AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)
|
|
- Klaudia Szczepaniak
- 7 lat temu
- Przeglądów:
Transkrypt
1 AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI) SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - PODSTAWY PEŁNIENIA FUNKCJI ABI Godziny REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie będzie Państwu zależało TEST SPRAWDZAJĄCY POZIOM WIEDZY UCZESTNIKÓW ROZPOCZYNAJĄCYCH KURS MODUŁ I (Tomasz Ochocki) I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych osobowych. dane osobowe, przetwarzanie danych, zbiór danych osobowych, administrator danych, administrator bezpieczeństwa informacji (inspektor ochrony danych), generalny inspektor ochrony danych osobowych, osoba upoważniona do przetwarzania danych osobowych, procesor danych osobowych, odbiorca danych, system informatyczny służący do przetwarzania danych osobowych, państwo trzecie. II. Organizacja ochrony danych osobowych możliwe warianty funkcjonowania systemu ochrony danych osobowych, podmioty obowiązane do wyznaczenia inspektora ochrony danych po r., organizacja systemu ochrony danych osobowych, struktura zarządzania w systemie ochrony danych osobowych, analiza wpływu na działalność (business impact analysis - BIA), zarządzanie ryzykiem w ochronie danych osobowych, dokumentacja przetwarzania danych osobowych, PRZERWA KAWOWA
2 MODUŁ II (Tomasz Ochocki) III. Administrator bezpieczeństwa informacji. wymagania kwalifikacyjne do pełnienia funkcji ABI, umocowanie ABI w strukturze organizacji niezależność funkcji, zastępcy ABI, uprawnienia, sposób wyznaczenia i rejestracji ABI, najczęstsze błędy w procesie rejestracji ABI, obowiązki ABi związane z zapewnianiem przestrzegania przepisów o ochronie danych, outsourcing funkcji administratora bezpieczeństwa informacji odpowiedzialność ABi, możliwe kierunki rozwoju zawodowego ABI. IV. Filary zgodnego z prawem przetwarzania danych osobowych obowiązki administratora danych. przetwarzanie danych zgodnie z prawem podstawy prawne przetwarzania danych, dopełnienie obowiązku informacyjnego względem osób, których dane dotyczą, dołożenie szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, stosowanie środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, rejestracja zbiorów danych osobowych w GIODO. V. Organizacyjne środki ochrony danych osobowych bezpieczeństwo danych osobowych przymioty, przyczyny naruszeń przepisów o ochronie danych osobowych, bezpieczeństwo osobowe, dokumentacja przetwarzania danych osobowych, nadawanie upoważnień do przetwarzania danych osobowych, prowadzenie ewidencji osób upoważnionych, zapewnianie kontroli nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. LUNCH MODUŁ III (Tomasz Ochocki) VI. Techniczne środki ochrony danych osobowych wybór technicznych środków ochrony danych osobowych, kontrola dostępu i zabezpieczenie obszaru przetwarzania, zabezpieczenia obszarów specjalnych, przechowywanie dokumentacji papierowej, wymagania dla systemów informatycznych,
3 dobre praktyki w zakresie procedury logowania, dobre praktyki w zakresie zarządzania hasłami, ochrona przed szkodliwym oprogramowaniem, zabezpieczenia kryptograficzne, urządzenia mobilne, zarządzanie elektronicznymi nośnikami informacji, telepraca, kopie bezpieczeństwa, zabezpieczenia przed awarią zasilania. VII. Uprawnienia GIODO oraz odpowiedzialność za naruszenie przepisów o ochronie danych osobowych kontrole GIODO, przebieg kontroli, uprawnienia inspektorów GIODO, skutki kontroli, odpowiedzialność karna, cywilna i administracyjna za naruszenie przepisów o ochronie danych osobowych, niemierzalne konsekwencje uchybienia przepisom o ochronie danych osobowych. DZIEŃ II - PRZYGOTOWANIE DOKUMENTACJI ODO Godziny MODUŁ I (Konrad Gałaj - Emiliańczyk) I. Środowisko prawne systemu ochrony danych osobowych ogólne przepisy o ochronie danych osobowych, branżowe przepisy o ochronie danych osobowych wymagania zainteresowanych stron (kontrahenci, podmioty dominujące, jednostki nadrzędne) zalecenia i wystąpienia Generalnego Inspektora Ochrony Danych Osobowych. II. Organizacja systemu ochrony danych osobowych wybór właściwego wariantu funkcjonowania systemu ochrony danych osobowych struktura zarządzania w systemie ochrony danych osobowych zespół wdrożeniowy systemu ochrony danych osobowych rola administratora danych przypisanie obowiązków, uprawnień oraz odpowiedzialności personelowi organizacji formalne ustanowienie systemu ochrony danych osobowych dokumentacja przetwarzania danych PRZERWA KAWOWA
4 MODUŁ II (Konrad Gałaj - Emiliańczyk) III. Polityka bezpieczeństwa elementy składowe, sposób prowadzenia i aktualizowania ćwiczenia. wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi sposób przepływu danych pomiędzy poszczególnymi systemami określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych LUNCH MODUŁ III (Konrad Gałaj-Emiliańczyk) IV. Opracowywanie, aktualizowanie oraz nadzór nad pozostałymi dokumentami funkcjonującymi w systemie ochrony danych osobowych ćwiczenie. nadawanie, modyfikowanie oraz odbieranie upoważnień do przetwarzania danych osobowych prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych tworzenie klauzul zgody oraz dopełnianie obowiązku informacyjnego opracowywanie oraz opiniowanie umów o powierzeniu przetwarzania danych osobowych prowadzenie rejestru zbiorów danych osobowych dokumentowanie procesu zapoznawania z przepisami o ochronie danych osobowych PRZERWA KAWOWA MODUŁ IV (Konrad Gałaj-Emiliańczyk) V. Rejestracja zbiorów danych osobowych oraz administratora bezpieczeństwa informacji ćwiczenia. sposób zgłaszania zbioru oraz administratora bezpieczeństwa informacji do rejestracji GIODO, ogólnokrajowy rejestr zbiorów danych osobowych i administratorów bezpieczeństwa informacji, dokonywanie zmian w rejestrze zbiorów danych osobowych oraz administratorów bezpieczeństwa informacji, wykreślenie zbioru oraz administratora bezpieczeństwa informacji z rejestru GIODO, zwolnienia z obowiązku rejestracji zbiorów danych osobowych Indywidualne konsultacje
5 DZIEŃ III - WDROŻENIE I NADZÓR NAD SYSTEMEM ODO MODUŁ VI (Marcin Kujawa) VI. Weryfikacja wymagań w zakresie ochrony danych osobowych dla systemów informatycznych. zapewnienie kontroli dostępu do systemu informatycznego, zapewnienie rozliczalności działań wykonywanych na danych osobowych odnotowywanie daty pierwszego wprowadzenia danych do systemu odnotowywanie identyfikatora użytkownika wprowadzającego dane osobowe do systemu, odnotowywanie źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą, odnotowywanie informacji o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, odnotowywanie sprzeciwu wobec przetwarzania danych w celach marketingowych. VII. Instrukcja Zarządzania Systemem Informatycznym elementy składowe, sposób prowadzenia i aktualizowania ćwiczenia. procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności, stosowanie mechanizmów kontroli dostępu do systemów informatycznych służących do przetwarzania danych osobowych stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, zasady nadawania identyfikatorów oraz haseł sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, zabezpieczenie systemu informatycznego przed skutkami działania szkodliwego oprogramowania zasady zabezpieczenia i użytkowania sprzętu komputerowego środki ochrony kryptograficznej zasady postępowania z komputerowymi nośnikami informacji procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania, sposób, miejsce i okres przechowywania kopii zapasowych, zasady tworzenia oraz przechowywania kopii zapasowych PRZERWA KAWOWA
6 MODUŁ VII (Marcin Kujawa) VIII. Techniczne środki ochrony danych osobowych procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe zabezpieczenie przed awarią zasilania procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych kontrola dostępu i zasady przebywania w obszarze przetwarzania danych osobowych instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Indywidualne konsultacje LUNCH MODUŁ VIII (Konrad Gałaj-Emiliańczyk) IX. Wstęp do sprawdzenia (audytu) systemu ochrony danych osobowych. zasady przeprowadzania sprawdzeń planowych oraz doraźnych, określanie przedmiotu i zakresu sprawdzenia oraz przygotowywanie planu, określanie kryteriów sprawdzenia, zbieranie dowodów audytowych, przygotowanie sprawozdania ze sprawdzenia oraz jego dystrybucja, symulacja rozmowy audytowej odebranie ustnych wyjaśnień MODUŁ IX (Konrad Gałaj-Emiliańczyk) X. Przebieg kontroli GIODO. przebieg kontroli GIODO. zakres przedmiotowy uprawnień kontrolnych Generalnego Inspektora, rodzaje kontroli, uprawnienia inspektora ochrony danych osobowych, organizacja kontroli, przebieg kontroli, dokumentowanie czynności kontrolnych, uprawnienia pokontrolne XI. Zakres kontroli GIODO. rodzaje decyzji administracyjnych wydawane przez GIODO, zawiadomienie o podejrzeniu popełnienia przestępstwa, środki odwoławcze od decyzji GIODO,
7 DZIEŃ IV - AUDYTOR WEWNĘTRZNY SYSTEMU ODO MODUŁ I (Tomasz Ochocki) I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych osobowych audyt, audytor, dowód z audytu, ekspert techniczny, kompetencje, kryteria audytu, plan sprawdzenia (audytu), system ochrony danych osobowych, ustalenia z audytu, wnioski z audytu, zakres audytu, zespół audytujący, zgodność/niezgodność. II. Administrator bezpieczeństwa informacji (inspektor ochrony danych) rola w organizacji. wymagania kwalifikacyjne do pełnienia funkcji ABI umocowanie ABI w strukturze organizacji niezależność funkcji uprawnienia, sposób wyznaczenia i rejestracji administratora bezpieczeństwa informacji obowiązki ABI związane z zapewnianiem przestrzegania przepisów o ochronie danych osobowych: o sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych; o nadzorowanie opracowania i aktualizowania dokumentacji przetwarzania danych osobowych; o zapewnianie zapoznania osób upoważnionych do przetwarzania danych osobowych; o z przepisami o ochronie danych osobowych; prowadzenie rejestru zbiorów danych osobowych obowiązki i uprawnienie inspektora ochrony danych Ogólne Rozporządzenie o Ochronie Danych administrator bezpieczeństwa informacji - audytor wewnętrzny? sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, zabezpieczenie systemu informatycznego przed skutkami działania szkodliwego oprogramowania zasady zabezpieczenia i użytkowania sprzętu komputerowego środki ochrony kryptograficznej zasady postępowania z komputerowymi nośnikami informacji procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania, sposób, miejsce i okres przechowywania kopii zapasowych, zasady tworzenia oraz przechowywania kopii zapasowych
8 PRZERWA KAWOWA MODUŁ II (Tomasz Ochocki) III. Audyt systemu ochrony danych osobowych - przygotowanie rodzaje audytów (sprawdzeń), o pierwszej strony - sprawdzenie wewnętrzne (planowe i doraźne); o drugiej strony sprawdzanie u procesora danych na żądanie GIODO; o trzeciej strony sprawdzenie na żądanie GIODO; ustalanie celów i zakresu audytów, kompetencje audytorskie administratora bezpieczeństwa informacji, wybór członków zespołu audytowego, identyfikowanie i szacowanie ryzyk związanych z programem audytów, IV. Wymogi formalne dotyczące w zakresie realizacji sprawdzeń zasady przygotowywania planu sprawdzeń, terminy realizacji sprawdzeń, zawiadomienie o rozpoczęciu sprawdzenia oraz o zakresie planowanych czynności, zasady dokumentowania sprawdzeń, zasady przygotowywania sprawozdania ze sprawdzenia, ćwiczenie przygotowywanie planu sprawdzenia V. Metodyka prowadzenia audytu oraz analiza zebranych dowodów zbieranie i weryfikowanie informacji, przeprowadzanie przeglądu dokumentów, pobieranie próbek audytowych, wybór źródeł informacji, przygotowywanie dokumentów roboczych ćwiczenie, prowadzenie rozmów audytowych, odnotowywanie stwierdzonych zgodności lub niezgodności, opracowanie ustaleń z audytu, przygotowywanie wniosków z audytu. LUNCH
9 MODUŁ III (Tomasz Ochocki) VI. Przeprowadzenie sprawdzenia w podejściu procesualnym - ćwiczenie ustalenie podstaw prawnych przetwarzania danych osobowych, weryfikacja dopełnienia obowiązku informacyjnego, weryfikacja dopełnienia obowiązku dochowania szczególnej staranności w celu ochrony, interesów osób, których dane dotyczą, weryfikacja zapisów dotyczących powierzenia przetwarzania danych osobowych, ustalenie sposobu realizacji praw osób, których dane dotyczą, weryfikacja adekwatności organizacyjno-technicznych środków ochrony danych osobowych, weryfikacja zasad przekazywania danych do państw trzecich, weryfikacja dopełnienia obowiązku rejestracji zbiorów danych osobowych VII. Przygotowanie sprawozdania ze sprawdzenia oraz jego dystrybucja ćwiczenie przygotowanie sprawozdania ze sprawdzenia ćwiczenie, dystrybucja sprawozdania ze sprawdzenia, realizacja działań korygujących i korekcyjnych. DZIEŃ V - PRAKTYCZNE ASPEKTY EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH MODUŁ I (Anna Dmochowska, Marcin Zadrożny) TEST SPRAWDZAJĄCY POZIOM WIEDZY UCZESTNIKÓW KOŃCZĄCYCH KURS ISTOTNE NOVUM 1. Organ nadzorczy (GIODO): nowa rola, status, zadania i uprawienia, 2. Przetwarzanie danych osobowych: ogólne zasady przetwarzania danych osobowych, przetwarzanie danych osobowych szczególnych kategorii, zgoda na przetwarzanie danych dzieci PRZERWA KAWOWA PRAWA I OBOWIĄZKI 1. Prawa przysługujące podmiotowi danych: prawo do bycia zapomnianym,, prawo do przenoszenia danych, prawo do niepodlegania profilowaniu,, zasada przejrzystości i inne. 2. Obowiązki administratorów danych: obowiązek rejestrowania czynności przetwarzania danych osobowych, obowiązek zgłaszania naruszeń ochrony danych osobowych, wdrożenie mechanizmów privacy by design i privacy by default i inne LUNCH
10 ANALIZA RYZYKA ZGODNIE Z WYMOGAMI RODO 1. Warsztaty z szacowania ryzyka związanego z przetwarzaniem danych osobowych: identyfikacja i klasyfikacja zasobów informacyjnych; identyfikacja zasobów informatycznych; określanie parametrów szacowania i oceny ryzyka; identyfikacja i opis obecnie stosowanych zabezpieczeń i ich skuteczności. 2. Ocena wyników szacowania: plan postępowania z ryzykiem; plan przyszłych zabezpieczeń; implementacja analizy ryzyka RODO w funkcjonujący w organizacji procesem zarządzania ryzykiem PRZERWA KAWOWA STATUS INSPEKTORA OCHRONY DANYCH ORAZ PROCESORA I PRZEKAZYWANIE DANYCH POZA EOG 1. Inspektor ochrony danych: zadania inspektora ochrony danych, sytuacje, w których jego wyznaczenie jest obligatoryjne. 2. Podmiot przetwarzający (procesor): zakres i treść umowy z procesorem, obowiązki procesora. 3. Sankcje za nieprzestrzeganie przepisów rozporządzenia: administracyjne kary pieniężne - warunki ich nakładania i wysokość, odszkodowanie za poniesioną szkodę, Przekazywanie danych do państw trzecich: zasady przekazywania danych.; 5. Kodeksy postępowania i certyfikacja: rola funkcjonowania kodeksów postępowań; określenie procedur certyfikacji podmiotów dokonujących operacji przetwarzania przez podmioty certyfikujące, które uzyskały uprzednio akredytację w trybie art. 43 rozporządzenia; ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIeye POŻEGNANIE UCZESTNIKÓW
KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I
KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe, 2) przetwarzanie
Bardziej szczegółowoPROGRAM NAUCZANIA KURS ABI
PROGRAM NAUCZANIA KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe,
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowo1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Bardziej szczegółowoJakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoSpis treści. Wykaz skrótów... Wprowadzenie...
Wykaz skrótów... Wprowadzenie... XI XIII Rozdział I. Informacje wstępne... 1 1. Reorganizacja systemu ochrony danych rys historyczny (Marcin Zadrożny)... 1 2. Proces przygotowania się organizacji do zmian
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoUstawa o ochronie danych osobowych po zmianach
Ustawa o ochronie danych osobowych po zmianach karon@womczest.edu.pl tel. 34 360 60 04 wew. 227 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/
Bardziej szczegółowoProgram. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 1065017 Miejsce: Wrocław, Wrocław
Bardziej szczegółowoAudyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy
Bardziej szczegółowoProgram. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoZmiany w ustawie o ochronie danych osobowych
Zmiany w ustawie o ochronie danych osobowych karon@womczest.edu.pl tel. 34 360 60 04 wew. 238 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowo2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne
Spis treści Wykaz skrótów Wprowadzenie Rozdział I. Informacje wstępne 1. Reorganizacja systemu ochrony danych rys historyczny 2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy
Bardziej szczegółowoObowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoSzkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie Funkcja Administratora Bezpieczeństwa Informacji po deregulacji Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie w kompleksowy sposób zapoznaje uczestników
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoBezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH
OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych
Bardziej szczegółowoADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoArt. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)
NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie
Bardziej szczegółowoProtokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, 18-400 Łomża NIP 7181268329, REGON 000534138
Protokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, 18-400 Łomża NIP 7181268329, REGON 000534138 Kontrolę w dniach 16-17 marca 2009r. przeprowadziła: Pani Monika Kondratowicz
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoPlan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Bardziej szczegółowoPARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Bardziej szczegółowoInspektor ochrony danych
Konrad Gałaj-Emiliańczyk Inspektor ochrony danych Kompetencje, obowiązki i odpowiedzialność. Poradnik praktyka z wzorami dokumentów (z suplementem elektronicznym) ODDK Spółka z ograniczoną odpowiedzialnością
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 27 maja 2010 r. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10 D E C Y Z J A Na podstawie art. 104 1, art. 105 1 ustawy z dnia 14
Bardziej szczegółowoadministratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoOFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej
OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej 1. Cel i zakres dokumentu Projekt Zgodnie z wymaganiami prawnymi oraz dobrymi praktykami
Bardziej szczegółowoPrzykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne
Załącznik nr 1 do Regulaminu KRKH sp. z o.o. POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne Zgodnie z art. 39a ustawy z dnia 29 sierpnia 1997 r.
Bardziej szczegółowoJak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
Bardziej szczegółowoBezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółoworodo. ochrona danych osobowych.
rodo. ochrona danych osobowych. artur piechocki aplaw warszawa, 22.05.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji 2 pojęcia
Bardziej szczegółowoAdministrator bezpieczeństwa informacji /Inspektor ochrony danych
Konrad Gałaj-Emiliańczyk Administrator bezpieczeństwa informacji /Inspektor ochrony danych Kompetencje, obowiązki i odpowiedzialność. Poradnik praktyka z wzorami dokumentów (z suplementem elektronicznym)
Bardziej szczegółowoProgram szkolenia - Rejestracja i bezpieczeństwo danych osobowych
Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych DZIEŃ I Omówienie procedur ochrony danych osobowych i adaptacja nowych regulacji rozporządzenia UE 2016 Część I Ogólne podstawy ochrony
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Bardziej szczegółowoPRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.
PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r. Przepisy prawa i przydatne informacje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Bardziej szczegółowoPolGuard Consulting Sp.z o.o. 1
PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Bardziej szczegółowoWdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony
Bardziej szczegółowoNowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
Bardziej szczegółowoObszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne
Obszar I Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne zidentyfikujemy dane osobowe w oparciu o zmieniony podział (dane zwykłe/wrażliwe) zweryfikujemy przetwarzanie przez spółkę nowozdefiniowanych
Bardziej szczegółowoSzkolenie : Administrator Bezpieczeństwa Informacji (2 dni)
ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie
Bardziej szczegółowoSKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoPROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)
PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR) TEMAT SZCZEGÓLOWE ZAGADNIENIA Krótkie wprowadzenie Omówienie podstawa prawnych:
Bardziej szczegółowoAdministrator Bezpieczeństwa Informacji po zmianie przepisów ustawy o ochronie danych osobowych
Administrator Bezpieczeństwa Informacji po zmianie przepisów ustawy o ochronie danych osobowych Opis Zapraszamy na kompleksowe szkolenie prowadzone przez wysokiej klasy ekspertów, podczas zajęć poznacie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoBIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO
KURS RODO 1 KURSY RODO DLA INSPEKTORÓW OCHRONY DANYCH, ADMINISTRATORÓW I PRZEDSTAWICELI PEŁNIĄCY OBOWIĄZKI ADMINSTRATORÓW CZAS TRWANIA KURSU - 2 DNI PO 8 GODZIN CENA CAŁEGO KURSU - 2000 ZŁ NETTO DZIEŃ
Bardziej szczegółowoZadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..
Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator
Bardziej szczegółowo20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora
20 lat doświadczeń w wykonywaniu funkcji ABI ewolucja funkcji od administratora do inspektora Maciej Byczkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji Rejestracja powołanych ABI Po trzech
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
Bardziej szczegółowoI Program szczegółowy akredytowanego Kursu dla Administratorów Bezpieczeństwa Informacji
I Program szczegółowy akredytowanego Kursu dla Administratorów Bezpieczeństwa Informacji Kurs stanowi element kształcenia ustawicznego w formach pozaszkolnych zgodnie z rozporządzeniem Ministra Edukacji
Bardziej szczegółowoZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
Bardziej szczegółowoJak przetwarzać dane sensytywne zgodnie z RODO w gabinecie lekarskim 1
Dane osobowe wrażliwe... 2 Obowiązki informacyjne... 2 Kontakt do inspektora ochrony danych... 3 Zabezpieczenie danych osobowych... 3 Sankcje za naruszenia... 5 Wejście w życie RODO stało się wyzwaniem
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowowraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
Bardziej szczegółowoWDROŻENIE RODO W ORGANIZACJI
WARSZTATY DLA WYMAGAJĄCYCH WDROŻENIE RODO W ORGANIZACJI - JAK PRAWIDŁOWO SIĘ PRZYGOTOWAĆ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH Nadchodzi rewolucja w zakresie przepisów dotyczących ochrony danych osobowych. Od maja
Bardziej szczegółowoAdministrator bezpieczeństwa informacji /Inspektor ochrony danych
Konrad Gałaj-Emiliańczyk Administrator bezpieczeństwa informacji /Inspektor ochrony danych Kompetencje, obowiązki i odpowiedzialność. Poradnik praktyka z wzorami dokumentów (z suplementem elektronicznym)
Bardziej szczegółowoRaport z wewnętrznego audytu bezpieczeństwa danych osobowych w..
Raport z wewnętrznego audytu bezpieczeństwa danych osobowych w.. Autor: Jakub Staśkiewicz Data opracowania: maj 2016 Wersja dokumentu: 1.0 Spis treści 1 Wstęp...3 1.1 Podstawa prawna...3 2 Program audytu...4
Bardziej szczegółowoWelcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych
by ABB Advisory & Managment and Space Digital Group Welcome to Space4GDPR Platforma Space4GDPR jest narzędziem dedykowanym do sprawnego zarządzania ochroną danych osobowych w organizacji. Aplikacja składa
Bardziej szczegółowoSPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE
SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE PROGNOZOWANYCH NOWYCH REWOLUCYJNYCH ZMIAN dt. ABI ( INSPEKTORA DANYCH OSOBOWYCH)
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH FIRMA HANDLOWO-USŁUGOWA MIKADO IMPORT-EKSPORT z siedzibą w OBORNIKACH Zgodna z rozporządzeniem Parlamentu Europejskiego i Rady (UE)
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoINTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi
Bardziej szczegółowoOchrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoAgenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?
Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH DARPIN Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna ul. Świętego Huberta 47 B 44-105 Gliwice ZGODNA Z ROZPORZĄDZENIEM
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoII Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
Bardziej szczegółowo:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej
PRAKTYCZNE SZKOLENIE Z OCHRONY DANYCH OSOBOWYCH 19-05-2016 9:00 17:00 Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej Szkolący: ODO 24 Sp. z o.o. ODO 24 to firma, oferująca kompleksowe rozwiązania
Bardziej szczegółowoOchrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Bardziej szczegółowoDane osobowe w data center
Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes
Bardziej szczegółowoZarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoWarszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
Bardziej szczegółowoXVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji
XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji Mirosława Mocydlarz-Adamcewicz Administrator Bezpieczeństwa Informacji Wielkopolskiego Centrum Onkologii Członek
Bardziej szczegółowoZałącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoBezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowo