Kontrola dostępu do informacji w administracji publicznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kontrola dostępu do informacji w administracji publicznej"

Transkrypt

1 Kontrola dostępu do informacji w administracji publicznej Marcin Kozak Architekt Bezpieczeństwa Oracle Polska 1

2 Data Privacy Act 25 stycznia 2012 Cel Propozycja Nowej Dyrektywy Parlamentu Europejskiego w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych przez właściwe organy do celów zapobiegania przestępstwom, prowadzenia dochodzeń w ich sprawie, wykrywania ich i ścigania albo wykonywania kar kryminalnych oraz swobodnego przepływu tych danych. 2

3 Data Privacy Act propozycje zmian Propozycja nowelizacji Ustawy o ochronie danych osobowych Artykuły 28 i 29 wprowadzają obowiązek zawiadamiania o naruszeniach ochrony danych osobowych (24 godziny) Artykuł 46 umocnienie pozycji organu nadzorczego (GIODO), Uprawnienia dochodzeniowe Uprawnienia interwencyjne Nowe możliwości nakładanie kar finansowych: Artykuł 55: Przewidziane kary muszą być skuteczne, proporcjonalne i odstraszające. 3

4 Społeczna świadomość poufności informacji 4

5 Odpowiedzialności Informacja jest aktywem posiadającym wartość, niezależnie od sposobu czy formy przechowywania (papier, postać cyfrowa itd.) Kierownictowo odpowiedzialne jest za bezpieczeństwo informacji (tak jak odpowiedzialne jest za zarządzanie sekcją/oddziałem/departamentem) Aktywa: Dane osobowe Podpisane umowy 5 5

6 Podejście do zagadnienia zarządzania informacją Właściciel informacji (information owner/biznes - ODPOWIEDZIALNOŚĆ) Klasyfikacja informacji (np. ISO A.7.2) Kontrola dostępu (ISO A ) Opiekun informacji (information custodian) Użytkownik informacji (user) 6 6

7 Zarządzanie Ryzykiem Analiza Ryzyka (na etapie projektu) Identyfikacja aktywów i ich wartości Identyfikacja słabości i zagrożeń Określenie ryzyka związanego ze zmaterializowaniem się zagrożeń Zarządzanie ryzykiem (w tym stosowanie mechanizmów kontrolnych) Analiza Ryzyka pozwala zarządzającym skonstruować budżet i określić kierunki działań uwzględniając aspekty strategiczne 7 7

8 Porozmawiajmy o ryzykach Podejście praktyka 8

9 Standardy, Standardy, Standardy Czyli czego warto używać? STIG (Database Security Technical Implemetation Guide) DISA (DoD) CIS (Center for Internet Security) National Institute of Standards and Technology SP SP SP

10 10 10

11 Repozytorium informacyjne Zewnętrze Audyt Aplikacje Monitorowanie komunikacji Auditing Tajne Procurement Authorization Wewnętrzne HR Authentication Publiczne Rebates Nieautoryzowany dostęp Silne uwierzytelnianie Klasyfikacja informacji ochrona tego co najwazniejsze Szyfrowanie informacji na dysku/macierzy Szyfrowanie kopii zapasowych Szyfrowana komunikacja Anonimizacja 11

12 Czy akceptujemy fakt, że administratorzy bazy danych mają dostęp do wszystkich informacji znajdujących się w tej bazie? Czy stanowi to dla nas ryzyko? 12

13 Czy akceptujemy sytuację, w której informacje zapisywane są na dysk (macierz, nośnik) w postaci niezaszyfrowanej? Czy ten fakt może stanowić dla nas ryzyko? 13

14 Czy akceptujemy sytuację, w której wszystkie informacje przesyłane między aplikacjami, a bazą, są przesyłane tekstem? (niezaszyfrowane) Czy ten fakt może dla nas stanowić ryzyko? 14

15 Czy akceptujemy sytuację, w której przekazując komuś informacje tracimy nad nią kontrolę? Czy ten fakt może dla nas stanowić ryzyko? 15

