BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW

Wielkość: px
Rozpocząć pokaz od strony:

Download "www.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW"

Transkrypt

1 i i i BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i

2 Co to jest elektroniczny obieg dokumentów (EOD) Elektroniczny obieg dokumentów = system informatyczny do zarządzania obiegiem zadań, dokumentów i informacji, działający najogólniej w oparciu o system workflow oraz o bazy danych. twórca Baza danych - punkt newralgiczny informacja odbiorca nadawca

3 Dlaczego elektroniczny obieg dokumentów (EOD) musi być bezpieczny? x Nieobjęte tajemnicą x Objęte tajemnicą y z INFORMACJA v q Workflow = sposób przepływu informacji pomiędzy rozmaitymi obiektami biorącymi udział w jej gromadzeniu i przetwarzaniu Baza danych = kolekcja danych zapisanych w formie cyfrowej zgodnie z zasadami przyjętego dla programu komputerowego specjalizowanego do gromadzenia i przetwarzania tych danych.

4 Dlaczego elektroniczny obieg dokumentów (EOD) musi być bezpieczny? C.d. Podstawowe obszary zastosowania elektronicznego obiegu dokumentów Społeczeństwo informacyjne Rozwój usług finansowych w Internecie Sposób przepływu informacji w społeczeństwie informacja cennym towarem rozwój usług typu 3P: przetwarzanie przesyłanie przechowywanie System powinien być chroniony przed atakami z zewnątrz, mogącymi spowodować m. in. Utratę danych Przejęcie kontroli nad danymi Utratę poufności Zniszczenie systemu

5 Dlaczego elektroniczny obieg dokumentów (EOD) musi być bezpieczny? C.d. Podstawowe obszary zastosowania elektronicznego obiegu dokumentów FIRMY Sposób przepływu dokumentów pomiędzy: Pracownikami w jednej firmie lub instytucji System powinien być chroniony przed atakami: ze strony nielojalnych pracowników z zewnątrz Pomiędzy różnymi firmami lub/i instytucjami

6 Dlaczego elektroniczny obieg dokumentów (EOD) musi być bezpieczny? C.d. RODZAJE INFORMACJI (DANYCH) W BAZACH DANYCH I W DOKUMENTACH Informacje jawne Bazy danych teleadresowych: obiektów turystycznych i usługowych urzędów placówek służby zdrowia sklepów internetowych Linki komunikacyjne do: obiektów turystycznych i usługowych urzędów placówek służby zdrowia sklepów internetowych Korespondencja z powyższymi Informacje niejawne Prywatne dane teleadresowe: Właścicieli obiektów turystycznych Urzędników Lekarzy i pielęgniarzy Właścicieli sklepów internetowych Klientów powyższych Dane objęte tajemnicą handlową szczegóły kontraktów, obroty technologie, logistyka, organizacja treść firmowej korespondencji Prywatna korespondencja prywatne adresy komunikacyjne treść prywatnej korespondencji

7 Dlaczego elektroniczny obieg dokumentów (EOD) musi być bezpieczny? C.d. Zwykłe, chronione przepisami ustawy o ochronie danych osobowych Dane osobowe Informacje chronione tajemnicą Dane wrażliwe, chronione szczególnymi przepisami Poufne dane firm Chronione przez firmy regulaminami wewnętrznymi (tajemnica przedsiębiorstwa)

8 Dlaczego elektroniczny obieg dokumentów (EOD) musi być bezpieczny? C.d. DANE OSOBOWE: wszystkie dane pozwalające na identyfikację konkretnej osoby fizycznej CHRONIONE ERGA OMNES Brak zamkniętego katalogu konieczna każdorazowa analiza OBLIGATORYJNIE W ZALEŻNOŚCI OD SYTUACJI Nieprawidłowe przetwarzanie rodzi konsekwencje prawne włącznie z odpowiedzialnością karną

9 Dlaczego elektroniczny obieg dokumentów (EOD) musi być bezpieczny? C.d. Pochodzenie etniczne i rasowe Poglądy polityczne Przekonania religijne lub filozoficzne Przynależność wyznaniowa, partyjna lub związkowa Stan zdrowia, kod genetyczny, nałogi, życie seksualne Wyroki skazujące, orzeczenia sądowe o ukaraniu, mandaty

