Czy Twoja firma jest gotowa na reformę europejskich przepisów o ochronie danych?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Czy Twoja firma jest gotowa na reformę europejskich przepisów o ochronie danych?"

Transkrypt

1 Czy Twoja firma jest gotowa na reformę europejskich przepisów o ochronie danych? Podstawowe informacje. Przestrzeganie nowych przepisów. 5 najważniejszych działań ułatwiających przygotowanie do reformy.

2 Spis treści 3 Streszczenie 4 Reforma przepisów o ochronie danych czas na zmianę 6 Wpływ rozporządzenia GDPR na firmy 8 Dyrektywa NIS uszczelnianie systemu bezpieczeństwa cybernetycznego 10 Egzekwowanie i konsekwencje nieprzestrzegania nowych przepisów 11 Przestrzeganie nowych przepisów 14 Podsumowanie

3 Streszczenie Dane są obecnie jednym z najbardziej wartościowych i narażonych na niebezpieczeństwo zasobów. Wraz z nadejściem epoki Big Data i rosnącą popularnością rozwiązań chmurowych i mobilnych oraz serwisów społecznościowych, a także w obliczu coraz poważniejszych zagrożeń wzrasta znaczenie prywatności i bezpieczeństwa danych. Ochrona danych znalazła się w centrum uwagi w związku z głośnymi przypadkami ataków, których ofiarą padły m.in. firmy Sony, Target, Anthem czy Ashley Madison. Metody generowania, używania, udostępniania oraz przechowywania danych uległy zmianie i większość firm zdaje sobie sprawę z konieczności zapewnienia ich bezpieczeństwa. Problem polega na tym, że kwestia ochrony danych nie zawsze jest traktowana odpowiednio do jej znaczenia, a przepisy Unii Europejskiej dotyczące prywatności i bezpieczeństwa danych także nie nadążają za zmianami sytuacji. Zmiany prawa Unii Europejskiej w zakresie ochrony danych W związku z coraz poważniejszymi zagrożeniami prywatności i bezpieczeństwa danych Unia Europejska kończy prace nad reformą przepisów o ochronie danych, która przewiduje wprowadzenie ogólnego rozporządzenia o ochronie danych (General Data Protection Regulation GDPR) oraz dyrektywy dotyczącej bezpieczeństwa sieci i informacji (Network and Information Security NIS). Celem reformy jest ustanowienie prawa, które zastąpi obecnie obowiązujące przepisy zależne od kraju i skupi się na następujących kwestiach: z Modernizacja i uspójnienie przepisów UE w zakresie ochrony danych z Poprawa ochrony konsumentów z Uodpornienie kluczowej infrastruktury IT na cyberataki z Określenie norm definiujących minimalny poziom zabezpieczeń we wszystkich krajach członkowskich Firmy nie są przygotowane na reformę Problemy z ochroną prywatności danych, zagrożenia bezpieczeństwa w Internecie oraz konieczność zapewnienia zgodności z przepisami już dziś stanowią poważne i dalekosiężne wyzwania, przed którymi staje wiele firm. Nowe przepisy będą dotyczyć firm we wszystkich sektorach, najprawdopodobniej skutkując dodatkowymi komplikacjami i ograniczeniami. Nowe przepisy będą miały duży wpływ na procesy zarządzania mechanizmami ochrony przed cyberatakami w firmach. Będą też wymagać zmian sprzętowych i programowych oraz w zakresie sprawozdawczości. W związku z poważnym wyzwaniem, jakim jest konieczność zachowania zgodności z nowymi przepisami dotyczącymi prywatności i bezpieczeństwa danych, firmy starają się oszacować, jakie skutki prawne będzie miała zbliżająca się reforma oraz jaki będzie jej wpływ na działalność. Firmy działające w Europie lub kierujące swoją ofertę do klientów europejskich muszą przygotować się do nowej sytuacji. Dlatego też poszukują nowych technologii, które im to ułatwią. Stawką są kary za nieprzestrzeganie nowych przepisów oraz szkody finansowe i wizerunkowe związane z utratą cennych danych osobowych. W niniejszym dokumencie przedstawiamy główne założenia nowych przepisów oraz zalecenia dotyczące zmian, które firmy powinny wprowadzić w swoich zasadach działalności, procesach i procedurach w celu uniknięcia potencjalnych kar finansowych i uszczerbku na reputacji. Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

4 Reforma przepisów o ochronie danych czas na zmianę Osiągnięcia w zakresie technologii cyfrowych zrewolucjonizowały metody komunikacji i zawierania transakcji między konsumentami a firmami. Coraz więcej usług opiera się na Internecie. Szerokie wykorzystanie usług online spowodowało wzrost zapotrzebowania na dane osobowe, które są często pozyskiwane bez zgody ich właścicieli. Zjawisko globalizacji danych związane z serwisami społecznościowymi, chmurami obliczeniowymi, wyszukiwarkami i usługami lokalizacyjnymi wzbudza coraz poważniejsze obawy dotyczące zbierania, przechowywania i wykorzystania danych osobowych, a także możliwej utraty kontroli nad tymi danymi. Dane osobowe, informacje finansowe i dokumenty medyczne są składowane w niezliczonych bazach danych, często po upływie terminu przechowywania. Jeśli dane nie zostaną nieodwracalnie usunięte, a firma padnie ofiarą przywłaszczenia danych lub cyberataku, konsumenci będą narażeni na kradzież tożsamości. Brak odpowiedniej reakcji na tego rodzaju zagrożenia powoduje utratę zaufania konsumentów, obniża efektywność firmy i może narazić na szwank bezpieczeństwo kraju. Pionierskie rozwiązania w dziedzinie ochrony danych Unia Europejska od dawna była pionierem, jeśli chodzi o ochronę danych. Dyrektywa Parlamentu Europejskiego i Rady 95/46/ WE z 1995 r., która określa zasady ochrony osób w zakresie przetwarzania i swobodnego przepływu danych osobowych, jest często przywoływana jako wzór w dziedzinie ochrony danych. Niestety, nowe technologie powszechnie używane w działalności firm spowodowały, że przepisy dotyczące prywatności i bezpieczeństwa danych stały się nieaktualne. W obliczu rosnącej liczby Jeśli dane nie zostaną nieodwracalnie usunięte, a firma padnie ofiarą przywłaszczenia danych lub cyberataku, konsumenci będą narażeni na kradzież tożsamości. przypadków naruszenia bezpieczeństwa danych i utraty danych osobowych zarówno konsumenci, jak i firmy oczekują dostosowania regulacji prawnych do bieżącej sytuacji. Nowe przepisy dotyczące prywatności i bezpieczeństwa danych Coraz powszechniejsze zastosowania nowych technologii w biznesie, globalizacja oraz rosnące obawy związane z ochroną prywatności wymusiły gruntowną modernizację prawa z 1995 r. Potrzebne były też rozporządzenia regulujące kwestie bezpieczeństwa sieci i informacji. W związku z tym trwają już prace nad wprowadzeniem dwóch przełomowych środków bezpieczeństwa mających na celu ochronę przed cyberatakami, umożliwienie obywatelom kontroli nad danymi osobowymi oraz budowę zaufania na jednolitym rynku cyfrowym. Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

5 Ogólne rozporządzenie o ochronie danych (GDPR) W celu ujednolicenia zasad ochrony danych Komisja Europejska planuje wprowadzenie jednego prawa, które będzie obowiązywać we wszystkich krajach członkowskich. Ogólne rozporządzenie o ochronie danych (General Data Protection Regulation GDPR) to w dużym stopniu zmodyfikowana wersja dyrektywy 95/46/WE z uwzględnieniem wpływu technologii cyfrowych na prywatność danych. Jego podstawę stanowią zasady ochrony danych obowiązujące od 1995 r. rozbudowane o następujące kwestie: z Postępowanie z danymi osobowymi w obrębie UE z Poprawa mechanizmów ochrony i zapewniania prywatności danych osobowych z Rozszerzenie praw osób, których dane dotyczą W grudniu 2015 r. Rada Europejska, Komisja Europejska oraz Parlament Europejski osiągnęły porozumienie w sprawie treści nowego ogólnego rozporządzenia o ochronie danych. Mimo że treść rozporządzenia została ustalona, musi ona zostać formalnie przyjęta przez Parlament Europejski i Radę. Przewiduje się, że nastąpi to na początku 2016 r. Gdy rozporządzenie zostanie formalnie przyjęte i opublikowane w Dzienniku Urzędowym Unii Europejskiej, zacznie bezzwłocznie obowiązywać w krajach członkowskich całej Unii. Ogólne rozporządzenie o ochronie danych nakłada na firmy wiele nowych obowiązków, np. przestrzeganie praw osób, których dane dotyczą, powiadamianie o naruszeniach bezpieczeństwa danych i wyznaczenie inspektorów ochrony danych. W związku z tym firmy korzystające z danych obywateli UE będą musiały radykalnie zmienić sposób prowadzenia działalności. Przepisy zaczną być egzekwowane przez organy zajmujące się ochroną danych w 2018 r., po upłynięciu 2-letniego okresu przejściowego. Dyrektywa o ochronie danych (95/46/WE) przestanie obowiązywać po opublikowaniu ostatecznej wersji rozporządzenia GDPR. GDPR Dyrektywa dotycząca bezpieczeństwa sieci i informacji (NIS) Dyrektywa dotycząca bezpieczeństwa sieci i informacji (NIS) jest pierwszym tego rodzaju aktem prawnym przedłożonym w UE. Stanowi ona istotną część strategii bezpieczeństwa cybernetycznego UE, wprowadzonej w związku ze wzrostem zagrożenia cyberatakami na organy publiczne i firmy prywatne w całej Unii. Projekt dyrektywy NIS powstał w 2013 r. i skupia się na wdrożeniu strategii bezpieczeństwa cybernetycznego w całej Europie. Jej cele są następujące: z Wprowadzenie środków zapewniających wysoki poziom bezpieczeństwa sieci i informacji w całej UE z Wzmocnienie ochrony infrastruktury IT przed atakami z Internetu z Uzyskanie bezpiecznego i wiarygodnego środowiska cyfrowego w całej UE Parlament Europejski i Rada osiągnęły nieformalne porozumienie w sprawie tej dyrektywy w grudniu 2015 r. Podobnie jak rozporządzenie GDPR, dyrektywa NIS musi zostać formalnie przyjęta przez obie instytucje prawodawcze UE Parlament i Radę. Ma to nastąpić na początku 2016 r. Po formalnym przyjęciu dyrektywy kraje członkowskie będą miały 21 miesięcy na wprowadzenie nowych wymagań w swoich systemach prawnych i 6 miesięcy na identyfikację operatorów usług kluczowych. Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

6 Wpływ rozporządzenia GDPR na firmy Zmiany prawa UE w zakresie ochrony danych Dyrektywa o ochronie danych 95/46/WE Prawa lokalne 28 krajów członkowskich Nacisk na lokalizację sprzętu Wiele organów ochrony danych Tylko administratorzy danych Różne kary w różnych krajach Brak obowiązku zgłaszania naruszeń bezpieczeństwa Brak obowiązku zatrudniania inspektora ochrony danych Ogólne rozporządzenie o ochronie danych (GDPR) Jedno spójne prawo Nacisk na dane Jeden wiodący organ nadzorczy Administratorzy danych i podmioty przetwarzające dane Sankcje i wysokie kary Obowiązek bezzwłocznego zgłaszania naruszeń bezpieczeństwa Obowiązek zatrudnienia inspektora ochrony danych w większych firmach Rozporządzenie GDPR wprowadza poważne zmiany w zakresie prywatności i ochrony danych, co utrudni wielu firmom uzyskanie zgodności z przepisami. Poza znaczącymi zmianami w procesach biznesowych konsekwencje będą następujące: z Zwiększone wymagania w zakresie nadzoru (szczególnie dotyczące środków bezpieczeństwa) z Zmiany w kulturze firmowej (np. dodanie kultury prywatności do podstawowej listy zasad) z Wyższe koszty związane z wdrożeniem nowych procesów i mechanizmów kontrolnych uwzględniających nowe, rozszerzone prawa osób fizycznych (dostęp do danych, usuwanie danych, prawo do bycia zapomnianym, możliwość przenoszenia danych oraz poprawianie nieprawidłowych lub niekompletnych danych) z Wyższe koszty związane z wdrożeniem nowych technologii, zasad i procesów w celu zapewnienia zgodności z wymogami bezpieczeństwa z Ryzyko finansowe w związku z potencjalnymi wysokimi karami za niezachowanie zgodności z przepisami Przedmiot i zakres rozporządzenia Dyrektywa o ochronie danych (95/46/WE) kładła nacisk na lokalizację sprzętu administratora danych lub podmiotu przetwarzającego dane. Rozporządzenie GDPR natomiast dotyczy przetwarzania danych osobowych podmiotów z UE bez względu na to, czy dane są przechowywane w granicach UE czy nie. Ponadto rozporządzenie rozszerza definicję danych osobowych o adresy , adresy IP komputerów, wpisy w mediach społecznościowych i dane umożliwiające identyfikację użytkownika. Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

7 Rozporządzeniem są objęte wszystkie organizacje i osoby znajdujące się na terenie UE. W przeciwieństwie do dyrektywy o ochronie danych, dotyczy ono także firm spoza UE, które dostarczają towary lub usługi obywatelom UE, a także monitorują zachowania online lub przetwarzają dane osobowe obywateli UE. Dodatkowe ryzyko związane z profilowaniem i analizą danych Big Data Eksplozja popularności Internetu spowodowała powstanie wielu kanałów transmisji danych z różnych lokalizacji, np. z poczty , telefonów, komputerów, blogów, platform społecznościowych i transakcji online. W rezultacie powstał ogromny skarbiec danych Big Data wypełniony danymi osobowymi. Analiza danych Big Data odgrywa istotną rolę w gospodarce cyfrowej i jest powszechnie używana w zwykłych procesach biznesowych. Wraz ze wzrostem liczby zastosowań danych Big Data rosną obawy obywateli UE dotyczące zbierania, udostępniania i analizowania ich danych osobowych. Rośnie także liczba odczuwanych naruszeń prywatności. Nowe rozporządzenie wprowadza wiele ograniczeń w zakresie profilowania danych. W wielu przypadkach profilowanie będzie dozwolone wyłącznie po spełnieniu następujących warunków: z Uzyskanie jednoznacznej zgody osoby, której dotyczą dane z Wyraźne dopuszczenie takich praktyk przez prawo danego kraju członkowskiego z Podpisanie odpowiedniej umowy z osobą, której dotyczą dane Ze względu na złożone mechanizmy analizy danych Big Data profilowanie danych osobowych jest kwestią priorytetową w procesie zapewniania zgodności z przepisami. Nowe wymagania dotyczące podmiotów przetwarzających dane Nowe rozporządzenie nakłada nowe obowiązki zachowania zgodności z przepisami bezpośrednio na dostawców usług i podmioty przetwarzające dane, a także przewiduje różne rodzaje sankcji karnych. Jest to ogromna zmiana względem starszej dyrektywy o ochronie danych UE, zgodnie z którą dostawcy usług nie mieli bezpośredniego obowiązku przestrzegania dotychczasowego prawa. Dostawcy usług, którzy nie będą przestrzegać nowych wymogów, mogą zostać do tego zmuszeni przez organy nadzorcze. Mogą też na nich zostać nałożone wysokie kary. Oto nowe obowiązki, których muszą przestrzegać dostawcy usług: z Wdrożenie wszystkich środków bezpieczeństwa wymaganych w rozporządzeniu i prowadzenie dokumentacji z Pomoc administratorom w wykonywaniu obowiązków związanych z powiadamianiem o naruszeniach bezpieczeństwa, oceną skutków w zakresie ochrony danych i wcześniejszym uzyskiwaniem zezwoleń z Wyznaczenie inspektora ochrony danych (w przypadku spełnienia warunków dotyczących przetwarzania danych) z Przestrzeganie wymogów w zakresie międzynarodowego transferu danych z Współpraca z organami nadzorczymi (jeśli jest to konieczne) Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

8 Dyrektywa NIS uszczelnianie systemu bezpieczeństwa cybernetycznego Przed wprowadzeniem dyrektywy NIS składanie raportów dotyczących bezpieczeństwa sieci i informacji było dobrowolne. W związku z tym ogólny potencjał oraz poziom zaangażowania i gotowości sektora prywatnego znacząco różniły się w poszczególnych krajach członkowskich. Celem dyrektywy NIS jest uszczelnienie i ujednolicenie systemu bezpieczeństwa cybernetycznego przez wprowadzenie zharmonizowanych przepisów obowiązujących we wszystkich krajach UE. Reforma przepisów o bezpieczeństwie danych i odporności na cyberataki (dyrektywa NIS) to najpoważniejsza zmiana w dziedzinie ochrony danych w UE od 1995 r. Jest to też pierwsza inicjatywa wprowadzająca jednolitą strukturę norm bezpieczeństwa informacji w całej Unii. Założenia tej dyrektywy mającej na celu zmniejszenie liczby zagrożeń i incydentów związanych z bezpieczeństwem danych są następujące: z Ustanowienie minimalnego poziomu bezpieczeństwa w całej UE z możliwością wprowadzania wyższych poziomów w poszczególnych krajach z Elastyczne wdrażanie nowych zasad w związku z różnym poziomem przygotowania w poszczególnych krajach z Umożliwienie krajom członkowskim określenia wytycznych w zakresie definiowania incydentów podlegających obowiązkowi zgłoszenia (na poziomie sektorów) Kraje członkowskie przyjmują strategię NIS i wyznaczają organ odpowiedzialny za jej wdrażanie Zarządzanie ryzykiem w sieci Sprawniejsza współpraca między krajami i wymiana informacji Trzy filary nowej dyrektywy Firmy wdrażają procesy zarządzania ryzykiem i zgłaszają incydenty Dyrektywa dotycząca bezpieczeństwa sieci i informacji Dyrektywa NIS oznacza sprawniejsze zarządzanie ryzykiem w sieci i zgłaszanie incydentów w całej UE. Jej podstawę stanowią trzy główne założenia: z Każdy kraj członkowski musi przyjąć strategię NIS i wyznaczyć centralny organ odpowiedzialny za jej wdrażanie, a także zapewnić mu środki konieczne do zapobiegania zagrożeniom i incydentom oraz reagowania na nie. z Usprawnienie współpracy między krajami członkowskimi oraz sektorem publicznym i prywatnym w celu wczesnego ostrzegania o zagrożeniach i incydentach, wymiany informacji, a także przeciwdziałania zagrożeniom i incydentom. z Określone firmy i usługi działające w Internecie muszą wdrożyć procesy zarządzania ryzykiem i zgłaszać poważne incydenty naruszenia bezpieczeństwa IT odpowiedniemu organowi krajowemu. Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

9 Zakres dyrektywy NIS Po raz pierwszy firmy będą miały prawny obowiązek wdrożenia odpowiednich mechanizmów zabezpieczających infrastrukturę IT, aby zapewnić bezpieczeństwo i wiarygodność środowiska cyfrowego w całej UE. Wymaganie zgłaszania incydentów naruszenia bezpieczeństwa IT ma na celu utworzenie kultury zarządzania ryzykiem i zapewnienie wymiany informacji między sektorem prywatnym i publicznym. Zakres obowiązywania dyrektywy NIS obejmuje następujące podmioty: z Operatorzy infrastruktury o kluczowym znaczeniu w sektorach takich jak usługi finansowe, transport, energetyka i opieka zdrowotna z Firmy świadczące usługi IT, takie jak sklepy z aplikacjami, platformy handlu elektronicznego, platformy obsługi płatności internetowych, platformy chmur obliczeniowych, wyszukiwarki i serwisy społecznościowe z Firmy z sektora administracji publicznej i usług publicznych Firmy usługowe IT Kluczowa infrastruktura Administracja publiczna i usługi publiczne Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

10 Egzekwowanie i konsekwencje nieprzestrzegania nowych przepisów Możliwość naruszenia bezpieczeństwa danych i jego wpływ na firmę nie jest już tylko zmartwieniem działu IT. Ryzyko ponosi cała firma, a skutki ataku mogą zagrozić jej wynikom finansowym. Kraje członkowskie będą musiały wprowadzić odstraszające, skuteczne i proporcjonalne sankcje za nieprzestrzeganie wymogów ochrony prywatności rozporządzenia GDPR lub wymogów bezpieczeństwa cybernetycznego dyrektywy NIS. Na podstawie przepisów o obowiązkowym zgłaszaniu incydentów konieczne będzie ujawnianie naruszeń bezpieczeństwa danych. Nieprzestrzeganie nowych regulacji będzie miało poważne konsekwencje. Przewidziane kary są dużo wyższe niż te określone w większości przepisów o ochronie danych w krajach członkowskich. Niezapewnienie ochrony danych klientów może wiązać się z karami i sankcjami prawnymi, zniszczeniem reputacji marki, utratą zaufania i lojalności klientów oraz obniżeniem zysków i wartości akcji firmy. Niezależne i lepiej wyposażone organy ochrony danych Wraz z wprowadzeniem rozporządzenia GDPR organy zajmujące się ochroną danych w UE uzyskują szersze uprawnienia w zakresie egzekwowania przepisów oraz działań dochodzeniowych i naprawczych. Są to m.in.: z Badanie przypadków naruszenia przepisów z Powiadamianie administratorów danych i podmiotów przetwarzających dane o możliwych naruszeniach bezpieczeństwa z Nakazywanie administratorom lub podmiotom przetwarzającym dane udostępnienia informacji wymaganych w ramach wykonywania obowiązków z Prowadzenie dochodzeń i audytów terenowych z Nakazywanie poprawienia, zniszczenia lub wyczyszczenia danych z Wydawanie zakazów przetwarzania danych Wiodący organ nadzorczy Dotychczas firmy działające na terenie UE były nadzorowane przez organy zajmujące się ochroną danych w poszczególnych krajach. W związku z tym często prowadzonych było wiele postępowań w tej samej sprawie, które mogły kończyć się innymi postanowieniami. Po wprowadzeniu rozporządzenia GDPR firma będzie podlegać jednemu, wiodącemu organowi nadzorczemu w kraju, w którym znajduje się jej główna siedziba w UE. Postępowania nadal mogą być objęte jurysdykcją więcej niż jednego organu nadzorczego (często mogą być też konieczne konsultacje między wiodącym organem nadzorczym a innymi organami), jednak istnienie centralnego, głównego punktu kontaktowego będzie bardzo przydatne, szczególnie że wiele firm prowadzących działalność w różnych krajach UE często podlega wielu różnym organom. Mechanizm wiodącego organu nadzorczego wiąże się z następującymi wymaganiami: z Każdy kraj członkowski musi mieć odpowiedni organ przygotowany do obsługi wszelkiego rodzaju incydentów. z Wszystkie organy zajmujące się ochroną danych muszą konsultować się i współpracować z organami nadzorczymi innych krajów w spawach transgranicznych. z W ważnych sprawach transgranicznych organy zajmujące się ochroną danych muszą wydawać spójne, podlegające nadzorowi decyzje. z W uzasadnionych przypadkach wiążące decyzje wydaje Europejska Rada Ochrony Danych. Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

11 Przestrzeganie nowych przepisów Po przyjęciu nowych przepisów na początku 2016 r. rozporządzenie GDPR zacznie być egzekwowane po upłynięciu 2-letniego okresu przejściowego, a dyrektywa NIS po jeszcze krótszym okresie. Za nieprzestrzeganie przepisów przewidziane są surowe kary. Mimo że zostało jeszcze trochę czasu, firmy powinny podjąć działania już teraz, aby zbudować podstawy nowego systemu zapewniania zgodności z przepisami. W przeciwnym razie nie będą w stanie bronić się przed cyberatakami i nie będą przygotowane na nowe, bardziej rygorystyczne regulacje dotyczące ochrony prywatności. Aby pomóc firmom we wczesnym określeniu potencjalnych trudności i zapewnieniu odpowiednich mechanizmów kontrolnych, poniżej przedstawiamy pięć obszarów wymagających podjęcia działań w celu przygotowania się do nowej sytuacji prawnej. 1. Prawa osób, których dane dotyczą Wdrożenie technologii, zasad i praktyk chroniących przed bezprawnym lub nieupoważnionym przetwarzaniem danych. Oprócz zachowania istniejących praw, takich jak prawa dostępu, poprawiania i usuwania danych, rozporządzenie wprowadza nowe i szersze prawa dla osób, których dane dotyczą. Są to między innymi prawo do przenoszenia danych, prawo do bycia zapomnianym i niektóre prawa związane z profilowaniem. Aby zapewnić zgodność procesów przetwarzania danych osobowych z nowymi wymaganiami, należy już teraz podjąć następujące działania: z Przegląd istniejących szablonów i procedur wyrażania zgody na przetwarzanie danych pod kątem właściwej ekspozycji odpowiednich informacji. z Uporządkowanie i aktualizacja zasad, procedur i dokumentacji dotyczących ochrony prywatności. z Utworzenie grupy nadzorującej wszystkie działania związane z ochroną prywatności pod przewodnictwem członka kadry kierowniczej wyższego szczebla. z Wdrożenie technologii, zasad i praktyk chroniących przed bezprawnym lub nieupoważnionym przetwarzaniem danych. z Określenie bieżących działań związanych z profilowaniem i ich ocena pod kątem zgodności z nowymi wymogami. 2. Nadzór nad danymi i ochrona danych Ustalenie, jakie dane klientów są zbierane, kto ma do nich dostęp, do czego są używane i kto jest odpowiedzialny za ich ochronę. W wielu firmach panuje przekonanie, że używane procesy przechowywania danych są jasne i zrozumiałe, podczas gdy firmy te dysponują jedynie jednowymiarowym widokiem przepływu danych. Po wprowadzeniu nowego rozporządzenia firmy muszą mieć całościowy obraz zbierania, przechowywania i przetwarzania danych. Aby wdrożyć skuteczne zasady nadzoru nad danymi i ochrony danych, należy już teraz podjąć następujące działania: z Przeprowadzenie analizy braków w procesach realizacji istniejących i nowych obowiązków w zakresie ochrony danych. Należy także określić istniejące i brakujące mechanizmy kontrolne, które umożliwią zminimalizowanie ryzyka w cyklu życia danych. Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

12 z Wprowadzenie strategii klasyfikacji, przechowywania, zbierania, niszczenia, składowania i wyszukiwania danych. z Ustalenie, jakie dane klientów są zbierane, kto ma do nich dostęp, do czego są używane i kto jest odpowiedzialny za ich ochronę. Zbędne dane należy zniszczyć, zachowując tylko te, które są potrzebne. z Ustalenie miejsc przetwarzania danych w firmie i przez podmioty zewnętrzne zarówno z perspektywy funkcjonalnej, jak i geograficznej. z Wyznaczenie inspektora ochrony danych w przypadku przetwarzania dużych ilości danych. 3. Audyty wewnętrzne i zarządzanie ryzykiem Wdrożenie wewnętrznych i zewnętrznych procesów audytowych w celu określenia stopnia narażenia na ryzyko w związku z nowymi przepisami. Nowe przepisy oznaczają radykalne zmiany dla wielu firm, wymagając od nich często wprowadzania kompleksowych zmian w procesach przetwarzania danych i zabezpieczania informacji. Aby zminimalizować ryzyko związane z dodatkowymi wymogami w zakresie nadzoru danych, firmy potrzebują skutecznych mechanizmów audytów wewnętrznych. W związku z tym powinny już teraz podjąć następujące działania: z Ocena istniejących zespołów zajmujących się audytami wewnętrznymi i zarządzaniem ryzykiem w celu określenia braków w personelu i możliwościach działania. z Wdrożenie wewnętrznych i zewnętrznych procesów audytowych w celu określenia stopnia narażenia na ryzyko w związku z nowymi przepisami. z Wprowadzenie procedur umożliwiających zapewnienie komitetów ds. audytu o minimalizacji zagrożeń oraz demonstrowanie zgodności procesów przetwarzania danych osobowych z rozporządzeniem. z Okresowe przeprowadzanie audytów i ocen ryzyka. z Wdrożenie zasad integrujących kwestie ochrony prywatności i bezpieczeństwa z procesami w firmie. 4. Gotowość i reagowanie na naruszenia bezpieczeństwa danych Opracowanie procesów wykrywania, szczegółowego analizowania i eliminowania przypadków naruszeń bezpieczeństwa danych oraz naprawiania związanych z nimi szkód, a także gruntowne przetestowanie planów reagowania na incydenty. Firmy muszą przyjąć do wiadomości możliwość wystąpienia naruszenia bezpieczeństwa danych. Powinny też przygotować się na taką ewentualność. Nowe przepisy wymagają zgłaszania takich przypadków do właściwych organów ochrony danych, nawet jeśli firmy dysponują odpowiednimi mechanizmami obronnymi lub szkody spowodowane atakiem są niewielkie. Aby przygotować się na naruszenia bezpieczeństwa danych, należy już teraz podjąć następujące działania: z Wprowadzenie proaktywnej ochrony systemów i zatrudnienie wysoko wykwalifikowanego personelu. z Wdrożenie odpowiedniej technologii aktywnego monitorowania sieci i wykrywania zagrożeń. Konieczny jest także wielopoziomowy mechanizm zapewniania bezpieczeństwa składający się z szyfrowania, ochrony przed szkodliwym oprogramowaniem i zabezpieczeń w punktach końcowych. z Opracowanie procesów wykrywania, szczegółowego analizowania i eliminowania przypadków naruszeń bezpieczeństwa danych oraz naprawiania związanych z nimi szkód, a także gruntowne przetestowanie planów reagowania na incydenty. Należy uwzględnić kluczowe osoby z całej firmy oraz kadry kierowniczej wyższego szczebla w celu zagwarantowania spójności reakcji. Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

13 z Przygotowanie planu powiadamiania o naruszeniach bezpieczeństwa ze wskazaniem osób odpowiedzialnych za kontakt z organami ochrony danych, mediami i innymi instytucjami. z Nawiązanie relacji z firmami zajmującymi się reagowaniem na incydenty oraz analizowaniem ataków i usuwaniem ich skutków. 5. Świadomość pracowników i kultura firmowa Określenie części firmy przechowujących, tworzących lub nadzorujących odpowiednie rodzaje danych, a następnie ustalenie poziomu świadomości i zgodności z przepisami w tych częściach. Obowiązki związane z poufnością i ochroną danych są zwykle dobrze znane w pionach firmy zajmujących się ryzykiem, bezpieczeństwem i zachowaniem zgodności z przepisami. Takim samym poziomem wiedzy powinni wykazywać się pracownicy całej firmy. Aby przeszkolić pracowników z zakresu obowiązków dotyczących ochrony danych i zachowania poufności, należy już teraz podjąć następujące działania: z Określenie części firmy przechowujących, tworzących lub nadzorujących odpowiednie rodzaje danych, a następnie ustalenie poziomu świadomości i zgodności z przepisami w tych częściach. z Zapewnienie dostępu do pełnych informacji dotyczących przestrzegania przepisów o ochronie danych. Należy przeszkolić pracowników w zakresie postępowania z poufnymi danymi oraz regularnie budować świadomość wewnętrzną w całej firmie. z Rozpoczęcie uwzględniania kwestii ochrony danych we wszystkich produktach i usługach w celu ochrony prywatności z założenia. z Budowa kultury firmowej, w której ochrona prywatności jest obecna w każdym procesie i na każdym poziomie. Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

14 Podsumowanie Szybko ewoluujące środowisko biznesowe oraz nowe technologie w połączeniu z kryzysem zaufania klientów do usług online i coraz poważniejszymi obawami dotyczącymi prywatności wymuszają reformę przepisów dotyczących prywatności i ochrony danych. Jednocześnie głośne przypadki naruszenia bezpieczeństwa danych powodują wzrost znaczenia i zaostrzenie wymagań w zakresie ochrony poufnych informacji osobowych oraz kluczowych elementów infrastruktury. W związku z tym władze UE postanowiły gruntownie zmodernizować przepisy o ochronie i bezpieczeństwie danych, dodając do nich nowe wymogi, które zwiększają liczbę obowiązków i mają wpływ na działalność firm we wszystkich sektorach. Celem rozporządzenia GDPR jest ujednolicenie ochrony danych w całej UE, wzmocnienie ochrony danych osobowych oraz zabezpieczenie i usprawnienie europejskiej gospodarki internetowej. Dyrektywa dotycząca bezpieczeństwa sieci i informacji z kolei skupia się na promowaniu bezpieczeństwa cybernetycznego i odporności na ataki oraz ochronie kluczowych elementów infrastruktury przed zagrożeniami i atakami z sieci. Ponadto znacznemu zaostrzeniu uległy sankcje za nieprzestrzeganie przepisów kary mogą sięgać 20 mln EUR lub 4% całkowitych obrotów rocznych. Dlatego trzeba działać już teraz. Nowe przepisy zaczną być wkrótce egzekwowane, a przestrzeganie ich prawdopodobnie będzie wymagać wprowadzenia wielu poważnych zmian w procesach biznesowych oraz wiązać się z trudnościami technicznymi i proceduralnymi. Wiele firm musi wdrożyć specjalne procesy i techniczne mechanizmy kontrolne w celu zapewnienia ochrony i poufności danych klientów. Konieczne są proaktywne działania pomagające przygotować się na zmiany. Przegapienie właściwego momentu może spowodować trudności z dostosowaniem zasad i procedur do nowych wymogów. Kluczowe jest nawiązanie relacji z odpowiednimi partnerami dostarczającymi rozwiązania z zakresu zabezpieczeń oraz znalezienie odpowiednich narzędzi, które można zintegrować z istniejącymi mechanizmami kontrolnymi i kulturą firmy. Jak chronić dane? Zaawansowane, ukierunkowane ataki wymagają czasu zwykle składają się z szeregu działań i wielu etapów rozłożonych w czasie. Zawodowi cyberprzestępcy potrafią po mistrzowsku ukrywać swoje działania. Często pozostają niezauważeni przez długie miesiące, a nawet lata. Stosują złożone techniki wywiadowcze, a w razie konieczności tworzą specjalne luki w zabezpieczeniach, które pozwalają im przeniknąć do sieci firmowej i wykraść poufne dane, własność intelektualną, plany biznesowe oraz informacje osobowe. Firmy nie są jednak skazane na trwanie w stanie ciągłego zagrożenia. Fidelis Cybersecurity oferuje bogaty wachlarz produktów, usług doradczych i autorskich mechanizmów analiz zagrożeń, dzięki którym można być zawsze o krok przed przestępcami, uniemożliwiając im osiągnięcie celu. Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

15 Proaktywna, zaawansowana obrona przed zagrożeniami Rozwiązania Fidelis Cybersecurity pozwalają na szybsze wykrywanie, analizowanie i powstrzymywanie ataków na poziomie sieci i punktów końcowych na każdym etapie ataku. z Wykrywanie ataków na każdym etapie. Wykrywamy ataki nie tylko na podstawie używanych narzędzi. Analizujemy także zachowania hakerów. Gdy wykryjemy atak, udostępniamy informacje pozwalające prześledzić działania atakującego i określić miejsca jego aktywności nawet jeśli korzystał z urządzeń takich jak laptopy czy urządzenia mobilne, których nie ma już w sieci. z Analizowanie i priorytetyzowanie potencjalnych incydentów. Dzięki rozwiązaniom Fidelis można skupić się na naprawdę poważnych zagrożeniach. Automatycznie klasyfikujemy i analizujemy wykryte incydenty, umożliwiając szybką identyfikację rodzaju zagrożenia. z Powstrzymywanie ataków i zapobieganie kradzieży danych. Po wykryciu trwającego ataku w środowisku klienta nasze produkty w czasie rzeczywistym próbują różnymi sposobami go zablokować i uniemożliwić atakującemu działanie w sieci. Mniejsze ryzyko, większa skuteczność Dzięki kilkunastoletniemu doświadczeniu w ochronie najbardziej poufnych sieci na świecie wiemy, że tylko sprawne monitorowanie sieci (nieograniczające się do prób wykrycia szkodliwego oprogramowania z zewnątrz) pozwala na wykrycie zagrożeń i uniemożliwienie kradzieży danych. Koncentrując się na wykrywaniu zagrożeń w czasie rzeczywistym, zapobieganiu im i ciągłemu reagowaniu, rozwiązania Fidelis zapewniają firmom następujące możliwości: z Skuteczniejsza ochrona zasobów i danych przed kradzieżą. Wykrywanie i powstrzymywanie ukierunkowanych ataków jest możliwe na każdym ich etapie. Pomagamy zespołom operacyjnym ds. zabezpieczeń w analizowaniu i ocenianiu potencjalnych incydentów związanych z bezpieczeństwem chwilę po otrzymaniu alertu bez względu na to, czy pochodzi on z rozwiązania Fidelis, systemu SIEM czy innego systemu bezpieczeństwa. z Lepszy zwrot z inwestycji w zabezpieczenia. Nasze rozwiązania umożliwiają optymalne wykorzystanie dotychczasowych inwestycji w zabezpieczenia, a jednocześnie koncentrację na najistotniejszych zagrożeniach. Pomagamy klientom zintegrować infrastrukturę sieciową z rozwiązaniami zabezpieczającymi na hoście, dzięki czemu można korzystać z alertów generowanych przez posiadane narzędzia. z Poprawa skuteczności analiz zabezpieczeń. Analitycy zajmujący się pierwszą linią zabezpieczeń mogą podejmować lepsze i szybsze decyzje w związku z potencjalnymi incydentami oraz szybciej analizować zdarzenia. z Niższe koszty reagowania na incydenty. Pomagamy zmniejszyć liczbę incydentów i skrócić czas ich blokowania przy minimalnych przestojach w działaniu firmy. Umożliwiamy także szybsze reagowanie na istotne alerty. z Niższe ryzyko dla reputacji. Zapewnienie prywatności danych klientów pomaga zachować wiarygodność. Przewaga doświadczenia Narzędzia i techniki wykorzystywane przez cyberprzestępców rozwijają się niezwykle szybko. Aby za nimi nadążyć, zespoły ds. bezpieczeństwa muszą odejść od reagowania na zaistniałe zagrożenia na rzecz podejścia prewencyjnego. Wymaga to ustalenia zasad i procedur, infrastruktury umożliwiającej wykrywanie i likwidację zagrożeń oraz wykwalifikowanego personelu przeszkolonego w zakresie wykrywania, badania i powstrzymywania ataków. Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

16 Czy Twoja firma jest przygotowana na nowe przepisy? Skorzystaj ze wskazówek doświadczonego zespołu. Fidelis Security Consulting oferuje kompleksowe usługi w zakresie bezpieczeństwa: od oceny rozwiązań do ochrony proaktywnej przez przypadki naruszenia zabezpieczeń po wsparcie w postępowaniu sądowym. Nasi eksperci ds. bezpieczeństwa od dziesięcioleci gromadzą bezcenne doświadczenie, pomagając setkom małych i wielkich organizacji przygotowywać się na incydenty i reagować na nie. Zespół tworzą najlepsi eksperci w dziedzinie kryminalistyki, inżynierowie informatycy z doświadczeniem w dziedzinie bezpieczeństwa sieci oraz specjaliści w zakresie odtwarzania kodu źródłowego szkodliwego oprogramowania. Mają oni dogłębną wiedzę na temat taktyk, technik i motywów działania zaawansowanych cyberprzestępców, dzięki której mogą blokować im dostęp do chronionych sieci. z Proaktywne oceny zabezpieczeń. Fidelis oferuje różnorodne usługi oceny zabezpieczeń, które wykrywają luki i informują o sposobach ograniczenia ryzyka oraz usprawnienia reagowania na incydenty w firmie. Ponadto jesteśmy w stanie wykryć, czy przestępcy są w danej chwili obecni w środowisku. Do oferowanych przez nas usług należą: Oceny naruszenia zabezpieczeń w celu wykrycia potencjalnych czynników ryzyka w sieci Oceny gotowości do reagowania na incydenty w celu zweryfikowania skuteczności planu Ocena programu bezpieczeństwa w celu weryfikacji wdrożenia odpowiednich środków i mechanizmów kontrolnych zabezpieczeń z Usługi PCI. Firma Fidelis uzyskała tytuł Qualified Security Assessor (wykwalifikowany ekspert ds. zabezpieczeń) przyznawany przez PCI Security Standards Council. Nasi specjaliści mają uprawnienia do kontroli i weryfikacji zgodności ze standardem PCI-DSS w firmach. W ramach kontroli szczegółowo badamy konkretne wymogi stojące przed firmą lub instytucją, wynikające zarówno z przepisów prawa, jak i standardów branżowych. z Usługi rozbudowy operacyjnego centrum bezpieczeństwa (SOC). Eksperci Fidelis do spraw bezpieczeństwa pomagali w budowie najdłużej działających operacyjnych centrów bezpieczeństwa (security operations center SOC) i mogą pochwalić się bogatym doświadczeniem w reagowaniu na incydenty. Dlatego wiedzą, jak działać skutecznie. Możemy pomóc w przeniesieniu operacyjnego centrum bezpieczeństwa klientów na wyższy poziom lub zbudowaniu go od podstaw. z Wsparcie w postępowaniu sądowym. Nasi specjaliści w zakresie bezpieczeństwa mają certyfikaty w dziedzinie informatyki śledczej oraz rozległe doświadczenie w zbieraniu, analizowaniu i zabezpieczaniu danych na potrzeby składania zeznań (w tym pod przysięgą), prowadzenia dochodzeń i operacji e-discovery. Świadczymy m.in. następujące usługi tego rodzaju: Analiza czynu pod kątem zgodności z prawem przy użyciu technik informatyki śledczej Opinie i ekspertyzy niezależnych rzeczoznawców Przedstawianie złożonych zagadnień w formie zrozumiałej dla odbiorców bez odpowiedniej wiedzy technicznej Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_

17 Zapobieganie włamaniom to cel, do którego dążymy nieustannie. Bez względu na to, czy ktoś próbuje znaleźć słaby punkt, aby użyć go do dalszych ataków w sieci, czy wykraść poufne dane z laptopów i serwerów, oprogramowanie Fidelis wykryje te próby. Następnie przekazujemy wszystkie informacje niezbędne do znalezienia i powstrzymania ataku w czasie liczonym w minutach (nie po kilku dniach czy tygodniach). To zupełnie nowa jakość w dziedzinie zapobiegania włamaniom. Jesteśmy pierwszą i jedyną firmą świadczącą tego typu usługi w chmurze i lokalnie. To właśnie dlatego 40% najcenniejszych marek świata powierza firmie Fidelis ochronę swoich najważniejszych zasobów. Więcej informacji na temat produktów i usług reagowania na incydenty Fidelis Cybersecurity można uzyskać pod adresem oraz na Fidelis Cybersecurity WP_Fidelis_EUDataReform_PL_1604

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO. na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej. dotyczący

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO. na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej. dotyczący KOMISJA EUROPEJSKA Bruksela, dnia 11.4.2016 r. COM(2016) 214 final 2012/0011 (COD) KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej

Bardziej szczegółowo

ECDL RODO Sylabus - wersja 1.0

ECDL RODO Sylabus - wersja 1.0 ECDL RODO Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu RODO. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy i umiejętności, jakie musi opanować

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/rodo-gdpr/79,rozporzadzeni e-ogolne-o-ochronie-danych-osobowych-general-data-protection-regul a.html 2019-01-13, 10:10 Rozporządzenie Ogólne o Ochronie

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI

Bardziej szczegółowo

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH Przygotuj swoją firmę do zmian już dziś Nowe wymogi już od 25.05.2018 Szanowni Państwo, Już od 25 maja 2018 r. każda firma przetwarzająca dane osobowe obywateli

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

ZAŁĄCZNIK SPROSTOWANIE

ZAŁĄCZNIK SPROSTOWANIE ZAŁĄCZNIK SPROSTOWANIE do rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Nowe przepisy i zasady ochrony danych osobowych

Nowe przepisy i zasady ochrony danych osobowych Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:

Bardziej szczegółowo

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych

Bardziej szczegółowo

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO)

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO) Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO) Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa informacji ROZPORZĄDZENIE

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

GDPR Zmiany w prawie o ochronie danych osobowych

GDPR Zmiany w prawie o ochronie danych osobowych GDPR Zmiany w prawie o ochronie danych osobowych Nowe przepisy Po 25 maja 2018 r. zaczną obowiązywać nowe przepisy dotyczące ochrony danych osobowych tzw. GDPR. Polscy przedsiębiorcy mają coraz mniej czasu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Radom, 13 kwietnia 2018r.

Radom, 13 kwietnia 2018r. Radom, 13 kwietnia 2018r. INFORMACJA DOT. RODO RODO będzie stosowane od 25 maja 2018 r. Do tej daty wszystkie te podmioty, które podlegają RODO, powinny być gotowe do stosowania RODO nie będzie już żadnego

Bardziej szczegółowo

(Tekst mający znaczenie dla EOG)

(Tekst mający znaczenie dla EOG) L 274/16 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2018/1640 z dnia 13 lipca 2018 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/1011 w odniesieniu do regulacyjnych standardów technicznych

Bardziej szczegółowo

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Wdrożenie przepisów RODO w praktyce Wyzwania Techniczne i Prawne Tomasz Pleśniak Adam Wódz Wdrożenie przepisów RODO w praktyce Wyzwania

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Przykład klauzul umownych dotyczących powierzenia przetwarzania Przykład klauzul umownych dotyczących powierzenia przetwarzania Poniższy przykład klauzul dotyczących powierzenia przetwarzania został przygotowany w oczekiwaniu na przyjęcie klauzul, o których mowa w

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji Mirosława Mocydlarz-Adamcewicz Administrator Bezpieczeństwa Informacji Wielkopolskiego Centrum Onkologii Członek

Bardziej szczegółowo

Warszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy

Warszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy Nowa regulacja ochrony danych osobowych ewolucja czy rewolucja? Warszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy Reforma

Bardziej szczegółowo

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych

Bardziej szczegółowo

Nowe podejście do ochrony danych osobowych. Miłocin r.

Nowe podejście do ochrony danych osobowych. Miłocin r. Nowe podejście do ochrony danych osobowych Miłocin 20-22.06.2017 r. RODO : Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH POLITYKA OCHRONY DANYCH OSOBOWYCH 1 / 6 Spis treści 1. ZAKRES POLITYKI... 3 2. GRUPA SOCIETE GENERALE I OCHRONA DANYCH... 3 3. DEFINICJE... 3 4. NASZE ZOBOWIĄZANIA... 4 4.1 Zobowiązanie do ochrony danych

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Umowa powierzenia danych

Umowa powierzenia danych Załącznik nr 5 do umowy nr.. Umowa powierzenia danych Zawarta w dniu.. r. w Dębicy pomiędzy: Dom Pomocy Społecznej im. Świętego Ojca Pio, ul. 23 Sierpnia 3, 39-200 Dębica, NIP 872 10 40 732:, REGON: 691770636

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar

Bardziej szczegółowo

ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia r.

ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia r. KOMISJA EUROPEJSKA Bruksela, dnia 13.7.2018 C(2018) 4425 final ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia 13.7.2018 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/1011 w

Bardziej szczegółowo

OCHRONA DANYCH OD A DO Z

OCHRONA DANYCH OD A DO Z OCHRONA DANYCH OD A DO Z Przepisy wprowadzające Kancelaria Maruta Wachta sp. j. Kancelaria Maruta Wachta Kancelaria głównie znana z IT i nowych technologii Zwycięstwo w the Lawyer 2018 oraz w rankingu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych,

Umowa powierzenia przetwarzania danych osobowych, Umowa powierzenia przetwarzania danych osobowych, zawarta w dniu.. 2018 r. w Krakowie pomiędzy: Uniwersytetem Pedagogicznym im. Komisji Edukacji Narodowej w Krakowie ul. Podchorążych 2, 30-084 Kraków zwanym

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO

CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO Kluczowe daty 01 02 03 04 14 kwietnia 2016 r. Parlament Europejski uchwalił ostateczny tekst RODO 5 maja 2016 r. Publikacja w Dzienniku Urzędowym UE 24 maja 2016 r.

Bardziej szczegółowo

Prelegent : Krzysztof Struk Stanowisko: Analityk

Prelegent : Krzysztof Struk Stanowisko: Analityk Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności

Bardziej szczegółowo

Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian.

Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian. Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian. Miejsce: Warszawa Termin: 12-13.09.2016, poniedziałek (10.00-16.00) - wtorek (09.00

Bardziej szczegółowo

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera Operacje mogące powodować z dużym prawdopodobieństwem wysokie ryzyko naruszenia praw i wolności osób fizycznych zgodnie z RODO oraz w świetle aktualnych wytycznymi Grupy Roboczej art. 29 ds. Ochrony Danych

Bardziej szczegółowo

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH UMOWA O POWIERZENIU PRZETWARZANIA DANYCH zawarta w dniu w pomiędzy: GOPOS spółka z ograniczoną odpowiedzialnością z siedzibą w Krakowie, wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy

Bardziej szczegółowo

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o. RODO w praktyce JST czas: 353 dni Michał Jaworski Członek Zarządu Microsoft sp. z o.o. michalja@microsoft.com ang. GDPR = pol. RODO lub r.o.d.o. Czy RODO dotyczy JST? Art.4 Definicje 7) administrator

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

PARLAMENT EUROPEJSKI

PARLAMENT EUROPEJSKI PARLAMENT EUROPEJSKI 2004 2009 Komisja Rynku Wewnętrznego i Ochrony Konsumentów 15.02.2008 DOKUMENT ROBOCZY w sprawie sprawozdania z własnej inicjatywy dotyczącego niektórych aspektów ubezpieczeń komunikacyjnych

Bardziej szczegółowo

Załącznik Nr 4 do Umowy nr.

Załącznik Nr 4 do Umowy nr. Załącznik Nr 4 do Umowy nr. z dnia... UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu.. w Poznaniu pomiędzy: Miastem Poznań w imieniu którego działa: Pan Andrzej Krygier Dyrektor Zarządu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

PL Zjednoczona w różnorodności PL A8-0206/324

PL Zjednoczona w różnorodności PL A8-0206/324 21.3.2019 A8-0206/324 324 Artykuł 2 b (nowy) Artykuł 2b Państwa członkowskie przewidują kary wobec nadawców ładunków, spedytorów, wykonawców i podwykonawców z tytułu nieprzestrzegania art. 2 niniejszej

Bardziej szczegółowo

Polityka ochrony danych i prywatności

Polityka ochrony danych i prywatności Wstęp Solvay uznaje i wspiera interesy wszystkich osób w zakresie ochrony prywatności i szanuje te interesy podczas gromadzenia i przetwarzania danych osobowych przez Solvay. W szczególności Solvay szanuje

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych Umowa powierzenia przetwarzania danych osobowych zwana dalej Umową, zawarta w dnia. 2018 r., pomiędzy: Gminą Miasta Tychy, al. Niepodległości 49, 43-100 Tychy, reprezentowaną przez.. Miejskiego Ośrodka

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

O firmie» Polityka prywatności

O firmie» Polityka prywatności O firmie» Polityka prywatności Niniejsza polityka prywatności zawiera określenie zasad przetwarzania danych osobowych zebranych od użytkowników portalu DELTATRANS.PL (dalej: Serwis ). Dokument Polityka

Bardziej szczegółowo

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Ochrona danych GROMADZISZ PRZECHOWUJESZ WYKORZYSTUJESZ DANE? Czym są dane osobowe? Korzystniejsze przepisy dla drobnych przedsiębiorców

Ochrona danych GROMADZISZ PRZECHOWUJESZ WYKORZYSTUJESZ DANE? Czym są dane osobowe? Korzystniejsze przepisy dla drobnych przedsiębiorców Ochrona 0100101000011010100010001010110101101111000101000 00101000011010100010001010110101101111000101 Korzystniejsze przepisy dla drobnych przedsiębiorców 01001001010000110101000100010101101011011110001

Bardziej szczegółowo

RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników

RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

Karta audytu wewnętrznego

Karta audytu wewnętrznego Załącznik nr 1 do Zarządzenia Nr 0050.149.2015 Burmistrza Miasta Lędziny z dnia 08.07.2015 Karta audytu wewnętrznego 1. Karta audytu wewnętrznego określa: cel oraz zakres audytu wewnętrznego; zakres niezależności

Bardziej szczegółowo

KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY

KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY Kancelaria Radcy Prawnego Anna Matusiak-Wekiera anna.matusiak-wekiera@oirpwarszawa.pl Matusiak &

Bardziej szczegółowo

Monitorowanie systemów IT

Monitorowanie systemów IT Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie

Bardziej szczegółowo

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych Jakie obowiązki będzie miał administrator zgodnie z RODO... 1 Przed wdrożeniem zmian należy opracować harmonogram... 2 Należy wskazać kategorie osób, których dane są przetwarzane... 3 Należy zweryfikować,

Bardziej szczegółowo

Dokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem.

Dokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem. POLITYKA PRYWATNOŚCI Niniejsza polityka prywatności zawiera określenie przyjętych przez Śląski Dom Brokerski sp. z o.o. z siedzibą w Świętochłowicach (41-605) Ul. Chorzowska 109 kontakt: broker@sdbroker.eu

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową )

Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową ) Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową ) zawarta w dniu w Opolu, pomiędzy: Miastem Opole, 45-015 Opole, Rynek-Ratusz, NIP: 754-300-99-77 zwanym dalej Administratorem, reprezentowanym

Bardziej szczegółowo

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową )

Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową ) Załącznik nr 8.b.11 Załącznik nr 7 do Polityki Bezpieczeństwa Przetwarzania Danych Osobowych -Wzór- Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową ) zawarta w dniu w Opolu, pomiędzy:

Bardziej szczegółowo

(Tekst mający znaczenie dla EOG)

(Tekst mający znaczenie dla EOG) L 87/224 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2017/582 z dnia 29 czerwca 2016 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 600/2014 w odniesieniu do regulacyjnych standardów

Bardziej szczegółowo

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 2 Chiny są obecnie jednym z niewielu krajów w tej części globu nie posiadających kompleksowego ustawodawstwa regulującego

Bardziej szczegółowo

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu

Bardziej szczegółowo

B U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU P D P / I S M & B C M T E A M L E A D E R

B U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU P D P / I S M & B C M T E A M L E A D E R B U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU K O N R A D G A Ł A J - E M I L I A Ń C Z Y K P D P / I S M & B C M T E A M L E A D E R NADZÓR NAD PROCESORAMI Motyw (81) RODO zgodność z

Bardziej szczegółowo

Prywatność i bezpieczeństwo danych medycznych

Prywatność i bezpieczeństwo danych medycznych Prywatność i bezpieczeństwo danych medycznych Realizacja w praktyce nowych wymagań wynikających z wprowadzenia RODO Janusz Jasłowski Gdańsk, 4 września 07 r. Pozycja Asseco na polskim rynku medycznym Największy

Bardziej szczegółowo

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy

Bardziej szczegółowo

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) , 25 maja 2018 roku zaczną być stosowane przepisy Ogólnego rozporządzenia o ochronie danych osobowych (RODO), które w zupełnie inny niż dotychczas sposób regulują zasady przetwarzania, tychże danych. Nowa

Bardziej szczegółowo

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI Artykuł 1. Zasada ochrony prywatności 1. Sendit SA z siedzibą we Wrocławiu, przy ul. Wagonowej 2B, jako administrator danych osobowych (zwany dalej Administratorem

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Ochrona danych osobowych Nowe regulacje europejskie dr Maciej Kawecki Istota ogólnego rozporządzenia Największy lobbing sektora prywatnego; Jeden z aktów prawa wtórnego UE o najszerszym zakresie zastosowania;

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI CZECZELEWSKA DOROTA FIRMA HANDLOWA PANDA

POLITYKA PRYWATNOŚCI CZECZELEWSKA DOROTA FIRMA HANDLOWA PANDA POLITYKA PRYWATNOŚCI CZECZELEWSKA DOROTA FIRMA HANDLOWA PANDA Polityka prywatności obowiązująca w FH PANDA Dorota Czeczelewska (dalej: PANDA ) skierowana jest do Użytkowników korzystających lub zainteresowanych

Bardziej szczegółowo

Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie

Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie Znak sprawy: ZN-ZP.272.1.19.2019.TA Załącznik nr 3 do umowy Umowa wzór zawarta w dniu. pomiędzy Województwem Śląskim, zwanym w dalszej części Administratorem reprezentowanym przez 1.. 2.. z siedzibą ul.

Bardziej szczegółowo

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Janusz Jasłowski Zabrze, 17 maj 017 r. Nowe wyzwania w obliczu planowanych zmian 1 3 Ustawa wprowadzająca tzw. sieć szpitali

Bardziej szczegółowo

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla

Bardziej szczegółowo

EUROPEJSKI INSPEKTOR OCHRONY DANYCH

EUROPEJSKI INSPEKTOR OCHRONY DANYCH 3.9.2013 Dziennik Urzędowy Unii Europejskiej C 253/3 EUROPEJSKI INSPEKTOR OCHRONY DANYCH Streszczenie opinii Europejskiego Inspektora Ochrony Danych w sprawie komunikatu Komisji Wykorzystanie potencjału

Bardziej szczegółowo

ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE)

ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) L 293/6 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2015/1971 z dnia 8 lipca 2015 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 1306/2013 przepisami szczegółowymi dotyczącymi zgłaszania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r. RODO Nowe zasady przetwarzania danych osobowych radca prawny Piotr Kowalik Koszalin, 8.12.2017 r. AKTUALNE ŹRÓDŁA PRAWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH Akty prawne: ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych 1 Umowa powierzenia przetwarzania danych osobowych zawarta w dniu pomiędzy: Inforpol Net Robert Neryng, ul. Chłapowskiego 14, 02-787 Warszawa, NIP 951-134-71-81 ul. Chłapowskiego 14, 02-787 Warszawa zwaną

Bardziej szczegółowo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology "Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r. NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r. PODSTAWOWE POJĘCIA Z ZAKRESU DANYCH OSOBOWYCH PRZEPISY PRAWA I PRZYDATNE

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ POLSKIE ORZEŁKI

POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ POLSKIE ORZEŁKI POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ POLSKIE ORZEŁKI Niniejszy dokument stanowi politykę prywatności aplikacji mobilnej Polskie orzełki - gry edukacyjnej stworzonej przez Fundację Edukacji Polonijnej

Bardziej szczegółowo

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ

Bardziej szczegółowo

Rada Unii Europejskiej Bruksela, 21 lutego 2017 r. (OR. en)

Rada Unii Europejskiej Bruksela, 21 lutego 2017 r. (OR. en) Rada Unii Europejskiej Bruksela, 21 lutego 2017 r. (OR. en) Międzyinstytucjonalny numer referencyjny: 2016/0353 (NLE) 6501/17 SCH-EVAL 70 COMIX 142 NOTA Od: Sekretariat Generalny Rady Data: 21 lutego 2017

Bardziej szczegółowo