16 16

17 17

18 18

19 Minimalizacja ryzyka Regulacje i prawo Rekomendacje Standardy Umowy (ochrona poufności) Czy technologicznie jesteśmy gotowi? 19 19

20 DZIĘKUJĘ 20

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH

NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH Michał Cupiał administrator bezpieczeństwa informacji Warmińsko-Mazurski Urząd Wojewódzki Nowe ujęcie ochrony danych Rozporządzenie

Bardziej szczegółowo

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex

Bardziej szczegółowo

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie

Bardziej szczegółowo

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Wdrożenie przepisów RODO w praktyce Wyzwania Techniczne i Prawne Tomasz Pleśniak Adam Wódz Wdrożenie przepisów RODO w praktyce Wyzwania

Bardziej szczegółowo

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada 2 0 1 7 Dane osobowe Podstawa prawna regulacji: 1. Chwila obecna ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. 2.

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...

Bardziej szczegółowo

Spis treści. Wykaz skrótów... Wprowadzenie...

Spis treści. Wykaz skrótów... Wprowadzenie... Wykaz skrótów... Wprowadzenie... XI XIII Rozdział I. Informacje wstępne... 1 1. Reorganizacja systemu ochrony danych rys historyczny (Marcin Zadrożny)... 1 2. Proces przygotowania się organizacji do zmian

Bardziej szczegółowo

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji Mirosława Mocydlarz-Adamcewicz Administrator Bezpieczeństwa Informacji Wielkopolskiego Centrum Onkologii Członek

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

Wprowadzenie do RODO. Dr Jarosław Greser

Wprowadzenie do RODO. Dr Jarosław Greser Wprowadzenie do RODO Dr Jarosław Greser 1 Nowa filozofia przepisów o ochronie danych osobowych 2 Nowe struktury na poziomie urzędów 3 Nowe struktury na poziomie zarządzania danymi osobowymi w organizacji

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r. RODO szanse i wyzwania dla działów IT w przedsiębiorstwie Janusz Żmudziński Dział Bezpieczeństwa maj 2017 r. 1 2 Chrońmy nasze dane Jak wynika z raportu IBM (X-Force 2017), w 2016 r. z baz danych wyciekły

Bardziej szczegółowo

Monitorowanie systemów IT

Monitorowanie systemów IT Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie

Bardziej szczegółowo

PL Zjednoczona w różnorodności PL A8-0206/428

PL Zjednoczona w różnorodności PL A8-0206/428 22.3.2019 A8-0206/428 428 Artykuł 2 ustęp 4 litera d d) zobowiązanie kierowców do prowadzenia i udostępniania na żądanie w trakcie kontroli drogowej, w formie papierowej lub elektronicznej, kopii umowy

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne Spis treści Wykaz skrótów Wprowadzenie Rozdział I. Informacje wstępne 1. Reorganizacja systemu ochrony danych rys historyczny 2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych Jakie obowiązki będzie miał administrator zgodnie z RODO... 1 Przed wdrożeniem zmian należy opracować harmonogram... 2 Należy wskazać kategorie osób, których dane są przetwarzane... 3 Należy zweryfikować,

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

Niepełnosprawność: szczególna kategoria danych osobowych

Niepełnosprawność: szczególna kategoria danych osobowych Niepełnosprawność: szczególna kategoria danych osobowych CHROŃMY DANE OSOBOWE! W czasach powszechnego dostępu do Internetu ochrona danych osobowych to priorytetowa sprawa 11 Podstawowe zasady ochrony przed

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

rodo. naruszenia bezpieczeństwa danych

rodo. naruszenia bezpieczeństwa danych rodo. naruszenia bezpieczeństwa danych artur piechocki aplaw it security trends 01.03.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji

Bardziej szczegółowo

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie

Bardziej szczegółowo

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Spis treści. Wykaz skrótów... Wykaz literatury... O Autorach... Przedmowa... Wprowadzenie... 1

Spis treści. Wykaz skrótów... Wykaz literatury... O Autorach... Przedmowa... Wprowadzenie... 1 Wykaz skrótów... Wykaz literatury... O Autorach... Przedmowa... XI XV XIX XXIII Wprowadzenie... 1 Rozdział I. Obowiązki informacyjne placówki medycznej względem pacjentów w praktyce (Michał Kibil, Ilona

Bardziej szczegółowo

Propozycje SABI w zakresie doprecyzowania statusu ABI

Propozycje SABI w zakresie doprecyzowania statusu ABI Propozycje SABI w zakresie doprecyzowania statusu ABI Maciej Byczkowski, Grzegorz Sibiga, Stefan Szyszko Warszawa 10.10.2011 Projekt SABI proponowany zakres zmian Status ABI Rejestracja zbiorów danych

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

LOGmanager a przestrzeganie RODO

LOGmanager a przestrzeganie RODO LOGmanager a przestrzeganie RODO Dokument ten przedstawia, w jaki sposób wdrożenie LOGmanagera pomaga zapewnić zgodność z wymaganiami ROZPORZĄDZENIA (EU) 2016/679 PARLAMENTU EUROPEJSKIEGO I RADY (GDPR/RODO).

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

System bezpłatnego wsparcia dla NGO

System bezpłatnego wsparcia dla NGO System bezpłatnego wsparcia dla NGO Cztery rzeczy, które musisz wiedzieć o RODO Ekspert: Jarosław Greser Prowadzi: Małgorzata Dąbrowska, Dimpact 07.03.2018 Ekspert: Jarosław Greser Doktor nauk prawnych.

Bardziej szczegółowo

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r. RODO Nowe zasady przetwarzania danych osobowych radca prawny Piotr Kowalik Koszalin, 8.12.2017 r. AKTUALNE ŹRÓDŁA PRAWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH Akty prawne: ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Ochrona danych osobowych Nowe regulacje europejskie dr Maciej Kawecki Istota ogólnego rozporządzenia Największy lobbing sektora prywatnego; Jeden z aktów prawa wtórnego UE o najszerszym zakresie zastosowania;

Bardziej szczegółowo

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 249 ust. 1, a także mając na uwadze, co następuje:

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 249 ust. 1, a także mając na uwadze, co następuje: L 37/144 8.2.2019 DECYZJA KOMISJI (UE) 2019/236 z dnia 7 lutego 2019 r. ustanawiająca przepisy wewnętrzne dotyczące przekazywania informacji osobom, których dane dotyczą, oraz ograniczenia niektórych ich

Bardziej szczegółowo

Nowe przepisy i zasady ochrony danych osobowych

Nowe przepisy i zasady ochrony danych osobowych Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:

Bardziej szczegółowo

PARLAMENT EUROPEJSKI

PARLAMENT EUROPEJSKI 13.5.2019 PL Dziennik Urzędowy Unii Europejskiej C 163/1 IV (Informacje) INFORMACJE INSTYTUCJI, ORGANÓW I JEDNOSTEK ORGANIZACYJNYCH UNII EUROPEJSKIEJ PARLAMENT EUROPEJSKI DECYZJA PREZYDIUM PARLAMENTU EUROPEJSKIEGO

Bardziej szczegółowo

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In Zgodność 01 ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r. Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych Kraków, dnia 22 lutego 2017 r. RODO najważniejsze informacje data wejścia w życie RODO 24 maja 2016 r. data rozpoczęcia

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Ochrona danych osobowych w 2014/2015 Jak przygotować się na nowe przepisy?

Ochrona danych osobowych w 2014/2015 Jak przygotować się na nowe przepisy? Ochrona danych osobowych w 2014/2015 Jak przygotować się na nowe przepisy? Warszawa, dnia 28 listopada 2013 r. Maria Markiewicz radca prawny Jakie trwają prace legislacyjne? Wniosek w sprawie rozporządzenia

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Imed El Fray Włodzimierz Chocianowicz

Imed El Fray Włodzimierz Chocianowicz Imed El Fray Włodzimierz Chocianowicz Laboratorium Certyfikacji Produktów i Systemów Informatycznych Wydział Informatyki Katedra Inżynierii Oprogramowania Zachodniopomorski Uniwersytet Technologiczny w

Bardziej szczegółowo

Paweł Makowski Radca GIODO

Paweł Makowski Radca GIODO Organ Nadzorczy 2.0 GIODO wobez wyzwań wynikających z ogólnego rozporządzenia o ochronie danych Paweł Makowski Radca GIODO Generalny Inspektor Ochrony Danych Osobowych ul. Stawki 2, 00-193 Warszawa kancelaria@giodo.gov.pl

Bardziej szczegółowo

Banking Tech & Security

Banking Tech & Security Banking Tech & Security Odpowiedzialność banku za zapewnienie cyberbezpieczeństwa Arkadiusz Matusiak, adwokat, szef praktyki przestępczości gospodarczej Sławomir Szepietowski. radca prawny, szef praktyki

Bardziej szczegółowo

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY r.pr. Patrycja Kozik Nowa ustawa o ochronie danych osobowych a prawo pracy Motyw 155: W prawie państwa członkowskiego lub

Bardziej szczegółowo

przyjęta 12 marca 2019 r. Tekst przyjęty 1

przyjęta 12 marca 2019 r. Tekst przyjęty 1 Opinia 7/2019 w sprawie projektu wykazu sporządzonego przez właściwy islandzki organ nadzorczy dotyczącego rodzajów operacji przetwarzania podlegających wymogowi dokonania oceny skutków dla ochrony danych

Bardziej szczegółowo

SPOTKANIE INFORMACYJNE

SPOTKANIE INFORMACYJNE SPOTKANIE INFORMACYJNE Zapewnij bezpieczeństwo informacji stosując międzynarodowe standardy wynikające z norm ISO 27001 16 czerwca 2016 Warszawa Centrum Szkoleniowo-Konferencyjne JUPITER Prelekcja: Prelegent:

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Praktyczne i prawdziwe aspekty wdrożenia RODO, a nadgorliwość w jego stosowaniu Piotr Glen Ekspert ds. ochrony danych osobowych Inspektor ochrony

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski RODO Nowe prawo w zakresie ochrony danych osobowych Radosław Wiktorski Art. 4 pkt 1 RODO dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie,

Bardziej szczegółowo

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH www.inforakademia.pl RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH Anna Sosińska Administrator bezpieczeństwa informacji, (certyfikat TÜV Technische Überwachung Hessen

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Privacy by Design Wyzwania dla systemów backup owych w związku z wdrożeniem Ogólnego rozporządzenia o ochronie danych

Privacy by Design Wyzwania dla systemów backup owych w związku z wdrożeniem Ogólnego rozporządzenia o ochronie danych www.pwc.pl Privacy by Design Wyzwania dla systemów backup owych w związku z wdrożeniem Ogólnego rozporządzenia o ochronie danych Anna Kobylańska Wojciech Kubiak 26 stycznia 2017 Agenda 1. 2. 3. 4. Czym

Bardziej szczegółowo

ECDL RODO Sylabus - wersja 1.0

ECDL RODO Sylabus - wersja 1.0 ECDL RODO Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu RODO. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy i umiejętności, jakie musi opanować

Bardziej szczegółowo

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Centrum Informatyzacji II Konferencja Zabezpieczenie danych osobowych Nowa rola ABI aspekty organizacyjne

Bardziej szczegółowo

EBIS POLITYKA OCHRONY DANYCH

EBIS POLITYKA OCHRONY DANYCH EBIS POLITYKA OCHRONY DANYCH Copyright 2018 EBIS 1 Spis treści I POSTANOWIENIA OGÓLNE...3 II OCHRONA DANYCH W SPÓŁCE...4 III INWENTARYZACJA...6 IV OBSŁUGI PRAW JEDNOSTKI...6 V OBOWIĄZKI INFORMACYJNE...7

Bardziej szczegółowo

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum

Bardziej szczegółowo

Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych

Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych II KONFERENCJA NAUKOWO PRZEMYSŁOWA ZDALNE ODCZYTY Zielona Góra, 17 18 marca 2015 r. r.pr.

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

#RODO2018. Śniadanie biznesowe w Gdyni. RODO praktyczne wyzwania prawno-technologiczne. Przemysław Rogiński Jakub Zuber

#RODO2018. Śniadanie biznesowe w Gdyni. RODO praktyczne wyzwania prawno-technologiczne. Przemysław Rogiński Jakub Zuber Śniadanie biznesowe w Gdyni RODO praktyczne wyzwania prawno-technologiczne Przemysław Rogiński Jakub Zuber Skróty GIODO ADO ABI IOD RODO Generalny Inspektor Ochrony Danych Osobowych Administrator Danych

Bardziej szczegółowo

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu

Bardziej szczegółowo

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Rafał Śmiłowski_04.2016 Harmonogram zmian 2 Najważniejsze zmiany oraz obszary Przywództwo Większy nacisk na top menedżerów do udziału w systemie

Bardziej szczegółowo

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO Dokumentacja ochrony danych osobowych według RODO... 2 4 zasady wewnętrznej polityki administratora według RODO... 2 Zasada privacy by design i privacy by default... 3 Co musi znaleźć się w polityce bezpieczeństwa...

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO (dalej Rota)

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO   (dalej Rota) POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO www.rota.works (dalej Rota) 1. Właścicielem portalu www.rota.works oraz jej subdomen, w szczególności www.app.rota.works, jest Tomasz Fiechowski ITC (zwany dalej:

Bardziej szczegółowo

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:

Bardziej szczegółowo

RODO co oznacza dla zespołów IT?

RODO co oznacza dla zespołów IT? RODO co oznacza dla zespołów IT? Tomasz Łużak Remigiusz Wiśniewski 27.03.2018 r. Agenda spotkania 01 RODO czy diabeł jest naprawdę taki straszny? 02 Podstawowe wymagania i wyzwania z puntu widzenia IT?

Bardziej szczegółowo

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO)

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO) Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO) Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa informacji ROZPORZĄDZENIE

Bardziej szczegółowo

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/rodo-gdpr/79,rozporzadzeni e-ogolne-o-ochronie-danych-osobowych-general-data-protection-regul a.html 2019-01-13, 10:10 Rozporządzenie Ogólne o Ochronie

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Inspektor ds. ochrony danych osobowych na gruncie Rozporządzenia Parlamentu i Rady model docelowy. Agnieszka Ferens-Sosnowska

Inspektor ds. ochrony danych osobowych na gruncie Rozporządzenia Parlamentu i Rady model docelowy. Agnieszka Ferens-Sosnowska Inspektor ds. ochrony danych osobowych na gruncie Rozporządzenia Parlamentu i Rady model docelowy Agnieszka Ferens-Sosnowska Przedsiębiorcy sami zdecydują jak właściwie chronić dane ABI, jako strażnik

Bardziej szczegółowo

DLACZEGO WARTO ARCHIWIZOWAĆ DANE

DLACZEGO WARTO ARCHIWIZOWAĆ DANE DLACZEGO WARTO ARCHIWIZOWAĆ DANE INTEGRITY SOLUTIONS & EMC COMPUTER SYSTEMS 12-06-2013 INTEGRITY SOLUTIONS Projektujemy, budujemy, wspieramy i utrzymujemy środowiska pracy W Grupie Altkom jesteśmy integratorem:

Bardziej szczegółowo

Data ProtectionOfficer(DPO) i administrator bezpieczeństwa informacji. Porównanie instytucji

Data ProtectionOfficer(DPO) i administrator bezpieczeństwa informacji. Porównanie instytucji Data ProtectionOfficer(DPO) i administrator bezpieczeństwa informacji. Porównanie instytucji adw. dr Grzegorz Sibiga 26 stycznia 2016 r. P r o g r a m Przepisy dyrektywy 95/46/WE dotyczące urzędnika ds.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Spis treści. Wykaz skrótów... Wprowadzenie...

Spis treści. Wykaz skrótów... Wprowadzenie... Wykaz skrótów... Wprowadzenie... XI XV Rozdział I. Analiza przepisów RODO dla wspólnot mieszkaniowych oraz spółdzielni mieszkaniowych (Zuzanna Tokarzewska-Żarna)... 1 1. Preambuła RODO... 1 1.1. Uwagi

Bardziej szczegółowo

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 249 ust. 1, a także mając na uwadze, co następuje:

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 249 ust. 1, a także mając na uwadze, co następuje: 10.12.2018 L 313/39 DECYZJA KOMISJI (UE) 2018/1927 z dnia 5 grudnia 2018 r. ustanawiająca przepisy wewnętrzne dotyczące przetwarzania przez Komisję Europejską danych osobowych w dziedzinie konkurencji

Bardziej szczegółowo

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018 Technologia Infromacyjna i Prawo w służbie ochrony danych - Jak RODO wpłynie na pracę działów HR nowe obowiązki pracodawców Tomasz Pleśniak Kiedy można przetwarzać dane osobowe? Przetwarzanie danych osobowych

Bardziej szczegółowo

27-28 marca Warszawa. I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej. Mec. Tomasz Osiej oraz Marcin Cwener

27-28 marca Warszawa. I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej. Mec. Tomasz Osiej oraz Marcin Cwener I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej 27-28 marca Warszawa Administrator Bezpieczeństwa Informacji (ABI) dziś Inspektor Wykonywanie funkcji ABI z uwzględnieniem opinii grupy roboczej

Bardziej szczegółowo

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W FAZIE

OCHRONA DANYCH OSOBOWYCH W FAZIE OCHRONA DANYCH OSOBOWYCH W FAZIE PROJEKTOWANIA PRIVACY BY DESIGN & PRIVACY BY DEFAULT (GPDR) KONRAD MAZUR ADAM MICKIEWICZ UNIVERSITY EUROPEAN LAW CHAIR KONRADMAZUR.PL. GPDR GENERAL DATA PROTECTION REGULATION

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI LICZBA STRON 6 SPIS TREŚCI 1. Definicje... 2. Cele oraz podstawy prawne przetwarzania danych w ramach strony internetnetowej.. 3. Pliki cookies oraz podobna technologia... 4. Okres

Bardziej szczegółowo

Bezpieczeństwo danych osobowych w usługach w chmurze zagadnienia prawne. Warszawa, dnia 1 marca 2016 r. Maria Markiewicz radca prawny

Bezpieczeństwo danych osobowych w usługach w chmurze zagadnienia prawne. Warszawa, dnia 1 marca 2016 r. Maria Markiewicz radca prawny Bezpieczeństwo danych osobowych w usługach w chmurze zagadnienia prawne Warszawa, dnia 1 marca 2016 r. Maria Markiewicz radca prawny Podstawowe akty prawne Ustawa z dnia 29 sierpnia 1997 r. o ochronie

Bardziej szczegółowo

Zarządzanie ryzykiem w bezpieczeństwie informacji

Zarządzanie ryzykiem w bezpieczeństwie informacji Zarządzanie ryzykiem w bezpieczeństwie informacji Systemy zarządzania bezpieczeństwem informacji zyskują coraz większą popularność, zarówno wśród jednostek administracji publicznej jak i firm z sektora

Bardziej szczegółowo

Warszawa, dnia 19 maja 2009 r.

Warszawa, dnia 19 maja 2009 r. Warszawa, dnia 19 maja 2009 r. Opinia do ustawy o zmianie ustawy o przeciwdziałaniu wprowadzaniu do obrotu finansowego wartości majątkowych pochodzących z nielegalnych lub nieujawnionych źródeł oraz o

Bardziej szczegółowo

REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ CORE CONSULTING SP. Z O.O.

REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ CORE CONSULTING SP. Z O.O. REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ CORE CONSULTING SP. Z O.O. 1 1. Niniejszy regulamin przetwarzania danych osobowych przez CORE Consulting (dalej: Regulamin) stanowi inny instrument prawny

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER N 1925 Założona w Berlinie jako zarejestrowane stowarzyszenie

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo