Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji"

Transkrypt

1 Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji r.pr. Agnieszka Wachowska apl. radc. Joanna Jastrząb Warszawa, dnia 6 kwietnia 2017r.

2 Plan wystąpienia 1. Podstawowe zagadnienia dot. cyberbezpieczeństwa 2. Dlaczego warto zapobiegać cyberatakom oraz przygotować się na ewentualny atak? Kto odpowiada za naruszenie cyberbezpieczeństwa? Rodzaje odpowiedzialności 3. Jak przygotować się na cyberatak? określenie polityki compliance regulacja stosunków z pracownikami regulacja stosunków z dostawcami IT 2

3 Na czym może polegać naruszenie cyberbezpieczeństwa? naruszenie bezpieczeństwa systemów naruszenie bezpieczeństwa informacji Czy naruszeniem cyberbezpieczeństwa jest: Nieuprawnione korzystanie z danych? Brak odpowiedniego zabezpieczenia systemu? Naruszenie procedur bezpieczeństwa? Włamanie do systemu? Brak odpowiednich działań po włamaniu do systemu? 3

4 Jakie są regulacje związane z cyberbezpieczeństwem? 1. Brak kompleksowej i jednolitej regulacji prawnej 2. Rozproszone przepisy i wymogi prawne dot. cyberbezpieczeństwa Przepisy karne Przepisy dot. ochrony danych osobowych Przepisy dot. świadczenia usług drogą elektroniczną Przepisy dot. tajemnic prawnie chronionych (np. tajemnica bankowa, tajemnica ubezpieczeniowa, tajemnica medyczna itp.) Standardy/branżowe normy postępowania (dotyczące poziomu należytej profesjonalnej staranności) Regulacje umowne z dostawcą IT Regulacje wewnętrzne przedsiębiorcy polityki, procedury, regulaminy 3. Przyszłość normalizacja i certyfikacja bezpieczeństwa produktów i usług informatycznych 4

5 Skutki naruszenia cyberbezpieczeństwa Nieautoryzowany dostęp / wyciek danych Skutki na gruncie prawa prywatnego i możliwe skutki na gruncie prawa publicznego Zniszczenie / usunięcie / modyfikacja danych Skutki na gruncie prawa prywatnego i możliwe skutki na gruncie prawa publicznego Przerwanie ciągłości świadczenia usługi Głównie skutki na gruncie prawa prywatnego 5

6 Rodzaje odpowiedzialności za naruszenie cyberbezpieczeństwa Karna - Przepisy karne Cywilna - KC i regulacje umowne Administracyjna - np. odpowiedzialność wynikająca z naruszenia przepisów dot. ochrony danych osobowych Służbowa - Odpowiedzialność pracowników i zawodowa 6

7 Odpowiedzialność karna Ustawa o ochronie danych osobowych także przewiduje odpowiedzialność karną, m.in. w art. 51 u.o.d.o.: Art Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Za niewykonanie obowiązków techniczno-organizacyjnych zabezpieczenia danych odpowiada również procesor często dostawca usług IT; Nie jest konieczne stwierdzenie elementu naruszenia wystarczy samo umożliwienie. 7

8 Odpowiedzialność administracyjna Podstawa odpowiedzialności art. 18 u.o.d.o. GIODO w drodze decyzji nakazuje przywrócenie stanu zgodnego z prawem, a w szczególności, m.in. usunięcie uchybień; uzupełnienie, uaktualnienie, sprostowanie, udostępnienie lub nieudostępnienie danych osobowych; Za bezpieczeństwo danych osobowych odpowiada nie tylko administrator danych, ale również procesor Obecnie GIODO nie może nakładać kar administracyjnych co zmieni się na gruncie rodo! art. 83 ust. 5 r.o.d.o. - podstawowa kara 20 mln EURO/4% rocznego obrotu Obowiązek powiadamiania o naruszeniu: wewnętrzny (obowiązek powiadamiania ABI (art.36 i n. u.o.d.o.)) zewnętrzny (GIODO, podmiot danych, administrator) zmiany na gruncie rodo! 8

9 Odpowiedzialność cywilna (1) Co wyznacza standard ochrony danych i zabezpieczenia systemu? Regulacje dot. ochrony danych osobowych Regulacje dot. świadczenia usług drogą elektroniczną Regulacje i standardy sektorowe (np. regulacje z zakresu prawa bankowego, prawa ubezpieczeniowe, itp.) Normy i standardy branżowe art. 7 u.ś.u.d.e. Usługodawca zapewnia działanie systemu teleinformatycznego, którym się posługuje, umożliwiając nieodpłatnie usługobiorcy: 1) w razie, gdy wymaga tego właściwość usługi: a) korzystanie przez usługobiorcę z usługi świadczonej drogą elektroniczną, w sposób uniemożliwiający dostęp osób nieuprawnionych do treści przekazu składającego się na tę usługę, w szczególności przy wykorzystaniu technik kryptograficznych odpowiednich dla właściwości świadczonej usługi, ( ) 9

10 Odpowiedzialność cywilna (2) Względem strony umowy Odpowiedzialność umowna (podstawa art. 471 KC) Odpowiedzialność deliktowa (art. 415 KC) Względem osoby poszkodowanej naruszeniem (np. której dane zostały ujawnione) Odpowiedzialność deliktowa (art. 415 KC) 10

11 Podmioty odpowiedzialne za naruszenie cyberbezpieczeństwa Bezpośredni sprawca incydentu bezpieczeństwa pracownik, współpracownik, osoba trzecia, Dostawca IT odpowiedzialność za zabezpieczenie systemu IT, odpowiedzialność za wyciek danych, w tym danych osobowych, Inne osoby np. ABI, pracownicy, członkowie zarządu 11

12 Skąd może nadejść cyberatak? z zewnątrz organizacji np. nienależyte zabezpieczenie systemów z wewnątrz organizacji np. umyślne i nieumyślne działania pracowników Czy można zabezpieczyć się przed atakiem? zabezpieczenia techniczne regulacje w umowie z dostawcą wdrożenie polityk, procedur, regulaminów regulacja umowna odpowiedzialności pracowników i współpracowników 12

13 Polityki, procedury, regulaminy compliance i polityka compliance (1) compliance = zgodność przestrzeganie przepisów obowiązującego prawa przestrzeganie soft law normy (np. Polskie Normy, normy ISO) standardy dobre praktyki (soft law) polityka compliance zbiór zasad i procedur minimalizujących występowanie ryzyka naruszeń przepisów prawa oraz innych norm (prewencja) oraz działań na wypadek wystąpienia zdarzenia, incydentu skutkującego naruszeniem (działania reaktywne) 13

14 Polityki, procedury, regulaminy compliance i polityka compliance (2) Rekomendacja lub obowiązek wdrożenia procedur i polityk może wynikać: z przepisów prawa u.o.d.o. rozporządzenie MSWiA: polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych r.o.d.o. branżowe kodeksy postępowania z norm m.in. norma ISO/IEC 27001, która wprowadza system zarządzania bezpieczeństem informacji 14

15 Jakie obszary powinna regulować wewnętrzna polityka compliance? (1) przed incydentem bezpieczeństwa klasyfikowanie informacji w przedsiębiorstwie ustalenie kontroli dostępu do systemów i informacji określenie ról i uprawnień oraz sposobów i kanałów komunikacji zapewnienie bezpieczeństwa fizycznego i środowiskowego uświadamianie: zapewnienie szkoleń, informacji o przyjętych procedurach i obowiązujących regulacjach aktualizacja i weryfikacja przyjętych regulacji przeprowadzanie audytów wewnętrznych 15

16 Jakie obszary powinna regulować wewnętrzna polityka compliance? (2) w trakcie incydentu bezpieczeństwa reagowanie i zarządzanie incydentami bezpieczeństwa określenie procedury ochrony przed utratą danych (kopie zapasowe) zarządzanie ciągłością działania systemu rejestrowanie incydentów oraz zdarzeń zabezpieczenia danych i materiału dowodowego 16

17 Jakie obszary powinna regulować wewnętrzna polityka compliance? (3) po incydencie bezpieczeństwa przywrócenie ciągłości działania systemu ocena skutków incydentu bezpieczeństwa notyfikacja incydentu bezpieczeństwa (wewnętrzna i zewnętrzna) ustalenie osób odpowiedzialnych za incydent bezpieczeństwa analiza incydentu: identyfikacja i eliminacja luk oraz słabości w cyberbezpieczeństwie organizacji 17