10 Dlaczego elektroniczny obieg dokumentów (EOD) musi być bezpieczny? C.d. Osoba, której dotyczą, wyraziła zgodę na piśmie Inna ustawa na to zezwala, przy zachowaniu szczególnych warunków bezpieczeństwa Przetwarza się je w celu ochrony zdrowia Służą pracy naukowej pod warunkiem zachowania anonimowości Przetwarzanie dotyczy danych podanych do publicznej wiadomości przez osobę, której dotycz

11

12

13

14

15

16

17

18

19

20

21

22 Główne składowe elektronicznego obiegu dokumentów (EOD) Tworzenie dokumentów i baz danych Przechowywanie dokumentów i baz danych Przesyłanie dokumentów i baz danych

23 Normy prawa regulujące wszelkie etapy przetwarzania danych osobowych i danych wrażliwych Normy prawa regulujące przetwarzanie danych wrażliwych Normy prawa polskiego W Polsce w elektronicznym obiegu dokumentów mają zastosowanie: Normy prawa regulujące przetwarzanie danych osobowych Dyrektywy Parlamentu Europejskiego

24 Normy prawa regulujące wszelkie etapy przetwarzania danych osobowych i danych wrażliwych Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. NAJWAŻNIEJSZE NORMY PRAWA POLSKIEGO Ustawy regulujące ochronę danych wrażliwych, np. Ustawa o zawodach lekarza i dentysty z 5 grudnia 1996 r. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji i warunków technicznych systemów przetwarzania danych osobowych Rozporządzenia Ministra Spraw Wewnętrznych i Administracji w sprawie wzoru zgłoszenia zbioru danych do GIODO

25 Normy prawa regulujące wszelkie etapy przetwarzania danych osobowych i danych wrażliwych w sprawie ochrony osób fizycznych w zakresie przetwarzania i swobodnego przepływu danych osobowych z 24 października 1995 r. NAJWAŻNIEJSZE DYREKTYWY UNIJNE w sprawie przetwarzania danych osobowych i ochrony prywatności w dziadzinie telekomunikacji z 15 grudnia 1997 r. w sprawie niektórych aspektów prawnych usług w społeczeństwie informacyjnym, a w szczególności handlu elektronicznego w strefie wolnego rynku z 8 czerwca 2000 w sprawie zatrzymywania przetwarzanych danych w związku ze świadczeniem usług elektronicznych oraz ochrony prywatności w zakresie komunikacji elektronicznej z 15 marca 2006 r.

26 Normy prawa regulujące wszelkie etapy przetwarzania danych osobowych i danych wrażliwych Zalecenia polskich i unijnych norm prawa Przetwarzanie danych osobowych wyłącznie na serwerach umiejscowionych na poszerzonym obszarze Unii Europejskiej Obowiązek zabezpieczenia przechowywanych danych przez Administratorów i Podmioty Przetwarzające zgodnie z wymogami polskiej ustawy i dyrektyw Parlamentu Europejskiego

27 Tajemnica przedsiębiorstwa Kontrakty Wielkość obrotów technologie TAJEMNICA PRZEDSIĘBIORSTWA Dane osobowe pracowników Dane osobowe członków zarządu Organizacja i logistyka obejmuje Dane osobowe klientów

28 Warsztat: które dane są chronione, a które nie

29 Tajemnica przedsiębiorstwa Chroniona wewnętrznymi przepisami firmy Tajemnica przedsiębiorstwa Chroniona przepisami prawa erga omnes

30 Tajemnica przedsiębiorstwa Zarząd Decyzja o wyborze zabezpieczeń (ochrony) EOD Przedsiębiorstwo Wyciek danych o kontraktach lub technologiach Nieprawidłowe przetwarzanie danych osobowych Wynik finansowy Strata wynikająca z niewłaściwego wyboru zabezpieczeń: Np. Utrata kontraktów lub Kary z mocy ustawy o ochronie danych Zarząd Odpowiedzialność cywilna i karna za brak właściwych środków zabezpieczenia danych przedsiębiorstwa

31 Elektroniczny obieg dokumentów a przestrzenie dyskowe Wewnętrzne oprogramowanie firmy LOKALIZACJA ELEKTRONICZNEGO OBIEGU DOKUMENTÓW Zewnętrzne przestrzenie dyskowe lub zewnętrzne oprogramowanie usługowe

