Data Protection Impact Assessment (DPIA) Metodyka zarządzania ryzykiem w ochronie danych osobowych. Warszawa 2017

Wielkość: px
Rozpocząć pokaz od strony:

Download "Data Protection Impact Assessment (DPIA) Metodyka zarządzania ryzykiem w ochronie danych osobowych. Warszawa 2017"

Transkrypt

1 Data Protection Impact Assessment (DPIA) Metodyka zarządzania ryzykiem w ochronie danych osobowych Warszawa 2017

2 Kilka słów o Fundacji Celem Fundacji Bezpieczeństwa Informacji Polska jest podejmowanie działań na rzecz: a) wspierania bezpieczeństwa informacyjnego i cyberprzestrzeni w Polsce; b) budowania świadomości w zakresie bezpieczeństwa oraz świadomego wykorzystania Internetu; c) przeglądu skuteczności i efektywności stosowanych zabezpieczeń, w tym projektowanie i propagowanie nowych rozwiązań organizacyjnych i technicznych powodujących wzrost bezpieczeństwa w kraju.

3 Data Protection Impact Assessment (DPIA) Podstawa prawna: Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych Art. 35 Ocena skutków dla ochrony danych

4 Cel Zarządzania ryzykiem w danych osobowych Art. 35, ust. 1 Jeżeli dany rodzaj przetwarzania w szczególności z użyciem nowych technologii ze względu na swój charakter, zakres, kontekst i cele z dużym prawdopodobieństwem może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych, administrator przed rozpoczęciem przetwarzania dokonuje oceny skutków planowanych operacji przetwarzania dla ochrony danych osobowych. Dla podobnych operacji przetwarzania danych wiążących się z podobnym wysokim ryzykiem można przeprowadzić pojedynczą ocenę.

5 Zakres realizacji oceny skutków dla ochrony danych Zarządzania ryzykiem w danych osobowych Art. 35, ust. 7. Ocena zawiera co najmniej: a) systematyczny opis planowanych operacji przetwarzania i celów przetwarzania, w tym, gdy ma to zastosowanie prawnie uzasadnionych interesów realizowanych przez administratora; b) ocenę, czy operacje przetwarzania są niezbędne oraz proporcjonalne w stosunku do celów; c) ocenę ryzyka naruszenia praw lub wolności osób, których dane dotyczą, o którym mowa w ust. 1; oraz d) środki planowane w celu zaradzenia ryzyku, w tym zabezpieczenia oraz środki i mechanizmy bezpieczeństwa mające zapewnić ochronę danych osobowych i wykazać przestrzeganie niniejszego rozporządzenia, z uwzględnieniem praw i prawnie uzasadnionych interesów osób, których dane dotyczą, i innych osób, których sprawa dotyczy. Szkolenie CPI,

6 Oczekiwany rezultat Zarządzania ryzykiem w danych osobowych Art. 24, ust. 1 Uwzględniając charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie i wadze zagrożenia, administrator wdraża odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z niniejszym rozporządzeniem i aby móc to wykazać. Środki te są w razie potrzeby poddawane przeglądom i uaktualniane. Szkolenie CPI,

7 Modele zarządzania ryzykiem ochrony danych osobowych

8 Określenie kontekstu przetwarzania Celem kontekstu przetwarzania jest określenie i udokumentowanie: a) charakteru przetwarzania danych osobowych; b) zakresu przetwarzania w stosunku do celów, w których dane są przetwarzane; c) kontekstu, w którym zebrano dane osobowe; d) celu przetwarzania; e) odbiorców i przetwarzających dane osobowe; f) okresu przechowywania danych osobowych; g) operacji przetwarzania; h) aktywów wykorzystywanych do operacji przetwarzania.

9 Modele zarządzania ryzykiem ochrony danych osobowych

10 Przykłady rodzajów operacji przetwarzania danych mogących powodować wysokie ryzyko Ocena lub punktacja, w tym profilowanie i przewidywanie; Automatyczne podejmowanie decyzji o skutku prawnym lub podobnym; Systematyczne monitorowanie; Dane osobowe wrażliwe; Dane przetwarzane na dużą skalę; Zestawy danych, które zostały dopasowane lub połączone; Pozbawienie osób fizycznych przysługujących praw i wolności lub możliwości sprawowania kontroli nad swoimi danymi osobowymi; Innowacyjne wykorzystanie lub stosowanie rozwiązań technologicznych lub organizacyjnych; Przesyłanie danych poza granice Unii Europejskiej; Uniemożliwienie osobie fizycznej korzystania z prawa lub korzystania z usługi lub umowy.