18 Relacje z pracownikami za co może odpowiadać pracownik? Nieumyślne spowodowanie incydentu bezpieczeństwa (np. ujawnienie osobie trzeciej hasła; brak ustawienia odpowiednich haseł) Umyślne spowodowanie incydentu bezpieczeństwa (np. szpiegostwo, ujawnienie informacji poufnych) Niedopełnienie obowiązków służbowych (kiedy pracownik był zobowiązany do zabezpieczenia systemów lub danych w nich przechowywanych) 18

19 Relacje z pracownikami zakaz ujawniania informacji poufnych Czym są informacje poufne? Przepisy nie definiują pojęcia informacji poufnych Mogą obejmować know how, informacje organizacyjne, finansowe, personalne, a w szczególności tajemnicę przedsiębiorstwa Rekomendowane jest dookreślenie ich zakresu w umowach lub wewnętrznych regulacjach Podstawowe obowiązki pracownika w zakresie informacji poufnych obejmują (100 par. 2 KP): zachowanie w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę; przestrzeganie tajemnicy określonej w odrębnych przepisach. 19

20 Relacje z pracownikami rekomendowane działania Rekomendowane działania dot. ochrony cyberbezpieczeństwa w relacjach z pracownikami: zawarcie pisemnej umowy zobowiązujacej pracownika do zachowania poufności określonych (kategorii) informacji, przekazanie kompetencji i środków do ich wykonywania wyznaczonym pracownikom, odpowiedzialnym np. za przetwarzanie danych osobowych, wyraźne uregulowanie sposobu postępowania na wypadek incydentu bezpieczeństwa zapewnienie kontroli nad działaniami pracownika na potrzeby ewentualnego zabezpieczenia dowodów umyślnego wykorzystania informacji poufnych prowadzenie cyklicznych szkoleń w zakresie obowiązujących procedur i dobrych praktyk dot. cyberbezpieczeństwa 20

21 Odpowiedzialność pracowników Odpowiedzialność pracownika za wyrządzenie szkody pracodawcy jest ograniczona do maksymalnej kwoty 3-miesięcznego wynagrodzenia przysługującego pracownikowi w dniu wyrządzenia szkody (art. 119 KP) Wyjątek szkoda wyrządzona umyślnie musi zostać naprawiona przez pracownika w pełnej wysokości (art. 122 KP) Ciężar dowodu spoczywa na pracodawcy to pracodawca obowiązany wykazać okoliczności uzasadniające odpowiedzialność pracownika oraz wysokość powstałej szkody (art. 116 KP) Kary umowne za wyciek informacji poufnych niedopuszczalne! 21

22 Odpowiedzialność dostawcy IT co zapewnić w umowie? Weryfikacja stosowanych norm i kodeksów branżowych przez dostawcę Zobowiązanie dostawcy do stosowania środków technicznych i organizacyjnych na poziomie odpowiednim do świadczonej usługi wyznaczenie poziomu jego nalezytej staranności, który może być inny w zalezności od dostarczanego systemu i przetwarzanych w nim danych Wprowadzenie do umowy kar umownych dot. w szczególności wycieku informacji, braku zapewnienia odpowiednich środków technicznych czy organizacyjnych dla zabezpieczenia systemu 22

23 Odpowiedzialność dostawcy IT - roszczenia Roszczenia odszkodowawcze kary umowne zasady ogólne konieczność wykazania szkody i jej wysokości, jak również adekwatnego związku przyczynowego przyczynienie się usługobiorcy np. brak stosowania odpowiednich środków zabezpieczeń, nieodpowiednie przechowywanie haseł Umowne wyłączenie/ograniczenie odpowiedzialności czy będzie skuteczne? 23

24 Odpowiedzialność dostawcy IT dopuszczalność jej wyłączenia? Brak orzecznictwa z wyjątkiem dotyczącego systemów bankowych Sąd Apelacyjny w Warszawie VI Wydział Cywilny z dnia 23 października 2012 r. (Sygn. VI A Ca) 552/12 Prawidłowo Sąd Okręgowy uznał, że zakwestionowana przez powoda w niniejszej sprawie klauzula stanowi niedozwolone postanowienie umowne w rozumieniu art k.c. Mocą zakwestionowanej klauzuli pozwany Bank wyłącza swoją odpowiedzialność wobec konsumentów za skutki operacji w ramach systemu bankowości elektronicznej przez osoby trzecie niezależnie od okoliczności tego w jaki sposób osoby te weszły w posiadanie identyfikatora oraz haseł dostępu umożliwiających dostęp do środków finansowych klienta banku. Tymczasem bank odpowiada zarówno za działania swoich pracowników oraz za skutki działań hakerów, gdyż świadcząc usługi musi zapewnić bezpieczeństwo operacji przed osobami nieuprawnionymi, albowiem zgodnie z art. 31 pkt 1 ustawy z dnia 12 września 2002r. o elektronicznych instrumentach płatniczych (Dz. U. Nr 169, poz ze zm.) bank świadcząc usługi na podstawie umowy o usługi bankowości elektronicznej obowiązany jest do zapewnienia posiadaczowi bezpieczeństwa dokonywanych operacji z zachowaniem należytej staranności oraz przy wykorzystaniu właściwych rozwiązań technicznych. 24