32 Elektroniczny obieg dokumentów a chmura obliczeniowa Forma outsourcingu = oprogramowanie na żądanie = SaaS = Software as Service Chmura obliczeniowa Najbardziej efektywny ekonomicznie sposób wdrożenia i użytkowania rozwiązań teleinformatycznych

33 Elektroniczny obieg dokumentów a wybór modelu przetwarzania danych Koszty zakupu programu contra Koszty użytkowania licencji Jakość produktu Analiza ekonomiczna Analiza bezpieczeństwa danych Analiza danych Analiza oferowanych zabezpieczeń Analiza zgodności z ustawodawstwem Analiza bezpieczeństwa prawnego WYBÓR MODELU

34 Wybór modelu przetwarzania danych Twórca oferty EOD Użytkownik oferty EOD muszą pamiętać, że: Nawet przygotowywanie oferty dla konkretnego klienta może stanowić przetwarzanie danych osobowych, a zatem narazić na odpowiedzialność karną za niewłaściwe ich przetwarzanie Podczas przetwarzania w przestrzeni wirtualnej baz zawierających takie dane osobowe, jak dane o pracownikach i/ lub klientach wiążą przepisy ustawy o ochronie danych osobowych i przepisy właściwych norm UE

35 Wybór modelu przetwarzania danych

36 Modele przetwarzania danych w EOD w chmurze obliczeniowej - kluczowy element bezpieczeństwa CHMURA OBLICZENIOWA KLUCZOWYM JEST ELEMENT BEZPIECZEŃSTWA PRAWNEGO

37 Wybór dostawcy oprogramowania EOD w chmurze obliczeniowej PYTANIE DECYZJA: wybór dostawcy licencji w chmurze lub innej ODPOWIEDŹ

38 Wybór dostawcy oprogramowania EOD w chmurze obliczeniowej

39 Analiza Ryzyka Bezpieczeństwa elektronicznego obiegu dokumentów zasad i mechanizmów funkcjonowania Osobista analiza usługi przez świadczeniobiorcę Doskonała znajomość: zasad i mechanizmów funkcjonowania

40 Analiza Ryzyka Bezpieczeństwa elektronicznego obiegu dokumentów Międzynarodowa Norma ISO Określa wymagania związane z: ustanowieniem, wdrożeniem, eksploatacją, monitorowaniem, przeglądem, utrzymaniem i doskonaleniem Systemu Zarządzania Bezpieczeństwem Informacji Obejmuje obszary bezpieczeństwa: fizycznego osobowego teleinformatycznego prawnego

41 Analiza Ryzyka Bezpieczeństwa elektronicznego obiegu dokumentów Audyt bezpieczeństwa Badania przeprowadza kompetentny i wiarygodny podmiot Szczegółowa analiza wszystkich faz i elementów usługi sieciowej Ocena bezpieczeństwa usługi z punktu widzenia ryzyka prawnego

42 Analiza Ryzyka Bezpieczeństwa elektronicznego obiegu dokumentów W Polsce nie ma systemu certyfikacji Publiczne Certyfikaty Bezpieczeństwa Poświadczenie wydane przez odpowiednie władze publiczne potwierdzające, iż certyfikowana usługa jest bezpieczna w określonym w certyfikacie zakresie. Polskę obowiązuje te same normy, które obowiązują w całej Unii Europejskiej, można więc korzystać z certyfikatów wdrożonych przez inne Państwa Unii

43 UWAGA W Polsce nie ma systemu certyfikacji, ale Polskę obowiązuje te same normy, które obowiązują w całej Unii Europejskiej, więc można korzystać z certyfikatów wdrożonych przez inne Państwa Unii. 43

44 Modelowy Certyfikat Publiczny Certyfikat wydawany przez Komisję Regulatorów Rynku Finansowego w Luksemburgu (odpowiednik Komisji Nadzoru Finansowego w Polsce). Certyfikat ten gwarantuje najwyższy poziom zabezpieczenia przetwarzania i przechowywania danych nie osobowych, ale właśnie firmowych. 44

45 Certyfikat ten jest udzielany firmom w szczególności dostarczającym rozwiązania (także SaaS) dla sektora finansowego i potwierdza najwyższy poziom zabezpieczeń danych firmowych. 45

46 1. Definicja danych osobowych/ danych wrażliwych 2. Znaczna część dokumentów zawiera dane osobowe? Lub istotne informacje firmowe. Dotyczy to zarówno firm produkcyjnych, firm opracowujących technologie (tajemnica technologii), jak medycznych, usług internetowych, finansowych 3. Wykaz sytuacji, w jakich przetwarzanie danych jest dozwolone 4. Wykaz aktów prawnych, które regulują bezpieczeństwo danych w sieci``; międzynarodowych, wspólnotowych, polskich 5. Jak bazy danych osobowych mają się do sklepów internetowych, bibliotek, portali komunikacyjnych etc 6. Zawsze można przetwarzać dane osobowe osoby, która udzieliła na to zgody oraz osoby, która sama podała określone dane do publicznej wiadomości 7. Lista państw, które mają certyfikaty bezpieczeństwa danych 8. Jakie kary grożą za bezprawne przetwarzanie/ ujawnienie/ wyciek danych osobowych 9. Jakiej odpowiedzialności podlega osoba, która ujawniła dane firmy, która te dane uznała za tajemnicę handlową

47 DZIĘKUJĘ ZA WYSŁUCHANIE PRELEKCJI Stefan Cieśla Kancelaria Radcy Prawnego Stefan Cieśla Ul Foksal 18, Warszawa

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia.

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia. Dz. U. z 2004 r. Nr 100, poz. 1025 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych Na podstawie

Bardziej szczegółowo

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * - zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Przetwarzanie danych osobowych w przedsiębiorstwie

Przetwarzanie danych osobowych w przedsiębiorstwie Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej

Bardziej szczegółowo

Ochrona wrażliwych danych osobowych

Ochrona wrażliwych danych osobowych Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia

Bardziej szczegółowo

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

Jak zidentyfikować zbiór danych osobowych w swojej firmie? Jak zidentyfikować zbiór danych osobowych w swojej firmie? Każdy podmiot, posiadający w dyspozycji dane osobowe, powinien gwarantować legalność ich przetwarzania. Jest to jeden z podstawowych wymogów stawianych

Bardziej szczegółowo

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z

Bardziej szczegółowo

Tajemnica bankowa i ochrona danych osobowych w czynnościach outsourcingowych

Tajemnica bankowa i ochrona danych osobowych w czynnościach outsourcingowych Tajemnica bankowa i ochrona danych osobowych w czynnościach outsourcingowych MMC Polska, Outsourcing bankowy organizacja, zarządzanie i kontrola czynności powierzonych Warszawa, 4 kwietnia 2016 r. Michał

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

Zbiór danych osobowych Skargi, wnioski, podania

Zbiór danych osobowych Skargi, wnioski, podania Zbiór danych Skargi, wnioski, podania Nr zbioru (według wykazu zbiorów danych): Data wpisania zbioru danych: 03-11-2016 Data ostatniej aktualizacji: 03-11-2016 1. Nazwa zbioru danych: Skargi, wnioski,

Bardziej szczegółowo

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych?

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych? Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych? Prawo do prywatności oraz ochrony danych jest zagwarantowane przez Konstytucję Rzeczypospolitej. Zasady

Bardziej szczegółowo

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH Nr ref. WWW 19570813 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH Dz. U. z 2008 r. Nr 229, poz. 1536 WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997

Bardziej szczegółowo

Bezpieczna Chmura warunki legalnego przetwarzania dokumentów w modelu Cloud Computing. Wybrane Aspekty Prawne STEFAN CIEŚLA KANCELARIA RADCY PRAWNEGO

Bezpieczna Chmura warunki legalnego przetwarzania dokumentów w modelu Cloud Computing. Wybrane Aspekty Prawne STEFAN CIEŚLA KANCELARIA RADCY PRAWNEGO Bezpieczna Chmura warunki legalnego przetwarzania dokumentów w modelu Cloud Computing Wybrane Aspekty Prawne STEFAN CIEŚLA KANCELARIA RADCY PRAWNEGO Tajemnica chronionej w Rzeczpospolitej Polskiej Tworząc

Bardziej szczegółowo

DZIELNICOWY KONKURS PLASTYCZNY GIODO ważna sprawa skierowany do uczniów szkół podstawowych Dzielnicy Ursus m.st. Warszawy

DZIELNICOWY KONKURS PLASTYCZNY GIODO ważna sprawa skierowany do uczniów szkół podstawowych Dzielnicy Ursus m.st. Warszawy DZIELNICOWY KONKURS PLASTYCZNY skierowany do uczniów szkół podstawowych Dzielnicy Ursus m.st. Warszawy Regulamin Dzielnicowego Konkursu Plastycznego na wykonanie ciekawej i oryginalnej propozycji napisu

Bardziej szczegółowo

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH Nr ref. WWW 71180516 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Ochrona danych osobowych w informatyce

Ochrona danych osobowych w informatyce Ochrona danych osobowych w informatyce 1 RAPORTY Podstawowe zadania informatyka w procesie ochrony danych osobowych 4 Nie każda informacja musi być daną osobową. Interpretacja zależy od kontekstu 7 Za

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 1) z dnia 11 grudnia 2008 r.

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 1) z dnia 11 grudnia 2008 r. Dz. U. z 2008 r. Nr 229, poz. 1536 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 1) z dnia 11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi

Bardziej szczegółowo

1 z :46

1 z :46 Nr ref. WWW 6700916 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych TWOJE DANE TWOJA SPRAWA Prawo do prywatności i ochrony danych osobowych KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz

Bardziej szczegółowo

Dane osobowe na potrzeby prowadzenia działań windykacyjnych -1-

Dane osobowe na potrzeby prowadzenia działań windykacyjnych -1- Lp. SPIS ZBIORÓW DANYCH OSOBOWYCH Nazwa zbioru danych osobowych Data ostatniej modyfikacji. Dane osobowe pracowników. Dane osobowe klientów indywidulanych. Dane osobowe potencjalnych klientów. Dane osobowe

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

Bezpieczeństwo danych osobowych w usługach w chmurze zagadnienia prawne. Warszawa, dnia 1 marca 2016 r. Maria Markiewicz radca prawny

Bezpieczeństwo danych osobowych w usługach w chmurze zagadnienia prawne. Warszawa, dnia 1 marca 2016 r. Maria Markiewicz radca prawny Bezpieczeństwo danych osobowych w usługach w chmurze zagadnienia prawne Warszawa, dnia 1 marca 2016 r. Maria Markiewicz radca prawny Podstawowe akty prawne Ustawa z dnia 29 sierpnia 1997 r. o ochronie

Bardziej szczegółowo

FORMULARZ INFORMACYJNY

FORMULARZ INFORMACYJNY FORMULARZ INFORMACYJNY Dotyczy: Student przyjmujący: Data: Sporządzający informację prawną: Wpłynięcia:. Przyjęcia:. Data zakończenia: Sekcja: Sprawy powiązane: Opiekun: Imię: Nazwisko: Adres zameldowania:

Bardziej szczegółowo

e-zdrowie Nowe Technologie w medycynie Spotkanie British Polish Chamber of Commerce dr Ewa Butkiewicz, radca prawny Sylwia Paszek, radca prawny

e-zdrowie Nowe Technologie w medycynie Spotkanie British Polish Chamber of Commerce dr Ewa Butkiewicz, radca prawny Sylwia Paszek, radca prawny e-zdrowie Nowe Technologie w medycynie Spotkanie British Polish Chamber of Commerce dr Ewa Butkiewicz, radca prawny Sylwia Paszek, radca prawny Warszawa, 01.10.2015 E-zdrowie e-zdrowie (ang. ehealth) różne

Bardziej szczegółowo

ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu

ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu Problemy zarządcze Obligatoryjność elektronicznej dokumentacji medycznej od 1 sierpnia

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Szkolenie Ochrona danych osobowych Administrator Bezpieczeństwa Informacji Szpitala Miejskiego w Miastku Sp. z o.o. Andrzej Łakomiec Administrator Systemu Informatycznego Szpitala Miejskiego w Miastku

Bardziej szczegółowo

Kto ma prawo dostępu do dokumentacji medycznej Wokół problemu outsourcingu elektronicznej dokumentacji medycznej

Kto ma prawo dostępu do dokumentacji medycznej Wokół problemu outsourcingu elektronicznej dokumentacji medycznej Kto ma prawo dostępu do dokumentacji medycznej Wokół problemu outsourcingu elektronicznej dokumentacji medycznej Krzysztof Nyczaj ekspert Izby Gospodarczej Medycyna Polska, ekspert Data Technology Park

Bardziej szczegółowo

Przetwarzania danych osobowych

Przetwarzania danych osobowych Załącznik #1 do dokumentu Strategii programu email marketingowego Wymogi polskiego prawa dotyczące Przetwarzania danych osobowych Kompendium zasad komunikacji drogą elektroniczną 1 Postępowanie wg. ściśle

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony

Bardziej szczegółowo

Polityka prywatności Portalu EventManago

Polityka prywatności Portalu EventManago 1 Polityka prywatności Portalu EventManago I. Zasady podstawowe Administrator Danych przykłada ogromną wagę do dbałości o bezpieczeństwo udostępnionych mu danych osobowych Użytkowników Portalu Eventanago

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna

Bardziej szczegółowo

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie

Bardziej szczegółowo

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Zakres prezentacji Określenie charakteru prawnego usług świadczonych w ramach modelu SaaS, Wyodrębnienie istotnych

Bardziej szczegółowo

PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W ZESPOLE SZKÓŁ NR 1 W WODZISŁAWIU ŚLĄSKIM

PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W ZESPOLE SZKÓŁ NR 1 W WODZISŁAWIU ŚLĄSKIM Procedura polityki bezpieczeństwa i ochrony danych osobowych Strona 1 z 6 PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W ZESPOLE SZKÓŁ NR 1 W WODZISŁAWIU ŚLĄSKIM Dokument został

Bardziej szczegółowo

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE O prawidłowym systemie ochrony danych osobowych w przedsiębiorstwie można mówić wtedy, gdy dopełniane są wszystkie obowiązki administratora

Bardziej szczegółowo

UMOWA NA PRZEPROWADZENIE TESTÓW PRODUKTU FINALNEGO. w ramach projektu. Obserwatorium losów zawodowych absolwentów uczelni wyższych

UMOWA NA PRZEPROWADZENIE TESTÓW PRODUKTU FINALNEGO. w ramach projektu. Obserwatorium losów zawodowych absolwentów uczelni wyższych Załącznik nr 3 P 279 UMOWA NA PRZEPROWADZENIE TESTÓW PRODUKTU FINALNEGO w ramach projektu Obserwatorium losów zawodowych absolwentów uczelni wyższych zawarta w dniu... w Łodzi pomiędzy: Akademią Humanistyczno-Ekonomiczną

Bardziej szczegółowo

Regulamin Ochrony Danych dla Grupy Saferoad

Regulamin Ochrony Danych dla Grupy Saferoad Regulamin Ochrony Danych dla Grupy Saferoad Spis Treści 1. Wprowadzenie do ochrony danych 5 2. Streszczenie 7 3. Gromadzenie danych 8 4. Wrażliwe dane osobowe oraz szczególne kategorie danych osobowych

Bardziej szczegółowo

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r. REKTOR SZKOŁY GŁÓWNEJ HANDLOWEJ w Warszawie RB/56/08 ZARZĄDZENIE NR 22 z dnia 2 lipca 2008 r. w sprawie ochrony danych osobowych i baz danych przetwarzanych tradycyjnie i w systemach informatycznych Szkoły

Bardziej szczegółowo

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. Artykuł 51 Nikt nie może być

Bardziej szczegółowo

Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint

Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH zgłoszenie zbioru na podstawie art. 40

Bardziej szczegółowo

ZARZĄDZENIE NR 11/2012 PIERWSZEGO PREZESA SĄDU NAJWYŻSZEGO z dnia 10 kwietnia 2012 r.

ZARZĄDZENIE NR 11/2012 PIERWSZEGO PREZESA SĄDU NAJWYŻSZEGO z dnia 10 kwietnia 2012 r. PIERWSZY PREZES SĄDU NAJWYŻSZEGO RZECZYPOSPOLITEJ POLSKIEJ ZARZĄDZENIE NR 11/2012 PIERWSZEGO PREZESA SĄDU NAJWYŻSZEGO z dnia 10 kwietnia 2012 r. w sprawie anonimizacji i udostępniania orzeczeń Sądu Najwyższego

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz

Bardziej szczegółowo

Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian.

Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian. Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian. Miejsce: Warszawa Termin: 12-13.09.2016, poniedziałek (10.00-16.00) - wtorek (09.00

Bardziej szczegółowo

Ochrona Danych Osobowych

Ochrona Danych Osobowych Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania

Bardziej szczegółowo

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. Plan prezentacji Jakie ograniczenia stawia chmurze Ustawa o ochronie danych osobowych? Co zagraża naszym danym? Minimalizowanie

Bardziej szczegółowo

59 zł netto zamiast 295! Oszczędzasz 80%

59 zł netto zamiast 295! Oszczędzasz 80% Oferta produktów i usług RBDO 1. PROMOCJA RBDO: 59 zł zamiast 295 zł za dokumentację przetwarzania danych osobowych Oferta dotyczy dokumentacji przetwarzania danych osobowych dla firm, szkół, organizacji.

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji w nawiązaniu do ochrony danych osobowych Przemysław Rytka Opiekun pracy: dr Ryszard Kossowski Agenda Dlaczego taki temat? Dlaczego

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

Krajowa Konferencja Ochrony Danych Osobowych

Krajowa Konferencja Ochrony Danych Osobowych g Krajowa Konferencja Ochrony Danych Osobowych II. Human Resources 6. Wykorzystywanie technologii informatycznych w aspekcie globalizacji procesów zatrudniania prelegent Konrad Czaplicki 1 Globalne systemy

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie SM M-P Spółdzielnia Mieszkaniowa Mistrzejowice-Północ w Krakowie os.boh.września 26 Nr ewid. R/Z/05 strona/stron 1/6 REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Case studies - doświadczenia, dobre praktyki. Jarosław Żeliński analityk biznesowy, projektant systemów

Case studies - doświadczenia, dobre praktyki. Jarosław Żeliński analityk biznesowy, projektant systemów Case studies - doświadczenia, dobre praktyki Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku w branży IT i zarządzania jako analityk projektant rozwiązań Od 1998 2004 doradca

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

Efektywne przetwarzanie informacji

Efektywne przetwarzanie informacji Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Prowadzący Michał Jaskólski dyrektor sprzedaży i marketingu rozwiązania IT Wsparcie Jakub Michalak konsultant biznesowy www.xsystem.pl

Bardziej szczegółowo

DYREKTORA PRZEDSZKOLA NR 42 IM. PRZYJACIÓŁ PRZYRODY W BIELSKU - BIAŁEJ Z DNIA 1 WRZEŚNIA 2014 ROKU

DYREKTORA PRZEDSZKOLA NR 42 IM. PRZYJACIÓŁ PRZYRODY W BIELSKU - BIAŁEJ Z DNIA 1 WRZEŚNIA 2014 ROKU ZARZĄDZENIE NR 17 / 2014 DYREKTORA PRZEDSZKOLA NR 42 IM. PRZYJACIÓŁ PRZYRODY W BIELSKU - BIAŁEJ Z DNIA 1 WRZEŚNIA 2014 ROKU w sprawie organizacji ochrony danych osobowych oraz zasad postępowania przy ich

Bardziej szczegółowo

Regulamin serwisu internetowego stepcloser.pl dostępnego pod adresem stepcloser.pl z 22.10.2015 r.

Regulamin serwisu internetowego stepcloser.pl dostępnego pod adresem stepcloser.pl z 22.10.2015 r. Regulamin serwisu internetowego stepcloser.pl dostępnego pod adresem stepcloser.pl z 22.10.2015 r. I. Definicje 1.1. Użyte w Regulaminie pojęcia oznaczają: Regulamin - niniejszy Regulamin Serwisu dostępny

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Moduł 6. Dokumentacja techniczna stanowiska komputerowego Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej

Bardziej szczegółowo

adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A.

adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A. adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A. Z problematyką EDM związane są przede wszystkim następujące akty prawne: Ustawa z dnia 6 listopada 2008 r. o prawach pacjenta i RPP (rozdział 7 Prawo

Bardziej szczegółowo

PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH

PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W MIEJSKIM PRZEDSZKOLU NR 3 IM. JANA BRZECHWY W SOCHACZEWIE Dokument został opracowany w oparciu o: 1) Ustawę z dn. 29.08.1997

Bardziej szczegółowo

Dobór systemów klasy ERP

Dobór systemów klasy ERP klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Ogólne wymagania dotyczące przetwarzania danych 1.1. Przetwarzanie danych oznacza zbieranie, rejestrowanie, organizację, przechowywanie, wprowadzanie zmian, ujawnianie, konsultację,

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

VADEMECUM OCHRONY DANYCH OSOBOWYCH

VADEMECUM OCHRONY DANYCH OSOBOWYCH VADEMECUM OCHRONY DANYCH OSOBOWYCH Konwencja 108 Najstarszym aktem prawnym o zasięgu międzynarodowym, kompleksowo regulującym zagadnienia związane z ochroną danych osobowych jest Konwencja Rady Europy

Bardziej szczegółowo

Północno-Wschodni Klaster Edukacji Cyfrowej

Północno-Wschodni Klaster Edukacji Cyfrowej Północno-Wschodni Klaster Edukacji Cyfrowej dr n. med. Ewa Kleszczewska Dyrektor Instytutu Ochrony Zdrowia Państwowej Wyższej Szkoły Zawodowej im. prof. Edwarda F. Szczepanika w Suwałkach dr Agata Wądołowska

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych, w związku z realizacją zadań w zakresie przeciwdziałania przemocy w rodzinie.

Szkolenie podstawowe z ustawy o ochronie danych osobowych, w związku z realizacją zadań w zakresie przeciwdziałania przemocy w rodzinie. Szkolenie podstawowe z ustawy o ochronie danych osobowych, w związku z realizacją zadań w zakresie przeciwdziałania przemocy w rodzinie. Warszawa, Grudzień 2011 I. Krajowe akty prawa dotyczące ochrony

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Od 1 stycznia 2015 r. zaczęły obowiązywać znowelizowane przepisy ustawy o ochronie danych osobowych

Od 1 stycznia 2015 r. zaczęły obowiązywać znowelizowane przepisy ustawy o ochronie danych osobowych 23 października 2014 roku Sejm przyjął tzw. IV ustawę deregulacyjną, która wprowadziła zmiany w blisko trzydziestu innych ustawach, w tym także w ustawie o ochronie danych osobowych. Od 1 stycznia 2015

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

6. Rozporządzenie wchodzi w życie po upływi e 14 dni od dnia ogłoszenia.

6. Rozporządzenie wchodzi w życie po upływi e 14 dni od dnia ogłoszenia. Dziennik Ustaw Nr 80-3005 - Poz. 522 522 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 3 czerwca 1998 r. w sprawie określenia wzorów wniosku o udostępnienie danych osobowych, zgłoszenia

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Ochrona danych osobowych Katarzyna Łotowska Sokółka, 14 marca 2017 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej

Bardziej szczegółowo

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia Kancelaria Prawnicza Lex Artist Ul. Oświatowa 14/8 01-366 Warszawa Tel. +48 22 253 28 18 e-mail: kontakt@lex-artist.pl Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Temat Szczegółowe

Bardziej szczegółowo

Podstawowe zasady przetwarzania danych osobowych:

Podstawowe zasady przetwarzania danych osobowych: Obowiązki spoczywające na pośrednikach prowadzących działalność gospodarczą wynikające z ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Podstawowe zasady przetwarzania danych osobowych:

Bardziej szczegółowo

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o. RODO w praktyce JST czas: 353 dni Michał Jaworski Członek Zarządu Microsoft sp. z o.o. michalja@microsoft.com ang. GDPR = pol. RODO lub r.o.d.o. Czy RODO dotyczy JST? Art.4 Definicje 7) administrator

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

UMOWA DYSTRYBUCYJNA. I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP,

UMOWA DYSTRYBUCYJNA. I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP, 1 S t r o n a zawarta w dniu 20. r. pomiędzy: UMOWA DYSTRYBUCYJNA I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP, REGON II. Inventia Sp. z o.o. ul. Bukowa

Bardziej szczegółowo

Pan Bartosz Arłukowicz Minister Zdrowia

Pan Bartosz Arłukowicz Minister Zdrowia Warszawa, 2 / /, 2 0 /ć f RZECZNIK PRAW OBYWATELSKICH Irena Lipowicz 1.501.14.2014.KMŁ Pan Bartosz Arłukowicz Minister Zdrowia Zaniepokoiły mnie pojawiające się sygnały o szerokiej dostępności danych 0

Bardziej szczegółowo

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34 Spis treści Wykaz skrótów str. 11 Od autorów str. 19 CZĘŚĆ PIERWSZA WSTĘP A. Wprowadzenie str. 23 B. Ochrona na płaszczyźnie międzynarodowej str. 34 I. Konwencja o ochronie praw człowieka i podstawowych

Bardziej szczegółowo