11 Modele zarządzania ryzykiem ochrony danych osobowych

12 Ocena konieczności i proporcjonalności przetwarzania danych W celu oceny konieczności i proporcjonalności przetwarzania danych należy zweryfikować i udokumentować czy: a) dane osobowe zbierane są w konkretnych, wyraźnych i prawnie uzasadnionych celach; b) dane osobowe przetwarzane są zgodnie z prawem; c) dane osobowe są adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane; d) został ograniczony czas przechowywania danych; e) w przypadku zbierania danych zapewnione są odpowiednie środki, aby udzielić osobie, której dane dotyczą, wszelkich informacji; f) ograniczono liczbę odbiorców danych; g) ograniczono liczbę podmiotów przetwarzających dane (procesorów); h) przeprowadzono uprzednie konsultacje z organem nadzorującym.

13 Modele zarządzania ryzykiem ochrony danych osobowych

14 Ocena ryzyka naruszenia praw i wolności osób fizycznych

15 Analiza i ocena aktywów wykorzystywanych do operacji przetwarzania W ramach przetwarzania danych należy zidentyfikować i zinwentaryzować aktywa lub grupy aktywów wykorzystywane do realizacji operacji przetwarzania danych osobowych. Wyróżnia się następujące kategorie aktywów: a) procesy i działania biznesowe seria powiązanych ze sobą działań lub zadań, które realizują operacje przetwarzania danych osobowych lub prowadzą do osiągnięcia celu przetwarzania danych b) personel - wszystkie grupy osób zaangażowane w przetwarzanie danych tj.: decydenci, użytkownicy, personel eksploatacji/utrzymania, twórcy oprogramowania; c) sprzęt - wszelkie urządzenia fizyczne w organizacji tj.: urządzenia przenośne, stacjonarne, peryferyjne, nośniki danych; d) siedziba - wszelkie lokalizacje wykorzystywane do przetwarzania danych oraz środki fizyczne potrzebne do ich funkcjonowania tj. siedziba, strefy bezpieczeństwa, usługi komunalne i techniczne; e) oprogramowanie - wszelkie programy uczestniczące w operacjach przetwarzania danych tj.: systemy operacyjne, aplikacje biznesowe, oprogramowania usługowe, utrzymaniowe lub administracyjne; f) sieć - wszystkie urządzenia telekomunikacyjne używane do połączenia wielu fizycznie oddalonych komputerów lub elementów systemu informacyjnego, tj.: media i usługi wspierające, przekaźniki aktywne lub pasywne, interfejsy komunikacyjne; g) organizacja - wszystkie struktury ludzkie przypisane do przetwarzania danych osobowych oraz procedury sterujące tymi strukturami, tj.: organy władzy, struktura organizacji, podwykonawcy (procesorzy), dostawcy, producenci; h) informacje - dane przetwarzanie w wersji elektronicznej lub papierowej.

16 Analiza i ocena zagrożeń aktywów wykorzystywanych do operacji przetwarzania Dla zidentyfikowanych aktywów lub/i grup aktywów wykorzystywanych do operacji przetwarzania danych należy przypisać zagrożenia, które mogą oddziaływać na naruszenie praw i wolności osób fizycznych. Zagrożenie należy rozumieć jako potencjalną przyczynę niepożądanego incydentu, która może wywołać naruszenie praw i wolności osób fizycznych. Zniszczenia fizyczne Nazwa zagrożenia Utrata podstawowych usług Naruszenie praw i wolności osób fizycznych Przypadkowe lub niezgodne z prawem zniszczenie danych Utracenie danych Nieuprawnione zmodyfikowanie danych Nieuprawnione ujawnienie danych Nieuprawniony dostęp do danych osobowych przesyłanych Nieuprawniony dostęp do danych przechowywanych Nieuprawniony sposób przetwarzania danych Naruszenie bezpieczeństwa informacji Przechwycenie sygnałów na skutek zjawiska interferencji Szpiegostwo zdalne Podsłuch Kradzież nośników lub dokumentów Kradzież urządzenia Odtworzenie z powtórnie wykorzystanych lub wyrzuconych nośników Ujawnienie Dane z niewiarygodnych źródeł Manipulowanie urządzeniem Sfałszowanie oprogramowania Detekcja umiejscowienia Awarie techniczne Awaria urządzenia Niewłaściwe funkcjonowanie urządzeń Przeciążenie systemu informacyjnego Niewłaściwe funkcjonowanie oprogramowania Nieautoryzowane działania Nieautoryzowane użycie urządzeń Nieuprawnione kopiowanie oprogramowania Użycie fałszywego lub skopiowanego oprogramowania Zniekształcenie danych Naruszenie bezpieczeństwa funkcji Nielegalne przetwarzanie danych Błąd użytkowania Naruszenie praw Fałszowanie praw Odmowa działania Naruszenie dostępności personelu Zagrożenia osobowe Haker (włamanie do systemu)