25 Dziękujemy za uwagę foto Agnieszka Wachowska Radca prawny, Partner Joanna Jastrząb Aplikantka radcowska

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Społeczeństwo informacyjne Ujawnienie informacji Art. 266 1 KK Każdy kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia

Bardziej szczegółowo

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie. Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie www.kancelariajakubowski.pl Elektroniczny obieg informacji w ujęciu prawnym Obieg informacji a obieg dokumentów Obowiązek zachowania

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: zwany w dalszej części umowy Podmiotem przetwarzającym, reprezentowanym przez:

Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: zwany w dalszej części umowy Podmiotem przetwarzającym, reprezentowanym przez: Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: zwany w dalszej części umowy Podmiotem przetwarzającym, reprezentowanym przez: a zwany w dalszej części umowy Administratorem danych

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: (zwana dalej Umową )

Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: (zwana dalej Umową ) Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: (zwana dalej Umową ) Uniwersytetem Ekonomicznym w Poznaniu, z siedzibą w Poznaniu, aleja Niepodległości 10, 61-875 Poznań, NIP: 777-00-05-497.

Bardziej szczegółowo

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Michał Sztąberek isecuresp. z o.o. Dwa słowa o osobowych Administrator (ADO) Procesor organ, jednostka organizacyjna, podmiot lub osoba decydująca

Bardziej szczegółowo

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Julita Zimoch-Tuchołka, radca prawny, Partner Monika Malinowska-Hyla,

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym, Umowa nr... powierzenia przetwarzania danych osobowych zawarta w dniu... r. we Wrocławiu pomiędzy zwanym dalej Administratorem danych, a zwanym dalej Przetwarzającym, mając na celu konieczność realizacji

Bardziej szczegółowo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji

Bardziej szczegółowo

Ochrona danych osobowych przy obrocie wierzytelnościami

Ochrona danych osobowych przy obrocie wierzytelnościami Ochrona danych osobowych przy obrocie wierzytelnościami Prawo do prywatności Art. 47 Konstytucji - Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania

Bardziej szczegółowo

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH Dr Bogdan Fischer, radca prawny, partner Miłosz Mazewski, radca prawny Chałas i Wspólnicy PRÓBA DEFINICJI PODSTAWOWYCH POJĘĆ Pojęcia języka

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych

Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych zawarta w dniu... 2018r. we Wrocławiu pomiędzy Gminą Wrocław, z siedzibą pl. Nowy Targ 1-8, 50-141 Wrocław, NIP: 897-13-83-551,

Bardziej szczegółowo

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych Umowa powierzenia przetwarzania danych osobowych zwana dalej Umową, zawarta w dnia. 2018 r., pomiędzy: Gminą Miasta Tychy, al. Niepodległości 49, 43-100 Tychy, reprezentowaną przez.. Miejskiego Ośrodka

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

Przechowanie dokumentów w chmurze odpowiedzialność usługodawcy a ryzyko usługobiorcy

Przechowanie dokumentów w chmurze odpowiedzialność usługodawcy a ryzyko usługobiorcy Przechowanie dokumentów w chmurze odpowiedzialność usługodawcy a ryzyko usługobiorcy Prof. n. dr hab. Dariusz Szostek Szostek_Bar i Partnerzy Kancelaria Prawna Czym jest dokument w ujęciu przechowywania

Bardziej szczegółowo

Banking Tech & Security

Banking Tech & Security Banking Tech & Security Odpowiedzialność banku za zapewnienie cyberbezpieczeństwa Arkadiusz Matusiak, adwokat, szef praktyki przestępczości gospodarczej Sławomir Szepietowski. radca prawny, szef praktyki

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

Nowe przepisy i zasady ochrony danych osobowych

Nowe przepisy i zasady ochrony danych osobowych Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o. Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych Michał Sztąberek isecure Sp. z o.o. Kilka podstawowych pojęć Agenda Przegląd obowiązków spoczywających na administratorze

Bardziej szczegółowo

II Lubelski Konwent Informatyków i Administracji r.

II Lubelski Konwent Informatyków i Administracji r. II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie

Bardziej szczegółowo

Zakres i cel przetwarzania danych

Zakres i cel przetwarzania danych Załącznik nr 15j do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Prudnickiego Dotyczy: Oś Priorytetowa RPOP.10.00.00 Inwestycje w infrastrukturę społeczną Działanie RPOP.10.03.00 E-usługi

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych,

Umowa powierzenia przetwarzania danych osobowych, Umowa powierzenia przetwarzania danych osobowych, zawarta w dniu.. 2018 r. w Krakowie pomiędzy: Uniwersytetem Pedagogicznym im. Komisji Edukacji Narodowej w Krakowie ul. Podchorążych 2, 30-084 Kraków zwanym

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu

Bardziej szczegółowo

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE UMOWA Nr UE.0150.5.2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.6.2018 zawarta w dniu.. r. pomiędzy stronami:., ul., NIP:.. reprezentowanym przez zwanym

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH /WZÓR/

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH /WZÓR/ Załącznik nr 3 do zapytania ofertowego Załącznik nr do umowy.zawartej w dniu 2017 r. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH /WZÓR/ zawarta w dniu 2017 r. w. pomiędzy: Arturem Olsińskim Dyrektorem

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych 1 Umowa powierzenia przetwarzania danych osobowych zawarta w dniu pomiędzy: Inforpol Net Robert Neryng, ul. Chłapowskiego 14, 02-787 Warszawa, NIP 951-134-71-81 ul. Chłapowskiego 14, 02-787 Warszawa zwaną

Bardziej szczegółowo

wraz z wzorami wymaganej prawem dokumentacją

wraz z wzorami wymaganej prawem dokumentacją NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania

Bardziej szczegółowo

Pracownik a tajemnica wynagrodzenia?

Pracownik a tajemnica wynagrodzenia? Pracownik a tajemnica wynagrodzenia? Agenda: Interesariusze Aspekty prawne Relacje dotyczące poufności wynagrodzeń Klauzule w umowach o pracę Obowiązki służb kadrowych Sankcje Pytania HR (rekrutacja),

Bardziej szczegółowo

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP. ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa

Bardziej szczegółowo

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO Dokumentacja ochrony danych osobowych według RODO... 2 4 zasady wewnętrznej polityki administratora według RODO... 2 Zasada privacy by design i privacy by default... 3 Co musi znaleźć się w polityce bezpieczeństwa...

Bardziej szczegółowo

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH www.inforakademia.pl RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH Anna Sosińska Administrator bezpieczeństwa informacji, (certyfikat TÜV Technische Überwachung Hessen

Bardziej szczegółowo

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar

Bardziej szczegółowo

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny 1 Kolokacja a hosting Charakter prawny umów o kolokację praktyczne konsekwencje Kwalifikacja prawna hostingu - dzierżawa

Bardziej szczegółowo

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk z siedzibą w Warszawie wprowadzona Zarządzeniem Dyrektora IFiS PAN nr 5/2016

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych nr PDO/ /2018 zawarta w Poznaniu w dniu.. września 2018 roku

Umowa powierzenia przetwarzania danych osobowych nr PDO/ /2018 zawarta w Poznaniu w dniu.. września 2018 roku Umowa powierzenia przetwarzania danych osobowych nr PDO/ /2018 zawarta w Poznaniu w dniu.. września 2018 roku pomiędzy: Uniwersytetem Medycznym im. Karola Marcinkowskiego z siedzibą w Poznaniu ul. Fredry

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

Odpowiedzialność cywilna za naruszenie ogólnego rozporządzenia o ochronie danych (RODO ) Roman Bieda

Odpowiedzialność cywilna za naruszenie ogólnego rozporządzenia o ochronie danych (RODO ) Roman Bieda Odpowiedzialność cywilna za naruszenie ogólnego rozporządzenia o ochronie danych (RODO ) Roman Bieda ODPOWIEDZIALNOŚĆ CYWILNA Art. 79 RODO 1. Bez uszczerbku dla dostępnych administracyjnych lub pozasądowych

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych. zawarta dnia. pomiędzy: (zwana dalej Umową )

Umowa powierzenia przetwarzania danych osobowych. zawarta dnia. pomiędzy: (zwana dalej Umową ) RODO- kontrakt-pielęgniarki Umowa powierzenia przetwarzania danych osobowych zawarta dnia. pomiędzy: (zwana dalej Umową ) Panią/Panem zam..., ul...., prowadzącym działalność gospodarczą pod nazwą:.. pod

Bardziej szczegółowo

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r. Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych Kraków, dnia 22 lutego 2017 r. RODO najważniejsze informacje data wejścia w życie RODO 24 maja 2016 r. data rozpoczęcia

Bardziej szczegółowo

- WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018

- WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018 Załącznik nr 4 do ogłoszenia o zamówieniu - WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018 W dniu w Łodzi pomiędzy: Wojewódzkim Funduszem Ochrony Środowiska i Gospodarki Wodnej w Łodzi,

Bardziej szczegółowo

Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie

Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie Znak sprawy: ZN-ZP.272.1.19.2019.TA Załącznik nr 3 do umowy Umowa wzór zawarta w dniu. pomiędzy Województwem Śląskim, zwanym w dalszej części Administratorem reprezentowanym przez 1.. 2.. z siedzibą ul.

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

ODPOWIEDZIALNOŚĆ CYWILNA PERSONELU KONTRAKTOWEGO A OCHRONA ŹRÓDŁA INFORMACJI NA PODSTAWIE ROZPORZĄDZENIA (UE) NR 376/2014

ODPOWIEDZIALNOŚĆ CYWILNA PERSONELU KONTRAKTOWEGO A OCHRONA ŹRÓDŁA INFORMACJI NA PODSTAWIE ROZPORZĄDZENIA (UE) NR 376/2014 ODPOWIEDZIALNOŚĆ CYWILNA PERSONELU KONTRAKTOWEGO A OCHRONA ŹRÓDŁA INFORMACJI NA PODSTAWIE ROZPORZĄDZENIA (UE) NR 376/2014 19/04/2018 DR AGNIESZKA ZWOLIŃSKA ZAŁOŻENIA I CELE Realia rynku pracy zatrudnienie

Bardziej szczegółowo

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 2 do Umowy WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH 1. OŚWIADCZENIA WSTĘPNE 1. Niniejsza Umowa o Powierzenie Przetwarzania Danych Osobowych stanowi załącznik nr 2 do Umowy zawartej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawarta w dniu 2017 roku, pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie, 04-051, ul. Poligonowa 30, zarejestrowaną w Sądzie Rejonowym dla m.st. Warszawy w Warszawie, XIII

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

Odpowiedzialność prawna administratora bezpieczeństwa informacji

Odpowiedzialność prawna administratora bezpieczeństwa informacji Odpowiedzialność prawna administratora bezpieczeństwa informacji dr Marlena Sakowska- Baryła radca prawny Wydział Prawny w Departamencie Obsługi i Administracji Urzędu Miasta Łodzi Odpowiedzialność prawna

Bardziej szczegółowo

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy Załącznik nr10 do IWZ Załącznik nr 4 do Umowy UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 01.05.2018 roku w Gdyni pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej w Gdyni, 81-265 Gdynia,

Bardziej szczegółowo

UMOWY POWIERZENIA W RODO. Kancelaria Maruta Wachta Sp. j.

UMOWY POWIERZENIA W RODO. Kancelaria Maruta Wachta Sp. j. UMOWY POWIERZENIA W RODO Kancelaria Maruta Wachta Sp. j. Kancelaria Maruta Wachta Kancelaria głównie znana z IT i nowych technologii Zwycięstwo w the Lawyer 2018 oraz w rankingu Rzeczpospolita Zespół RODO

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Spis treści. Przedmowa... XI Wprowadzenie... XVII Wykaz skrótów... XIX

Spis treści. Przedmowa... XI Wprowadzenie... XVII Wykaz skrótów... XIX Przedmowa........................................... XI Wprowadzenie........................................ XVII Wykaz skrótów........................................ XIX Część I. Kodeks pracy Rozdział

Bardziej szczegółowo

UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH

UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH zawarta w Warszawie, dnia roku pomiędzy: z siedzibą

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

Damian Klimas Associate. Szostek Bar i Partnerzy Kancelaria Prawna

Damian Klimas Associate. Szostek Bar i Partnerzy Kancelaria Prawna Damian Klimas Associate Szostek Bar i Partnerzy Kancelaria Prawna damian.klimas@szostek-bar.pl Żródło: http://www.computerworld.pl/news/379763/jak.powin na.wygladac.serwerownia.od.srodka.html Środki

Bardziej szczegółowo

NIP:, Regon: wpisaną do Krajowego Rejestru Sądowego nr..., reprezentowaną przez:

NIP:, Regon: wpisaną do Krajowego Rejestru Sądowego nr..., reprezentowaną przez: Umowa nr./2017/wm@-ado projekt umowy powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej, jednostką organizacyjną Gminy Wrocław działającą

Bardziej szczegółowo

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE UMOWA Nr UE.0150..2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.12.2018 zawarta w dniu.. r. pomiędzy stronami: Miejskim Ośrodkiem Pomocy Społecznej w

Bardziej szczegółowo

wpisanym do rejestru przedsiębiorców / ewidencji działalności gospodarczej pod nr... "Administratorem" reprezentowanym przez:

wpisanym do rejestru przedsiębiorców / ewidencji działalności gospodarczej pod nr... Administratorem reprezentowanym przez: Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: Zał. nr 5 do umowy...... wpisanym do rejestru przedsiębiorców / ewidencji działalności gospodarczej pod nr... "Administratorem" reprezentowanym

Bardziej szczegółowo

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r. ZARZĄDZENIE Nr 7/2010 Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r. w sprawie wprowadzenia polityki bezpieczeństwa w szkole Podstawowej nr 10

Bardziej szczegółowo

rodo. naruszenia bezpieczeństwa danych

rodo. naruszenia bezpieczeństwa danych rodo. naruszenia bezpieczeństwa danych artur piechocki aplaw it security trends 01.03.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Rola biura rachunkowego w nowym modelu ochrony danych osobowych Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w

Bardziej szczegółowo

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych

Bardziej szczegółowo

PROCEDURA WSPÓŁPRACY Z PODMIOTAMI ZEWNĘTRZNYMI

PROCEDURA WSPÓŁPRACY Z PODMIOTAMI ZEWNĘTRZNYMI Załącznik nr 15b do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Głubczyckiego PROCEDURA WSPÓŁPRACY Z PODMIOTAMI ZEWNĘTRZNYMI Powierzenie przetwarzania danych osobowych 1. Jeżeli przetwarzanie

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r. PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r. Przepisy prawa i przydatne informacje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

Prelegent : Krzysztof Struk Stanowisko: Analityk

Prelegent : Krzysztof Struk Stanowisko: Analityk Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych. zawarta dnia.. pomiędzy: (zwana dalej Umową )

Umowa powierzenia przetwarzania danych osobowych. zawarta dnia.. pomiędzy: (zwana dalej Umową ) RODO-kursy/staże lekarskie/pielęgniarskie/ PROCESOR Umowa powierzenia przetwarzania danych osobowych zawarta dnia.. pomiędzy: (zwana dalej Umową )... zwana/y dalej zwaną dalej Administratorem reprezentowany

Bardziej szczegółowo

MONITORING PRACOWNIKÓW po najnowszych zmianach. adw. Krzysztof Gąsior partner w kancelarii Zawirska Gąsior

MONITORING PRACOWNIKÓW po najnowszych zmianach. adw. Krzysztof Gąsior partner w kancelarii Zawirska Gąsior MONITORING PRACOWNIKÓW po najnowszych zmianach adw. Krzysztof Gąsior partner w kancelarii Zawirska Gąsior Program szkolenia 1. Prywatność pracownika a prawo pracodawcy do kontroli 2. Obowiązki i uprawnienia

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: (*dane podmiotu który umowę zawiera) (*dane podmiotu który umowę zawiera)

Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: (*dane podmiotu który umowę zawiera) (*dane podmiotu który umowę zawiera) Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: (zwana dalej Umową ) (*dane podmiotu który umowę zawiera) zwany w dalszej części umowy Podmiotem przetwarzającym reprezentowana przez:

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH WZP/WI/U-... Wydatek współfinansowany z Europejskiego Funduszu Społecznego PROJEKT Załącznik nr 3 POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Niniejszy dokument stanowi załącznik nr 3 do umowy nr /MJWPU/2018/Z/WZP/WI/U-332

Bardziej szczegółowo

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego Strony zgodnie oświadczają, że w celu realizacji zlecenia transportowego konieczne jest przetwarzanie danych osobowych

Bardziej szczegółowo