącym się w tzw. Data center (centrum obliczeniowym), w związku z tym wszystkie pliki przechowywane są na zdalnym serwerze, a nie na komputerze. Rozlokowanie centrów przetwarzania danych w chmurze na obszarze całego świata pozwala na nieograniczony, międzynarodowy i elastyczny model przetwarzania danych w chmurze, który łączy się z modelem udostępniania klientowi zgromadzonych przez niego danych. Źródło: Proces przetwarzania danych nie ma miejsce na naszym komputerze a w chmurze, stąd nie ma potrzeby przenoszenia plików pomiędzy komputerami. Komputer staje się narzędziem dostępu do chmury, przy pomocy konta użytkownika, umożliwiającą kontrolę dostępu. Odbiorca ponosi koszty dostępu do interesującej go usługi, np. arkusza kalkulacyjnego, jednocześnie redukuje koszt nabycia licencji czy potrzebę instalowania i administrowania oprogramowania. Płacąc za możliwość korzystania z arkusza kalkulacyjnego, użytkownik nie musi być świadom sposobu realizacji usługi, nie odpowiada również za aspekt techniczny jej funkcjonowania. 1

3 System ten wywołuje wiele obiekcji, poprzez to, że firma dokonuje przeniesienia swoich danych (tajemnice przedsiębiorstwa, know-how, dane osobowe) do struktury, nie będąc jednocześnie ich właścicielem. Utracenie nadzoru nad tym, co nie stanowi naszej własności związane jest z niepewnością i ryzykiem, szczególnie w obliczu postępu technologicznego i braku uregulowań prawnych. Obecnie nie istnieją regulacje, które usystematyzowałyby istnienie i działanie chmur obliczeniowych, a zawarcie umowy o świadczenie tego typu usług ma charakter outsourcingu. Przedmiot umowy nie jest sprecyzowany, ze względu na nieokreśloną i niejasną formę. Kodeks cywilny stosuje przepisy o umowie zlecenie (art 750 k. c.), lecz w sytuacji, gdy administrator danych osobowych będzie chciał posłużyć się chmurą stosuje się przepisy ustawy o ochronie danych osobowych, która zakłada w tym obszarze zawarcie umowy powierzenia przetwarzania danych (art. 31). Dotąd starania ustawodawców skoncentrowane były na aktach prawa miękkiego, z powodu tego, iż przetwarzanie danych w chmurze bazuje na przekazie przy wykorzystaniu Internetu, obejmując duże grypy działów prawa mi. in. autorskiego, własności intelektualnej i przemysłowej, pracy lub też ochrony: danych osobowych, baz danych, know-how, praw człowieka. Wiele przepisów powyższych praw uzależnione jest od informacji/danych podlegających przetwarzaniu, stąd też przepisy ustawowe muszą uwzględniać liczne odesłania i przepisy już obowiązujące. Poddaje się rozważaniu czy takie uregulowania są niezbędne, tym bardziej, że rynek i organizacje uzupełniają pojawiające się braki. 24 kwietnia 2012 r. Międzynarodowa Grupa Robocza powołana ds. Ochrony Danych w Telekomunikacji przedstawiła dokument roboczy tzw. Memorandum Sopockie (dostęp: obejmujący zagadnienie przetwarzania danych przy wykorzystaniu chmury. Dokument opisuję sytuację, w której administrator danych i przetwarzający dane korzystający z danego pasma usług chmury uzależnieni są od różnych przepisów o ochronie danych. Grupa opracowała dokument w odniesieniu do firm i jednostek publicznych, korzystających z tego typu usług, dla których memorandum winno stanowić ważną lekturę istniejących zagrożeń. Poddając je analizie w kontekście przepisów prawa i ocenie prawników czy specjalistów ds. bezpieczeństwa danych można wyodrębnić pięć najważniejszych grup ryzyk towarzyszącym usługom chmury obliczeniowej : 1. Administrator danych będący użytkownikiem usług w chmurze nie 2

4 dostrzega naruszeń w zakresie poufności, integralności i dostępności danych, co może skutkować naruszeniem uregulowań zapewniających ochronę danych i prywatności. 2. Transfer danych może nie zapewniać właściwej ich ochrony. 3. Firma świadcząca usługi outsorcingu może korzystać z usług podwykonawców (podprzetwarzających), przez co określenie, który podmiot ponosi odpowiedzialność, stanie się skomplikowane. 4. Odbiorca chmury może ponieść straty, ze względu na brak kontroli nad danymi i w procesie przetwarzania danych. Największe niebezpieczeństwo stanowi sytuacja, w której firma świadcząca tego typu usługi lub jej podwykonawca wykorzystają do własnych interesów dane administratora danych bez uprzedniej jego zgody. 5. Administrator danych lub podmioty trzecie pozbawione będą możliwości właściwej kontroli firm outsorcingowych. Pomimo tych niebezpieczeństw liczne przedsiębiorstwa podejmują decyzję o przekazaniu swoich baz danych do chmury obliczeniowej. Jedną z zalet przetwarzania danych w tym modelu jest wzrost skuteczności wykorzystania aktywów, przy jednoczesnej redukcji kosztów nie tylko w obszarze struktury i utrzymania zaplecza IT, personalnych lub energii. Zmniejszyć ryzyko można odpowiednio formułując umowę o świadczenie usług w modelu chmury obliczeniowej, która powinna uwzględniać właściwe klauzule umowne, dające możliwość przeniesienia danych i monitorowania ich, przy zapewnieniu właściwego poziomu ochrony danych. Dostarczenie usług powinno gwarantować, że proces usunięcia danych osobowych znajdujących się na dyskach czy innych nośnikach danych można sprawnie zrealizować. Należy zapewnić, aby nikt poza użytkownikiem danych w chmurze nie miał do nich dostępu. Dane te powinny zostać zaszyfrowane. Przepisy umowy powinny zagwarantować właściwe tworzenie i dokonywanie zapisów kopii zapasowych w zabezpieczonych miejscach oraz powinny wdrożyć system przejrzystości lokalizacji, w których dane podlegają procesowi przechowywania i przetwarzania. Umowa powinna zawierać klauzulę zakazu wykorzystania danych administratora do własnych celów przez dostawcy usług i jego podwykonawcą. Istotne jest ustalenie zasad rozwiązania umowy i odebrania przesłanych danych. Zastosować trzeba praktyki dające możliwość respektowania przez usługobiorcę chmury regulacji prawa niezbędnych ze względu na dane, które zostały usytuowane w strukturze chmury obliczeniowej, tj. przepisów ochrony danych osobowych, prawa bankowego. 3

5 Komisja Nadzoru Finansowego wpływająca na zakres umów outsorcingowych chmur podejmuje czynności monitorujące rynek finansowy. Nowy model przetwarzania danych bazujący na komunikacji internetowej, którą należy właściwie uregulować w zakresie dostępności usług i możliwych przerw w ich dostawie. Wielu świadczeniodawców dysponuje własnym zapleczem, w obszarze dostępu do Internetu, co jednocześnie może oddziaływać na sferę ekonomiczną, ale również może stwarzać sytuację uzależnienia od usługodawcy. Przedsiębiorca ponosi odpowiedzialność za przekazanie danych zgodnie z przepisami prawa krajowego i unijnego. Istotną rolę spełnia tu administrator danych na podstawie ustawy o ochronie danych osobowych. Postęp technologiczny nie ochroni nas przed wszystkimi niebezpieczeństwami, stąd tak ważny staje się czynnik ludzki. Użytkownik usług zawartych w chmurze zobowiązany jest wykorzystywać właściwe narzędzia zabezpieczenia danych. Nieustanna kontrola bezpieczeństwa informacji nie powinna być uzależniona od tego czy organizacja dysponuje własną infrastrukturą, czy wykorzystuje zdalny dostęp do danych. Zgodnie z przewidywaniami zainteresowanie opisanym modelem biznesowy wzrasta. Pomimo tego outsourcing bazujący na chmurze obliczeniowej wymusza sformułowania pewnych reguł, szczególnie w obszarze prawa umów. 4

6 Cezary Stanek ekspert z zakresu kontroli zarządczej i ochrony danych osobowych, wykładowca, audytor. Wieloletni praktyk z kontroli zarządczej oraz specjalista w zakresie postępowania z ryzykiem, a w szczególności identyfikacji ryzyka w administracji samorządowej oraz ocenie prawidłowości i skuteczności zastosowanych środków w zakresie ochrony przetwarzanych danych osobowych. Absolwent Wyższej Szkoły Ekonomii i Administracji na kierunku Administracja Samorządowa oraz Podyplomowych Studiów Ochrony Danych Osobowych Wydział Prawa i Administracji Uniwersytetu Łódzkiego. Administrator Bezpieczeństwa Informacji, specjalista w zakresie ochrony danych osobowych oraz ekspert KRI. Pasjonat wdrożeń systemów zarządzania oraz dostosowywania procedur by były użyteczne i proste. Wdrożeniowiec systemy ograniczającego odpowiedzialność dla administratorów danych oraz pracowników Kryptos24. Inne umiejętności: audytor wewnętrzny systemów zarządzania bezpieczeństwem, główny specjalista bezpieczeństwa i higieny pracy, Zapraszam do odwiedzenia naszej strony SELENE CONSULTING Spółka z ograniczoną odpowiedzialnością, Spółka Komandytowa Aleja Józefa Piłsudskiego 10a Jastrzębie-Zdrój tel.: info@eszkolenie.eu 5

BEZPIECZE STWO INFORMACJI W CHMURZE

BEZPIECZE STWO INFORMACJI W CHMURZE BEZPIECZE STWO INFORMACJI W CHMURZE Chmura obliczeniowa jako nowoczesny model biznesowy zdobywa entuzjastów, jak i oponentów. Popularyzacja tego modelu ma miejsce nie tylko w bran y IT, ale tak e w ród

Bardziej szczegółowo

Wartość organizacji a bezpieczeństwo informacji

Wartość organizacji a bezpieczeństwo informacji Wartość organizacji a bezpieczeństwo informacji Kilka lat temu jednostki prowadzące działalność gospodarczą w Polsce (w sektorze publicznym i prywatnym) nie zwracały szczególnej uwagi na wartość informacji

Bardziej szczegółowo

>>> >>> Ćwiczenie. Cloud computing

>>> >>> Ćwiczenie. Cloud computing >>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.

Bardziej szczegółowo

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny 1 Kolokacja a hosting Charakter prawny umów o kolokację praktyczne konsekwencje Kwalifikacja prawna hostingu - dzierżawa

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Komunikat KNF w sprawie cloud computing

Komunikat KNF w sprawie cloud computing Komunikat KNF w sprawie cloud computing Szansa na szersze wykorzystanie usług w chmurze przez sektor finansowy styczeń 2018 roku Komunikat Komisji Nadzoru Finansowego dotyczący cloud computing Kwestia

Bardziej szczegółowo

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Zakres prezentacji Określenie charakteru prawnego usług świadczonych w ramach modelu SaaS, Wyodrębnienie istotnych

Bardziej szczegółowo

Ochrona prywatności. Międzynarodowe normy ochrony prawa do prywatności

Ochrona prywatności. Międzynarodowe normy ochrony prawa do prywatności Ochrona prywatności Ochrona prywatności zakwalifikowana jest do podstawowych praw człowieka i prawo to uwzględniane jest w większości współczesnych systemów prawnych. Uprawnienie do ochrony uregulowane

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

WYTYCZNE DOTYCZĄCE MINIMALNEGO WYKAZU USŁUG I INFRASTRUKTURY EBA/GL/2015/ Wytyczne

WYTYCZNE DOTYCZĄCE MINIMALNEGO WYKAZU USŁUG I INFRASTRUKTURY EBA/GL/2015/ Wytyczne EBA/GL/2015/06 06.08.2015 Wytyczne dotyczące minimalnego wykazu usług i infrastruktury niezbędnych do umożliwienia odbiorcy prowadzenia działalności przeniesionej na jego rzecz na mocy art. 65 ust. 5 dyrektywy

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Przetwarzanie danych w chmurze a bezpieczeństwo informacji. T: (+48) Jachranka, 27 listopada 2015r. E:

Przetwarzanie danych w chmurze a bezpieczeństwo informacji. T: (+48) Jachranka, 27 listopada 2015r. E: Przetwarzanie danych w chmurze a bezpieczeństwo informacji Różny stopień wrażliwości danych Maskowanie lub deidentyfikacja Transport (wprowadzanie, sięganie) Dane w spoczynku (retencja, usuwanie) Analiza

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U S ZKOLENIE R O DO DLA ZAAWA N S OWANYCH (2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U Dla kogo przeznaczone jest szkolenie Szkolenie dedykujemy osobom, które posiadają już podstawową wiedzę dotyczącą

Bardziej szczegółowo

Wdrożenie systemu ochrony danych osobowych

Wdrożenie systemu ochrony danych osobowych Misja Firmy Empiria Duo Firma EMPIRIA DUO od początku swojego istnienia, jako swój główny cel postawiła kompleksowe wspieranie przedsiębiorstw oraz jednostek samorządowych w zakresie szeroko pojętego EMPIRIA

Bardziej szczegółowo

Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird" Sebastian Szumczyk IBM"

Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird Sebastian Szumczyk IBM Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird Sebastian Szumczyk IBM Agenda prawnika! Czy Cloud jest uregulowany? Czym dla prawnika jest Cloud? Czy jest bezpiecznie? Co warto zmienić?

Bardziej szczegółowo

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Przykład klauzul umownych dotyczących powierzenia przetwarzania Przykład klauzul umownych dotyczących powierzenia przetwarzania Poniższy przykład klauzul dotyczących powierzenia przetwarzania został przygotowany w oczekiwaniu na przyjęcie klauzul, o których mowa w

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Społeczeństwo informacyjne Ujawnienie informacji Art. 266 1 KK Każdy kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia

Bardziej szczegółowo

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014 Outsorsing informatyczny w ochronie zdrowia- wybrane zagadnienia Leszek Sikorski leszeksikorski@op.pl Warszawa 16.07.2014 Wyzwania w zakresie informatyki w ochronie zdrowia. Co przed nami? Wykorzystanie

Bardziej szczegółowo

Przetwarzanie danych osobowych w chmurze

Przetwarzanie danych osobowych w chmurze Przetwarzanie danych osobowych w chmurze Obalamy mity Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? Czy organizacja ma obowiązek dbać o swoje bezpieczeństwo? A dlaczego ja mam dbać o te dane, tylko

Bardziej szczegółowo

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Umowa na przetwarzanie danych

Umowa na przetwarzanie danych Umowa na przetwarzanie danych pomiędzy klientem Datalogisk/Agrinavia, zwanym dalej Administratorem danych a Datalogisk A/S (Agrinavia), nr rejestracji spółki DK87781911, zwaną dalej Podmiotem przetwarzającym

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Damian Klimas Associate. Szostek Bar i Partnerzy Kancelaria Prawna

Damian Klimas Associate. Szostek Bar i Partnerzy Kancelaria Prawna Damian Klimas Associate Szostek Bar i Partnerzy Kancelaria Prawna damian.klimas@szostek-bar.pl Żródło: http://www.computerworld.pl/news/379763/jak.powin na.wygladac.serwerownia.od.srodka.html Środki

Bardziej szczegółowo

Ochrona danych osobowych w praktyce

Ochrona danych osobowych w praktyce Ochrona danych osobowych w praktyce WSB Bydgoszcz - Studia podyplomowe Opis kierunku Ochrona danych osobowych w praktyce - studia podyplomowe w WSB w Bydgoszczy W świetle najnowszych zmian ustawy o ochronie

Bardziej szczegółowo

Outsourcing danych ubezpieczeniowych (w tym danych osobowych)

Outsourcing danych ubezpieczeniowych (w tym danych osobowych) Outsourcing danych ubezpieczeniowych (w tym danych osobowych) adw. Xawery Konarski XIV edycja Seminarium PIU Jakość danych w systemach informacyjnych zakładów ubezpieczeń Warszawa, 29 października 2013

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych

Bardziej szczegółowo

Polityka Zarządzania Ryzykiem

Polityka Zarządzania Ryzykiem Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.

Bardziej szczegółowo

Księgowość w chmurze

Księgowość w chmurze Księgowość w chmurze Chwilowa moda czy przyszłość finansów? KRZYSZTOF MADEJCZYK EKSPERT OŚWIATOWY Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest

Bardziej szczegółowo

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) , 25 maja 2018 roku zaczną być stosowane przepisy Ogólnego rozporządzenia o ochronie danych osobowych (RODO), które w zupełnie inny niż dotychczas sposób regulują zasady przetwarzania, tychże danych. Nowa

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych Umowa powierzenia przetwarzania danych osobowych zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S.A. w Rzeszowie, ul. Szopena 51, 35-959 Rzeszów, wpisaną do Rejestru Przedsiębiorców

Bardziej szczegółowo

1 Postanowienia ogólne

1 Postanowienia ogólne 1 POLITYKA PRYWATNOŚCI Administratorem danych osobowych Klientów będących osobami fizycznymi, w rozumieniu Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tj. Dz.U. z 2016.922.), jest Vescom

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych Umowa powierzenia przetwarzania danych osobowych zwana dalej Umową zawarta dnia. w pomiędzy: 1. zwanym w dalszej części umowy Podmiotem przetwarzającym oraz 2. zwanym w dalszej części umowy Administratorem,

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych nr

Umowa powierzenia przetwarzania danych osobowych nr Wzór umowy Umowa powierzenia przetwarzania danych osobowych nr zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S.A. w Rzeszowie, ul. Szopena 51, 35-959 Rzeszów, wpisaną do Rejestru Przedsiębiorców

Bardziej szczegółowo

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

CHMURA OBLICZENIOWA (CLOUD COMPUTING) CHMURA OBLICZENIOWA (CLOUD COMPUTING) jako nowy model biznesu Spojrzenie z perspektywy RODO Tadeusz Wachowski CHMURA OBLICZENIOWA vs. RODO Chmura obliczeniowa w przepisach o ochronie danych osobowych Ustawa

Bardziej szczegółowo

Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący korzystania przez podmioty nadzorowane z usług przetwarzania danych w chmurze obliczeniowej

Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący korzystania przez podmioty nadzorowane z usług przetwarzania danych w chmurze obliczeniowej 23 października 2017 r. Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący korzystania przez podmioty nadzorowane z usług przetwarzania danych w chmurze obliczeniowej Wstęp W związku z dużym postępem

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Symantec Cloud. Wsparcie w Twoim biznesie

Symantec Cloud. Wsparcie w Twoim biznesie Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych

Bardziej szczegółowo

Chmura w sektorze finansowym: jakie wymogi prawne muszą być spełnione i czego uczą nas doświadczenia banków

Chmura w sektorze finansowym: jakie wymogi prawne muszą być spełnione i czego uczą nas doświadczenia banków Chmura w sektorze finansowym: jakie wymogi prawne muszą być spełnione i czego uczą nas doświadczenia banków Agata Szeliga Partner, radca prawny, Kancelaria Sołtysiński Kawecki & Szlęzak Renata Zalewska

Bardziej szczegółowo

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. Plan prezentacji Jakie ograniczenia stawia chmurze Ustawa o ochronie danych osobowych? Co zagraża naszym danym? Minimalizowanie

Bardziej szczegółowo

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze) Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność

Bardziej szczegółowo

Obsługa prawna sektora IT

Obsługa prawna sektora IT Obsługa prawna sektora IT KANCELARIA GESSEL Kancelaria GESSEL oferuje wyspecjalizowaną pomoc prawną dla spółek z branży IT. Oferujemy usługi doradztwa prawnego wszelkiego rodzaju podmiotom branży IT, w

Bardziej szczegółowo

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI Artykuł 1. Zasada ochrony prywatności 1. Sendit SA z siedzibą we Wrocławiu, przy ul. Wagonowej 2B, jako administrator danych osobowych (zwany dalej Administratorem

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE UMOWA Nr UE.0150.5.2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.6.2018 zawarta w dniu.. r. pomiędzy stronami:., ul., NIP:.. reprezentowanym przez zwanym

Bardziej szczegółowo

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o.

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o. Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora Jakub Syta, CISA, CISSP Warszawa 28 luty 2011 1 Oberwanie chmury Jak wynika z badania Mimecast Cloud Adoption Survey, 74

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych

Bardziej szczegółowo

WYTYCZNE RADY ADWOKATUR I STOWARZYSZEŃ PRAWNICZYCH EUROPY W ZAKRESIE KORZYSTANIA PRZEZ PRAWNIKÓW Z USŁUG PRACY W CHMURZE

WYTYCZNE RADY ADWOKATUR I STOWARZYSZEŃ PRAWNICZYCH EUROPY W ZAKRESIE KORZYSTANIA PRZEZ PRAWNIKÓW Z USŁUG PRACY W CHMURZE WYTYCZNE RADY ADWOKATUR I STOWARZYSZEŃ PRAWNICZYCH EUROPY W ZAKRESIE KORZYSTANIA PRZEZ PRAWNIKÓW Z USŁUG PRACY W CHMURZE SPIS TREŚCI I. WPROWADZENIE... 3 1 Zakres dokumentu... 3 2 Praca w chmurze... 3

Bardziej szczegółowo

Umowy powierzenia w sektorze usług zdrowotnych. Katarzyna Korulczyk Adwokat, Inspektor ochrony Danych, LUX MED Pracodawcy RP

Umowy powierzenia w sektorze usług zdrowotnych. Katarzyna Korulczyk Adwokat, Inspektor ochrony Danych, LUX MED Pracodawcy RP Umowy powierzenia w sektorze usług zdrowotnych Katarzyna Korulczyk Adwokat, Inspektor ochrony Danych, LUX MED Pracodawcy RP Administrator, procesor, podprocesor czyli kto jest kim? administrator - (art.

Bardziej szczegółowo

OCHRONA DANYCH OD A DO Z

OCHRONA DANYCH OD A DO Z OCHRONA DANYCH OD A DO Z Przepisy wprowadzające Kancelaria Maruta Wachta sp. j. Kancelaria Maruta Wachta Kancelaria głównie znana z IT i nowych technologii Zwycięstwo w the Lawyer 2018 oraz w rankingu

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

ul. Czerska 8/10 Tel. +48 022/555 33 10 info@smb.pl 00-732 Warszawa www.smb.pl

ul. Czerska 8/10 Tel. +48 022/555 33 10 info@smb.pl 00-732 Warszawa www.smb.pl Regulamin przystępowania Organizacji Korzystających do Programu Lista Robinsonów Stowarzyszenia Marketingu Bezpośredniego Dział I: Postanowienie wstępne Niniejszy regulamin reguluje zasady przystępowania

Bardziej szczegółowo

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH Dr Bogdan Fischer, radca prawny, partner Miłosz Mazewski, radca prawny Chałas i Wspólnicy PRÓBA DEFINICJI PODSTAWOWYCH POJĘĆ Pojęcia języka

Bardziej szczegółowo

Nowe przepisy i zasady ochrony danych osobowych

Nowe przepisy i zasady ochrony danych osobowych Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ OTWARTYCH 2019

HARMONOGRAM SZKOLEŃ OTWARTYCH 2019 HARMONOGRAM SZKOLEŃ OTWARTYCH 2019 LP. TERMIN SZKOLENIA MIEJSCE SZKOLENIA TEMAT SZKOLENIA PROGRAM SZKOLENIA PROWADZĄCY SZKOLENIE KOSZT SZKOLENIA 1. 30.09.2019 24.10.2019 29.11.2019 Warszawa Łódź Kraków

Bardziej szczegółowo

OGÓLNE WARUNKI ŚWIADCZENIA USŁUG ORAZ POWIERZANIA DANYCH OSOBOWYCH Novo Logistics Sp. z o.o.

OGÓLNE WARUNKI ŚWIADCZENIA USŁUG ORAZ POWIERZANIA DANYCH OSOBOWYCH Novo Logistics Sp. z o.o. OGÓLNE WARUNKI ŚWIADCZENIA USŁUG ORAZ POWIERZANIA DANYCH OSOBOWYCH Novo Logistics Sp. z o.o. 1 Przedmiot Umowy 1. Niniejsze ogólne warunki świadczenia usług dotyczą świadczenia usług spedycyjnych przez

Bardziej szczegółowo

OFERTA. Polskie Stowarzyszenie Zarządców Nieruchomości oraz Kancelaria KPRF Law Office. w zakresie szkoleń

OFERTA. Polskie Stowarzyszenie Zarządców Nieruchomości oraz Kancelaria KPRF Law Office. w zakresie szkoleń OFERTA Polskie Stowarzyszenie Zarządców Nieruchomości oraz Kancelaria KPRF Law Office w zakresie szkoleń PRZYGOTOWANIE PODMIOTÓW Z BRANŻY OBROTU I ZARZĄDZANIA NIERUCHOMOŚCIAMI W ZAKRESIE OCHRONY DANYCH

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

CSA STAR czy można ufać dostawcy

CSA STAR czy można ufać dostawcy CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security

Bardziej szczegółowo

IT i RODO z perspektywy zarządzającego podmiotem leczniczym. Beata Jagielska Centrum Onkologii Instytut im. Marii Skłodowskiej Curii w Warszawie

IT i RODO z perspektywy zarządzającego podmiotem leczniczym. Beata Jagielska Centrum Onkologii Instytut im. Marii Skłodowskiej Curii w Warszawie IT i RODO z perspektywy zarządzającego podmiotem leczniczym Beata Jagielska Centrum Onkologii Instytut im. Marii Skłodowskiej Curii w Warszawie Gdzie inspektor danych osobowych nie pomoże tam prawnika

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cloud computing? The interesting thing about cloud computing is that we've redefined cloud computing to include everything that we already

Bardziej szczegółowo

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

PRAKTYKA WŁASNOŚĆ INTELEKTUALNA W PROCESIE DUE DILIGENCE Radca prawny Aneta Pankowska

PRAKTYKA WŁASNOŚĆ INTELEKTUALNA W PROCESIE DUE DILIGENCE Radca prawny Aneta Pankowska PRAKTYKA WŁASNOŚĆ INTELEKTUALNA W PROCESIE DUE DILIGENCE Radca prawny Aneta Pankowska WŁASNOŚĆ INTELEKTUALNA wiedza, efekt pracy twórczej człowieka, innowacja adekwatne narzędzie ochrony wartość ekonomiczna,

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

UMOWA ZLECENIA nr zawarta w dniu. pomiędzy: -a- 1 Postanowienia ogólne

UMOWA ZLECENIA nr zawarta w dniu. pomiędzy: -a- 1 Postanowienia ogólne UMOWA ZLECENIA nr zawarta w dniu pomiędzy:... Adres: NIP:. PESEL: zwaną/zwanym dalej Zleceniobiorcą, o treści następującej: -a- 1 Postanowienia ogólne 1. Przedmiotem Umowy jest realizacja zadań eksperta

Bardziej szczegółowo

zetula.pl Zabezpiecz Swoje Dane

zetula.pl Zabezpiecz Swoje Dane zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld

Bardziej szczegółowo

I. Postanowienia ogólne

I. Postanowienia ogólne VikingCo poland sp. z o. o. Polityka prywatności obowiązuje od 25 maja 2018 r. I. Postanowienia ogólne 1. Niniejszy dokument określa zasady ochrony danych osobowych w VikingCo Poland sp. z o.o. z siedzibą

Bardziej szczegółowo

Znak sprawy: ZP 21/2018/PPNT Załącznik nr 4 do Ogłoszenia o zamówieniu. Umowa powierzenia przetwarzania danych osobowych

Znak sprawy: ZP 21/2018/PPNT Załącznik nr 4 do Ogłoszenia o zamówieniu. Umowa powierzenia przetwarzania danych osobowych Strona1 Znak sprawy: ZP 21/2018/PPNT Załącznik nr 4 do Ogłoszenia o zamówieniu Umowa powierzenia przetwarzania danych osobowych zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S.A. w

Bardziej szczegółowo

UMOWA POWIERZENIA DANYCH OSOBOWYCH - (projekt)

UMOWA POWIERZENIA DANYCH OSOBOWYCH - (projekt) UMOWA POWIERZENIA DANYCH OSOBOWYCH - (projekt) Załącznik nr 11 zawarta w dniu r. w Opolu, pomiędzy: Województwem Opolskim ul. Piastowska 14, 45-082 Opole, NIP 7543077565, REGON 531412421 Zarządem Dróg

Bardziej szczegółowo

AKADEMIA KOMERCJALIZACJI TECHNOLOGII

AKADEMIA KOMERCJALIZACJI TECHNOLOGII AKADEMIA KOMERCJALIZACJI TECHNOLOGII PROGRAM SZKOLENIOWO-WARSZTATOWY GRUPY INVESTIN Termin: 24 listopada 11 grudnia 2015 Miejsce: Warszawa Centrum Przedsiębiorczości Smolna, ul. Smolna 4 Akademia Komercjalizacji

Bardziej szczegółowo

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE UMOWA Nr UE.0150..2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.12.2018 zawarta w dniu.. r. pomiędzy stronami: Miejskim Ośrodkiem Pomocy Społecznej w

Bardziej szczegółowo

z punktu widzenia inwestora

z punktu widzenia inwestora Wycena własności intelektualnej z punktu widzenia inwestora Mieszko Bisewski Z-ca Dyrektora Finansowego ds. Inwestycji Kapitałowych Agencja Rozwoju Pomorza SA Gdynia, 26 październik 2010 r. Fundusz Kapitałowy

Bardziej szczegółowo

Informatyka w biznesie

Informatyka w biznesie Informatyka w biznesie WSB Toruń - Studia I stopnia Opis kierunku Dlaczego warto wybrać ten kierunek w WSB? Zdobędziesz interdyscyplinarne wykształcenie, na któreobecnie jest największe zapotrzebowanie

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Zatrudnianie informatyków i kadry zarządczej IT. Aspekty prawne. Marcin Maruta, Kuczek Maruta i Wspólnicy marcin.maruta@kuczekmaruta.

Zatrudnianie informatyków i kadry zarządczej IT. Aspekty prawne. Marcin Maruta, Kuczek Maruta i Wspólnicy marcin.maruta@kuczekmaruta. Zatrudnianie informatyków i kadry zarządczej IT. Aspekty prawne. Marcin Maruta, Kuczek Maruta i Wspólnicy marcin.maruta@kuczekmaruta.pl 1 Przed nami... Jak prawo podchodzi do zatrudniania i wynagradzania

Bardziej szczegółowo

Regulamin - Prymus.info

Regulamin - Prymus.info Regulamin świadczenia usług drogą elektroniczną przez PRIMEON spółka z ograniczoną odpowiedzialnością na rzecz Użytkowników Internetowego Dziennika Lekcyjnego Prymus.info Użytkownik Internetowego Dziennika

Bardziej szczegółowo

REGULAMIN SERWISU INTERNETOWEGO 1 Postanowienia ogólne

REGULAMIN SERWISU INTERNETOWEGO  1 Postanowienia ogólne REGULAMIN SERWISU INTERNETOWEGO WWW.BISTASTANDARD 1 Postanowienia ogólne 1. Podmiotem prowadzącym Serwis Internetowy - usługodawcą świadczącym usługi drogą elektroniczną, jest Bista Standard Sp. z o.o.,

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności W oparciu o jakie przepisy prawa przetwarzane są lub mogą być Państwa dane osobowe? Zasady dotyczące ochrony danych osobowych (dalej ODO) zostały określone między innymi w Rozporządzeniu

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych Umowa powierzenia przetwarzania danych osobowych zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S.A. w Rzeszowie, ul. Szopena 51, 35-959 Rzeszów, wpisaną do Rejestru Przedsiębiorców

Bardziej szczegółowo

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Data Center nurty i kierunki rozwoju Miejsce Data Center w architekturze systemów Jarosław Żeliński analityk biznesowy, projektant systemów 1 O mnie Od 1991 roku w branży IT i zarządzania jako analityk

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu

Bardziej szczegółowo

CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO

CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO Kluczowe daty 01 02 03 04 14 kwietnia 2016 r. Parlament Europejski uchwalił ostateczny tekst RODO 5 maja 2016 r. Publikacja w Dzienniku Urzędowym UE 24 maja 2016 r.

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Przetwarzanie danych w chmurze Cloud Computing

Przetwarzanie danych w chmurze Cloud Computing Przetwarzanie danych w chmurze Cloud Computing Rafał Surowiec Radca prawny, Associate Sylwia Kuca Aplikant adwokacki, Junior Associate 12 luty 2013, Warszawa Przetwarzanie danych w chmurze Cloud Computing

Bardziej szczegółowo

POLITYKA PRZETWARZANIE DANYCH OSOBOWYCH. W SPÓŁCE Zako Apartamenty s.c

POLITYKA PRZETWARZANIE DANYCH OSOBOWYCH. W SPÓŁCE Zako Apartamenty s.c POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W SPÓŁCE Zako Apartamenty s.c W związku z wejściem w życie z dniem 25 maja 2018 roku Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia

Bardziej szczegółowo

Klauzula Informacyjna dla Podróżnych

Klauzula Informacyjna dla Podróżnych Klauzula Informacyjna dla Podróżnych KLAUZULA INFORMACYJNA DLA PODRÓŻNYCH/KLIENTÓW Biuro Podróży Family and Sport Sławomira Cieślik wpisane do Centralnej Ewidencji i Informacji o Działalności Gospodarczej,

Bardziej szczegółowo