17 Analiza i ocena skutków urzeczywistnienia się zagrożeń Dla każdego zagrożenia zidentyfikowanego w ramach aktywa lub/i grupy aktywów wykorzystywanych do operacji przetwarzania danych, należy przeanalizować wpływ (skutki) na zmaterializowanie się zagrożeń w kontekście naruszenia praw i wolności osób fizycznych. Lp. Katalog skutków naruszenia praw i wolności osób fizycznych 1 Dyskryminacja 2 Kradzież tożsamości lub oszustwo dotyczące tożsamości 3 Strata finansowa 4 Naruszenie dobrego imienia 5 Naruszenie poufności danych osobowych chronionych tajemnicą zawodową 6 Nieuprawnione odwrócenie pseudonimizacji 7 Wszelka inna znacząca szkoda gospodarcza lub społeczna Oceny skutków naruszenia praw i wolności osób fizycznych Wartość (S) Nazwa Opis 3 Wysokie Skutki mogą prowadzić do wysokiego uszczerbku fizycznego, szkód majątkowych lub niemajątkowych dla osób fizycznych 2 Niskie do Skutki mogą prowadzić do uszczerbku fizycznego, szkód majątkowych lub średniej niemajątkowych dla osób fizycznych, jednakże nie są one wysokie. 0 Nie dotyczy Wskazane skutki w kontekście urzeczywistnienia się analizowanego zagrożenia nie występują.

18 Analiza i ocena podatności aktywów wykorzystywanych do operacji przetwarzania Dla każdego zagrożenia zidentyfikowanego w ramach aktywa lub/i grupy aktywów wykorzystywanych do operacji przetwarzania danych należy przypisać podatności. Podatność należy rozumieć jako źródło zagrożenia, słabość lub lukę aktywa lub zabezpieczania, która może być wykorzystana do urzeczywistniania się zagrożenia. Ocena możliwości wykorzystania podatności Wartość (P Pod ) Nazwa Opis 3 Bardzo podatne Podatność występuje często w przeciągu roku lub regularnie. 2 Podatne Podatność wystąpiła w ostatnim roku lub zdarza się nieregularnie. 1 Mało podatne Podatność nie wystąpiła w przeciągu ostatnich 2-3 lat (mogło wydarzyć się wcześniej). 0 Nie podatne Nie odnotowano wystąpienia podatności. Rodzaj aktywa Organizacja Sieć Oprogramowanie Personel Sprzęt Siedziba Przykład podatności Brak opracowanych, aktualizowanych lub testowanych planów ciągłości działania Brak dokumentacji technicznej systemów Brak dokumentacji wymaganej prawem Brak dzienników operatorów Brak kontroli zmian Brak listy osób upoważnionych do dostępu do przetwarzania danych osobowych Brak procedur dostępu do pomieszczeń Brak opracowanych lub aktualizowanych procedur eksploatacyjnych Brak procedur wymiany danych i oprogramowania Brak procedury monitorowania użycia urządzeń do przetwarzania informacji Brak ustanowionych mechanizmów monitorowania naruszeń bezpieczeństwa Brak wymagań bezpieczeństwa w procesach rozwojowych Niedostateczne procedury kontroli zmian Brak zabezpieczenia linii telekomunikacyjnych Brak zabezpieczenia transmisji danych osobowych Transmitowanie haseł w jawnej postaci Brak aktualizacji oprogramowania (usługi sieciowe i systemy operacyjne) Brak kontroli pobieranego oprogramowania Brak lub niedostateczne mechanizmy 'patch management' Brak lub niewystarczające procedury testowania oprogramowania Brak mechanizmów identyfikacji i uwierzytelniania Brak mechanizmów monitorowania aktywności użytkowników (logowania zdarzeń) Brak sformułowanych wymagań bezpieczeństwa dla tworzonych aplikacji Niedostateczne zarządzanie hasłami (hasła łatwe do odgadnięcia) Przechowywanie haseł w jawnej postaci, niedostateczna częstotliwość zmiany haseł Brak kontroli kopiowanych danych Niewłaściwe skonfigurowane aplikacje, usługi lub systemy operacyjne Skomplikowany interfejs użytkownika Użytkowanie usług powszechnie uznanych za niegwarantujące bezpieczeństwa Znane błędy (dziury), podatności w oprogramowaniu lub bazach danych Brak regularnych audytów Brak wykonywanych regularnie procedur nadzoru Brak wymagań bezpieczeństwa na stanowiskach pracy Brak wyznaczonych osób odpowiedzialnych za systemy, procesy i zasoby Niewłaściwy przydział uprawnień dostępu Praca pracowników podmiotów zewnętrznych bez nadzoru Przechowywanie kopii w miejscu wytworzenia Absencja personelu Brak stosowania polityki czystego biurka i ekranu Brak wylogowania się przy opuszczaniu miejsca pracy Brak szkoleń w zakresie bezpieczeństwa Brak testowania urządzeń zasilających Brak alternatywnych dróg połączenia Brak kopii zapasowych/archiwalnych Niewłaściwe przygotowywanie nośników do ponownego użycia Niewłaściwe wycofywanie nośników z użycia Niewłaściwe zabezpieczenie okablowania Pojedynczy punkt uszkodzenia (brak rezerwy) Brak elektronicznej kontroli dostępu Brak fizycznej ochrony budynków, drzwi, okien Brak gwarantowanego zasilania

19 Ocena prawdopodobieństwa urzeczywistnienia się zagrożenia Każde zagrożenie zidentyfikowane w ramach aktywa lub/i grupy aktywów wykorzystywanych do operacji przetwarzania, przy uwzględnieniu zidentyfikowanych podatności i istniejących zabezpieczeń, należy ocenić w kontekście prawdopodobieństwa urzeczywistnienia się zagrożenie. Ocena prawdopodobieństwa wystąpienia zagrożenia Wartość (S) Nazwa Opis 5 Niemal pewne Wysoce prawdopodobne Bardzo prawdopodobne Średnio prawdopodobne Mało prawdopodobne Istnieją racjonalne przesłanki by ocenić, że zagrożenie zmaterializuje się w najbliższym czasie (prawie na 90%). Istnieją racjonalne przesłanki by ocenić, że zagrożenie raczej się zmaterializuje, istnieje więcej niż połowa szans na wystąpienie. Materializowało się w przeciągu ostatniego roku. Wystąpienie zagrożenia jest realne, lecz nie przekracza 50% prawdopodobieństwa. Materializowało się sporadycznie w przeszłości (w ciągu ostatnich 2 lat) Zagrożenie może wystąpić sporadycznie. Materializowało się sporadycznie w przeszłości (w ciągu ostatnich 3 lat). Zagrożenie raczej nie wystąpi lub możliwość jego wystąpienia jest znikoma (bliska zeru). Zagrożenie nie materializowało się w przeszłości.

20 Ocena prawdopodobieństwa Ocena powagi ryzyka naruszenia praw i wolności osób fizycznych Ocena powagi ryzyka naruszenia praw i wolności osób fizycznych oblicza się na podstawie niniejszego wzoru: R = S P Pod P Pb gdzie: R Ocena powagi ryzyka naruszenia praw i wolności osób fizycznych S Ocena skutków naruszenia praw i wolności osób fizycznych P Pod - Ocena podatności aktywów wykorzystywanych do operacji przetwarzania; P Pb Ocena prawdopodobieństwa urzeczywistnienia się zagrożenia Ocena skutków x Ocena podatności Poziom Skala wartości Opis Niskie ryzyko od 2 do 16 Ryzyka akceptowane, niewymagające dalszego postępowania. Wysokie ryzyko od 18 do 45 Ryzyka nieakceptowane, wymagające zastosowania postępowania z ryzykiem

21 Modele zarządzania ryzykiem ochrony danych osobowych

22 Postępowanie z ryzykiem Celem postępowania z ryzykiem jest dokonanie wyboru wariantu postępowania z ryzykiem oraz zaplanowanie zabezpieczeń organizacyjnych i technicznych mających zapewnić ochronę danych osobowych i wykazać zgodność z RODO, z uwzględnieniem praw i prawnie uzasadnionych interesów osób fizycznych, których dane dotyczą, i innych osób fizycznych, których sprawa dotyczy. Źródło: ISO 27005

23 Przykłady środków przyczyniających się do ograniczenia ryzyka naruszenia praw i wolności osób fizycznych W celu zapewniania ograniczenia ryzyka naruszenia praw i wolności osób fizycznych należy dobrać adekwatne zabezpieczenia wynikające z dobrych praktyk opisanych w normie PN-ISO/IEC 27002: Norma ta, jako zbiór dobrych praktyk, opisuje zabezpieczenia organizacyjne i techniczne, które mogą pomóc w ochronie informacji w organizacji w podziale na: a) Cele stosowania zabezpieczeń informacja jaki cel ma osiągnąć wdrożenie zabezpieczenia lub grupy zabezpieczeń; b) Zabezpieczenia opis zabezpieczenia, które wspiera osiągniecie celu stosowania zabezpieczenia; c) Wskazówki dotyczące wdrożenia dodatkowe informacje wspierające prawidłowe zaprojektowanie i wdrożenia zabezpieczenia w organizacji; d) Inne informacje informacje pomocnicze, o których warto pamiętać przy stosowaniu zabezpieczenia.

24 Modele zarządzania ryzykiem ochrony danych osobowych

25 Informowanie o ryzyku i konsultacje W proces informowania o ryzyku i konsultacjach powinny być zaangażowane wszystkie strony zainteresowane na każdym etapie procesu zarządzania ryzykiem ochrony danych osobowych, tj.: administrator danych; inspektor danych osobowych lub inne osoby powołane przez administratora danych odpowiedzialne za ochronę danych osobowych w organizacji; właściciele zasobów wykorzystywanych do realizacji operacji przetwarzania danych osobowych; właściciele procesów odpowiedzialnych za weryfikację: zgodności w wymaganiami prawnymi oraz regulacjami wewnętrznymi; skuteczności wdrożenia i efektywności utrzymania ochrony danych osobowych w organizacji; organ nadzorczy odpowiedzialny za ochronę danych osobowych w organizacji; osoby fizyczne, których dane osobowe dotyczą. W stosownych przypadkach zaleca się zasięganie opinii niezależnych ekspertów różnych zawodów, tj. prawników, informatyków, ekspertów ds. bezpieczeństwa.

26 Konsultacje z organem nadzorczym Jeżeli po przeprowadzeniu postępowania z ryzykiem, czyli po zastosowaniu środków minimalizujących ryzyko związanych z: a) koniecznością i proporcjonalnością przetwarzania danych lub/i b) wysokim ryzkiem naruszenia praw i wolności osób fizycznych, nadal nie ma możliwość zmitygowania ryzyka do poziomu akceptowalnego i zapewnienia zgodności z wymaganiami RODO to przed rozpoczęciem przetwarzania administrator musi skonsultować się z organem nadzorczym.

27 Modele zarządzania ryzykiem ochrony danych osobowych

28 Monitorowanie i przegląd ryzyka Monitorowanie i przegląd mechanizmów ochrony danych osobowych powinien być realizowany na każdym etapie procesu zarządzania ryzykiem ochrony danych osobowych, tj.: Weryfikacji, czy kontekst przetwarzania danych nie uległ zmianie lub planowane są jego modyfikacje, np. wdrożenie nowej technologii lub rozwiązań biznesowych, co może powodować realizację nowych operacji przetwarzania danych lub/i modyfikację aktywów wykorzystywanych do przetwarzania danych; Weryfikacji, czy operacje przetwarzania, wyłączone z przeprowadzenia oceny skutków, aktualnie nie powodują wysokiego ryzyka naruszenia praw i wolności osób fizycznych; Weryfikacji, czy organ nadzorczy ustanowił nowy lub zaktualizował wykaz rodzajów operacji przetwarzania podlegających i niepodlegających wymogowi dokonania oceny skutków dla ochrony danych; Weryfikacji, czy nie zmieniły się lub planowane są zmiany warunków przyczyniających się do konieczności i proporcjonalności przetwarzania danych; Weryfikacji, czy zidentyfikowane ryzyka naruszenia praw i wolności osób fizycznych są wciąż adekwatne; Weryfikacji, czy zastosowane zabezpieczenia lub/i ograniczenie przetwarzania danych są skuteczne i nadal oddziaływują na minimalizację ryzyka;

29 Administrator danych Inspektor danych osobowych lub inna osoba/osoby Właściciele zasobów Właściciele procesów odpowiedzialnych za weryfikację Organ nadzorujący Eksperci Role i odpowiedzialności Krok Działanie Rola i odpowiedzialność Podział ról i odpowiedzialności zaangażowanych w realizację procesu zarządzania ryzykiem ochrony danych osobowych został przedstawiona na podstawie modelu RACI. RACI jest skrótem dla: R - Osoba odpowiedzialny za realizację zadań (ang. Responsible); A - Osoba nadzorująca i zatwierdzająca realizację zadań (ang. Approver); C - Osoba konsultująca i doradzająca w realizacji zadań (ang. Consulted); I - Osoba informowana o prowadzonych działaniach oraz niewpływająca na realizację zadań (ang. Informed); 1. Określenie kontekstu przetwarzania A R C I Ocena, czy rodzaj operacji przetwarzania danych może powodować wysokie ryzyko naruszenia praw i wolności osób fizycznych Ocena, czy rodzaj operacji przetwarzania danych zwolniony jest z przeprowadzenia oceny skutków dla danych osobowych Ocena konieczności i proporcjonalności przetwarzania danych Ocena ryzyka naruszenia praw i wolności osób fizycznych A R C I A R A R C I C C A R R C C C 6. Ocena, czy ryzyko jest akceptowalne AR R I C C C 7. Przeprowadzenie postępowania z ryzykiem A R R C C Ocena, czy ryzyko szczątkowe jest akceptowalne Informowanie o ryzyku lub/i przeprowadzenie konsultacji Nie ma potrzeby przeprowadzenia oceny skutków dla ochrony danych osobowych AR R I C C C A R R R R R 11. Monitorowanie i przegląd ryzyka A R R R AR

30 Rekomendacja D i M KNF Krajowy system cyberbezpiecz eństwa Zarządzanie Bezpieczeńst wem Informacji Zarządzanie Ciągłością Działania Zarządzanie jakością Obszary zarządzania ryzykiem w organizacji Zarządzanie ryzykiem Krajowe Ramy Interoperacyj ności Zarządzanie projektami Ochrona danych osobowych Kontrola zarządcza Informacje niejawne

31 Informowanie o metodyce Dokument oparty o licencje Creative Commons typu CC BY-NC-ND Licencja ta pozwala na pobieranie utworu i dzielenie się nim z innymi, tak długo jak autorstwo zostaje uznane, a utwór nie jest modyfikowany lub wykorzystywany komercyjnie. Rozpowszechnianie utworu w celach komercyjnych jest możliwe po zyskaniu zgody Fundacji Bezpieczeństwa Informacji Polska. Wszelkie uwagi, sugeruje lub możliwości doskonalenia dokumentu proszę zgłaszać na adres kamil.pszczolkowski@fbipolska.pl

32 Dziękuję za uwagę

XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia

XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia Jak opracować skuteczną strategię ochrony danych osobowych w podmiotach leczniczych analiza ryzyka i praktyczne wskazówki w zakresie doboru

Bardziej szczegółowo

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera Operacje mogące powodować z dużym prawdopodobieństwem wysokie ryzyko naruszenia praw i wolności osób fizycznych zgodnie z RODO oraz w świetle aktualnych wytycznymi Grupy Roboczej art. 29 ds. Ochrony Danych

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

Wydanie 1.0. Metodyka zarządzania ryzykiem w ochronie danych osobowych

Wydanie 1.0. Metodyka zarządzania ryzykiem w ochronie danych osobowych Wydanie 1.0 Metodyka zarządzania ryzykiem w ochronie danych osobowych Warszawa 2018 METRYKA DOKUMENTU Prawa własności Podstawa opracowania Licencja wykorzystania Kontakt Fundacja Bezpieczeństwa Informacji

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych

Bardziej szczegółowo

I. Postanowienia ogólne

I. Postanowienia ogólne VikingCo poland sp. z o. o. Polityka prywatności obowiązuje od 25 maja 2018 r. I. Postanowienia ogólne 1. Niniejszy dokument określa zasady ochrony danych osobowych w VikingCo Poland sp. z o.o. z siedzibą

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria

Bardziej szczegółowo

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski RODO Nowe prawo w zakresie ochrony danych osobowych Radosław Wiktorski Art. 4 pkt 1 RODO dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie,

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Akademii Wychowania Fizycznego im. Eugeniusza Piaseckiego w Poznaniu

Polityka Ochrony Danych Osobowych w Akademii Wychowania Fizycznego im. Eugeniusza Piaseckiego w Poznaniu Dokument wprowadzony zarządzeniem 24/2018 Rektora AWF w Poznaniu z dnia 05 czerwca 2018 r. Polityka Ochrony Danych Osobowych w Akademii Wychowania Fizycznego im. Eugeniusza Piaseckiego w Poznaniu 1. Wstęp

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Praktyczne i prawdziwe aspekty wdrożenia RODO, a nadgorliwość w jego stosowaniu Piotr Glen Ekspert ds. ochrony danych osobowych Inspektor ochrony

Bardziej szczegółowo

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA) Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA) PricewaterhouseCoopers Kosovo sh.p.k. Warszawa, wrzesień 2018 Agenda? Czym jest ocena skutków dla ochrony danych? Kiedy należy

Bardziej szczegółowo

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In Zgodność 01 ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO ! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO PREAMBUŁA Zważywszy, że: 1. adwokat ŁUKASZ DOLIŃSKI, dalej: Adwokat, prowadzi działalność w formie jednoosobowej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o. RODO w praktyce JST czas: 353 dni Michał Jaworski Członek Zarządu Microsoft sp. z o.o. michalja@microsoft.com ang. GDPR = pol. RODO lub r.o.d.o. Czy RODO dotyczy JST? Art.4 Definicje 7) administrator

Bardziej szczegółowo

Monitorowanie systemów IT

Monitorowanie systemów IT Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych W

Polityka Ochrony Danych Osobowych W Polityka Ochrony Danych Osobowych W Sushi KO Galeria Warmińska ul. Tuwima 26 (poziom +1) 1 WSTĘP Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych Jakie obowiązki będzie miał administrator zgodnie z RODO... 1 Przed wdrożeniem zmian należy opracować harmonogram... 2 Należy wskazać kategorie osób, których dane są przetwarzane... 3 Należy zweryfikować,

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE

POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE 1 Wstęp... 2 2 Ocena skutków (analiza ryzyka)... 3 2.1 Opis operacji przetwarzania (inwentaryzacja aktywów)...

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej im. Księdza Jana Siuzdaka w Wołkowyi

Polityka Ochrony Danych Osobowych w Szkole Podstawowej im. Księdza Jana Siuzdaka w Wołkowyi Polityka Ochrony Danych Osobowych w Szkole Podstawowej im. Księdza Jana Siuzdaka w Wołkowyi 1 Wstęp... 2 2 Ocena skutków (analiza ryzyka)... 4 2.1 Opis operacji przetwarzania (inwentaryzacja aktywów)...

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka RODO w praktyce psychologicznej adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka RODO definicje dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych

Polityka Ochrony Danych Osobowych Polityka Ochrony Danych Osobowych 1 1 Wstęp...3 2 Ocena skutków (analiza ryzyka)...4 2.1 Opis operacji przetwarzania (inwentaryzacja aktywów)...5 2.2 Ocena niezbędności oraz proporcjonalności (zgodność

Bardziej szczegółowo

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA

Bardziej szczegółowo

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk 01 Personal Data Protection Officer Chroń Dane Osobowe Konrad Gałaj-Emiliańczyk Prowadzę działalność w zakresie wsparcia organizacji w dostosowaniu do przepisów Rozporządzenia Parlamentu Europejskiego

Bardziej szczegółowo

rodo. naruszenia bezpieczeństwa danych

rodo. naruszenia bezpieczeństwa danych rodo. naruszenia bezpieczeństwa danych artur piechocki aplaw it security trends 01.03.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji

Bardziej szczegółowo

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie

Bardziej szczegółowo

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH www.inforakademia.pl RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH Anna Sosińska Administrator bezpieczeństwa informacji, (certyfikat TÜV Technische Überwachung Hessen

Bardziej szczegółowo

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego Dane osobowe w stacji demontażu Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego Co to są dane osobowe? Wszelkie informacje, które identyfikują osobę fizyczną lub pozwalają ją zidentyfikować (bez

Bardziej szczegółowo

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional

Bardziej szczegółowo

Ocena skutków przetwarzania

Ocena skutków przetwarzania Ocena skutków przetwarzania Nazwa procesu: Rekrutacji Opis operacji przetwarzania danych osobowych Charakter, zakres, kontekst i cele przetwarzania. Dane osobowe kandydatów do pracy są przetwarzane w celu

Bardziej szczegółowo

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową zawarta w.w dniu 25 maja 2018 pomiędzy:. z siedzibą. posiadającą numer NIP oraz numer Regon reprezentowaną przez:.. zwaną dalej Zleceniodawcą

Bardziej szczegółowo

Nowe przepisy i zasady ochrony danych osobowych

Nowe przepisy i zasady ochrony danych osobowych Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:

Bardziej szczegółowo

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY r.pr. Patrycja Kozik Nowa ustawa o ochronie danych osobowych a prawo pracy Motyw 155: W prawie państwa członkowskiego lub

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Ochrona danych osobowych Nowe regulacje europejskie dr Maciej Kawecki Istota ogólnego rozporządzenia Największy lobbing sektora prywatnego; Jeden z aktów prawa wtórnego UE o najszerszym zakresie zastosowania;

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu POLITYKA BEZPIECZEŃSTWA w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu WROCŁAW, MAJ 2018 r. Strona 1 z 10 Spis treści: I. Definicje. II. Postanowienia ogólne. III. Dane osobowe przetwarzane u

Bardziej szczegółowo

ZAŁĄCZNIK SPROSTOWANIE

ZAŁĄCZNIK SPROSTOWANIE ZAŁĄCZNIK SPROSTOWANIE do rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie

Bardziej szczegółowo

UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a

UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH Zawarta w dniu. r. pomiędzy: 1) Przedszkolem Nr. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a 2) Przedszkolem Nr ; reprezentowanym przez

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych. w Luxe Property S.C.

Polityka Ochrony Danych Osobowych. w Luxe Property S.C. Polityka Ochrony Danych Osobowych w Luxe Property S.C. 1 Niniejsza polityka jest polityką ochrony danych osobowych w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016

Bardziej szczegółowo

Opracowanie dotyczące zasad ochrony danych osobowych po zmianach wprowadzanych przez rozporządzenie RODO

Opracowanie dotyczące zasad ochrony danych osobowych po zmianach wprowadzanych przez rozporządzenie RODO Opracowanie dotyczące zasad ochrony danych osobowych po zmianach wprowadzanych przez rozporządzenie RODO W chwili obecnej kwestie związane z ochroną danych osobowych reguluje ustawa z dnia 29 sierpnia

Bardziej szczegółowo

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk Personal Data Protection Officer Chroń Dane Osobowe Konrad Gałaj-Emiliańczyk Prowadzę działalność w zakresie wsparcia organizacji w dostosowaniu do przepisów Rozporządzenia Parlamentu Europejskiego i Rady

Bardziej szczegółowo

ECDL RODO Sylabus - wersja 1.0

ECDL RODO Sylabus - wersja 1.0 ECDL RODO Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu RODO. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy i umiejętności, jakie musi opanować

Bardziej szczegółowo

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar

Bardziej szczegółowo

3) ograniczenie przetwarzania oznacza oznaczenie przechowywanych danych osobowych w celu ograniczenia ich przyszłego przetwarzania;

3) ograniczenie przetwarzania oznacza oznaczenie przechowywanych danych osobowych w celu ograniczenia ich przyszłego przetwarzania; Wyciąg z Rozporządzenia Artykuł 4. Definicje. Na użytek niniejszego rozporządzenia: 1) dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie, której

Bardziej szczegółowo

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku

Bardziej szczegółowo

Zarządzanie ryzykiem w bezpieczeństwie informacji

Zarządzanie ryzykiem w bezpieczeństwie informacji Zarządzanie ryzykiem w bezpieczeństwie informacji Systemy zarządzania bezpieczeństwem informacji zyskują coraz większą popularność, zarówno wśród jednostek administracji publicznej jak i firm z sektora

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH FIRMA HANDLOWO-USŁUGOWA MIKADO IMPORT-EKSPORT z siedzibą w OBORNIKACH Zgodna z rozporządzeniem Parlamentu Europejskiego i Rady (UE)

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji Mirosława Mocydlarz-Adamcewicz Administrator Bezpieczeństwa Informacji Wielkopolskiego Centrum Onkologii Członek

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych

Polityka Bezpieczeństwa Danych Osobowych Polityka Bezpieczeństwa Danych Osobowych Podstawa prawna 1. Dane osobowe w KPT sp. z o.o. przetwarzane są z poszanowaniem obowiązujących w tym zakresie przepisów prawa, a w szczególności: 1) ROZPORZĄDZENIE

Bardziej szczegółowo

METODYKA SZACOWANIA I OCENY RYZYKA BEZPIECZEŃSTWA INFORMACJI W URZĘDZIE MIEJSKIM W BIELSKU-BIAŁEJ

METODYKA SZACOWANIA I OCENY RYZYKA BEZPIECZEŃSTWA INFORMACJI W URZĘDZIE MIEJSKIM W BIELSKU-BIAŁEJ ZINTEGROWANY SYSTEM ZARZĄDZANIA 1/14 PSZ.0141.2.2015 METODYKA SZACOWANIA I OCENY RYZYKA BEZPIECZEŃSTWA INFORMACJI W URZĘDZIE MIEJSKIM W BIELSKU-BIAŁEJ ZINTEGROWANY SYSTEM ZARZĄDZANIA 2/14 I. Definicje

Bardziej szczegółowo

PORADNIK PRAWNY DOTYCZĄCY STOSOWANIA W APTECE PRZEPISÓW RODO

PORADNIK PRAWNY DOTYCZĄCY STOSOWANIA W APTECE PRZEPISÓW RODO PORADNIK PRAWNY DOTYCZĄCY STOSOWANIA W APTECE PRZEPISÓW RODO 1. Od dnia 25 maja 2018 r. aktualizuje się obowiązek stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO Dokumentacja ochrony danych osobowych według RODO... 2 4 zasady wewnętrznej polityki administratora według RODO... 2 Zasada privacy by design i privacy by default... 3 Co musi znaleźć się w polityce bezpieczeństwa...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o. POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Pieczęć firmowa: Podpis Administratora Danych Osobowych: Data: 24 maja 2018 Wstęp Realizując konstytucyjne prawo każdej osoby do ochrony życia prywatnego

Bardziej szczegółowo

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane

Bardziej szczegółowo

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia POLITYKA BEZPIECZEŃSTWA INFORMACJI Fundacja UPGRADE ulica Deszczowa 4 81 577 Gdynia MAJ 2018 Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Bela Dariusz Różański Ul. 0lgi Lilien 1 39-400 Tarnobrzeg (nazwa i adres fimy) Data i miejsce sporządzenia dokumentri: 24-05 -2018 Tamobrzeg 1.1 INFORMACJE OGOLNE 1. Niniejsza "Polityka

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA Administrator danych: SPIN US SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ KRS: 0000528989 NIP: 9542751204 REGON: 360000248 adres: UL. BANKOWA 12/147 40-007 KATOWICE 4 Strona2 Spis treści Wprowadzenie... 4

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku RISK RODO GDPR Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku GIODO oraz INP PAN 14 luty 2017 Mariola Więckowska 2 Agenda 1. UODO: Analiza ryzyka systemów

Bardziej szczegółowo

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego Strony zgodnie oświadczają, że w celu realizacji zlecenia transportowego konieczne jest przetwarzanie danych osobowych

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo