Access Rights Management. Only much Smarter. DOKUMENT TECHNICZNY RODO. Jak 8MAN może zabezpieczyć organizację
|
|
- Krystian Tomczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 Access Rights Management. Only much Smarter. DOKUMENT TECHNICZNY RODO Jak 8MAN może zabezpieczyć organizację
2 SPIS TREŚCI PODSUMOWANIE DLA KIEROWNICTWA 2 1. Podstawowe informacje na temat RODO 3 2. Najważniejsze wymagania RODO 4 Artykuł 5 Zasady dotyczące przetwarzania danych osobowych 4 Artykuł 32 Bezpieczeństwo przetwarzania 4 3. Wymagania dotyczące zarządzania prawami dostępu 5 Artykuł 5: Wymagania wynikające z treści artykułu 5 Artykuł 32: Wymagania wynikające z treści artykułu 5 4. Realizacja najważniejszych wymagań RODO dzięki 8MAN 6 5. Kroki zmierzające do wdrożenia architektury zabezpieczeń zgodnej z RODO dla Twojej organizacji Wyznaczenie właścicieli danych i przydzielenie im zasobów Lokalizowanie i centralizacja plików zawierających dane osobowe Redukowanie praw dostępu do plików zawierających dane osobowe Monitorowanie katalogów i grup przy pomocy Monitoringu bezpieczeństwa Automatyczne włączanie do działania ról odpowiedzialnych za bezpieczeństwo dzięki raportom Prowadzenie przeglądu katalogów zawierających dane osobowe Usuwanie uprawnień dostępu do katalogów, gdy pracownik zmieni dział lub odejdzie z firmy Pytania, które warto zadać działom IT i biznesowym swojej firmy O rozwiązaniu 8MAN Kontakt 15 8MAN DOKUMENT TECHNICZNY RODO
3 PODSUMOWANIE DLA KIEROWNICTWA Zbliża się moment wejścia w życie Rozporządzenia o Ochronie Danych Osobowych (RODO, General Data Protection Regulation - GDPR), które przyniesie szereg nowych wymagań dla każdej organizacji. Ten dokument ma pomóc we wdrożeniu ważnych aspektów RODO i zrozumieć, jak dobrze przygotować organizację na przyszłość. Celem GDPR jest ochrona danych osobowych. Rozporządzenie co prawda koncentruje się na ochronie konsumentów, ale jest również nieocenione, jeśli chodzi o ustalanie standardów ochrony organizacji publicznych i prywatnych firm. W szczególności, wdrożenie RODO ma uchronić każdą organizację przed kradzieżą danych, informacji i wiedzy. Ostatecznie dane cyfrowe należy traktować tak samo, jak poufne dokumenty papierowe, które chowamy w sejfie. Jeśli nie podejmiemy odpowiednich działań, dane te będą mogły być łatwo kopiowane i sprzedawane. Eksperci są zgodni, że ochrona wrażliwych danych firmy jest działaniem niezbędnym do zapewnienia wyjątkowej przewagi konkurencyjnej każdej organizacji. W rozdziale 6 znajduje się kilka pytań testowych. Zadaj te pytania w swojej firmie, aby zobaczyć, jak szybko działy biznesowe i IT będą potrafiły udzielić dokładnych i prawidłowych odpowiedzi. Jeśli aktualnie Twoja firma nie posiada profesjonalnego rozwiązania do zarządzania prawami dostępu, z przyjemnością przekażemy Ci bezpłatną licencję testową na oprogramowanie 8MAN. Prosimy o kontakt z nami. Zawsze chętnie pokażemy, jakie korzyści przyniesie Twojej organizacji korzystanie z 8MAN. Stephan Brack, CEO 8MAN DOKUMENT TECHNICZNY RODO Matthias Schulte-Huxel, CSO
4 1. Podstawowe informacje na temat RODO / GDPR Rozporządzenie RODO zostało wprowadzone przez Komisję Europejską w celu uregulowania przetwarzania danych osobowych. Dyrektywa została uchwalona r., a od r. stanie się obowiązującym prawem. Zastępuje ona wcześniejsze wytyczne dotyczące ochrony danych z 1995 r. (95/46/WE). Jako część ponadnarodowego prawa UE, Rozporządzenie stosuje się bezpośrednio i nie wymaga uchwalenia dodatkowych przepisów krajowych. Wdrażając ten środek Komisja chce ze zwiększoną siłą ścigać naruszenia ochrony danych. Wyrazem tego, jak poważnie UE traktuje tę inicjatywę jest wysokość nowych kar za naruszenia. Podczas gdy poprzednio wysokość kar wahała się między a euro, obecnie UE może ukarać organizację karą w wysokości do 20 milionów euro lub czterech procent rocznego obrotu organizacji (Rozporządzenie GDPR, art. 83, ust. 4 i 5). Przepisy o ochronie danych chronią osoby fizyczne znajdujące się w UE przed nieautoryzowanym wykorzystaniem ich danych osobowych oraz regulują przetwarzanie tych danych przez firmy i instytucje na całym świecie. Dane osobowe charakteryzuje związek między osobą a inną osobą, rzeczą lub zdarzeniem. Kluczową cechą danych osobowych jest możliwość połączenia danych z określoną osobą. Przykłady danych osobowych obejmują tablice rejestracyjne pojazdów, numery rachunków, numery ubezpieczenia społecznego, numery rejestracyjne, adresy i adresy IP. Czynnikiem decydującym o zastosowaniu przepisów Rozporządzenia nie jest lokalizacja firmy, a fizyczne miejsce przebywania osoby, której dane zostały zgromadzone. 8MAN DOKUMENT TECHNICZNY RODO 3
5 2. Najważniejsze wymagania RODO Regulacja RODO jest niezwykle złożona. Składa się łącznie z jedenastu rozdziałów, podzielonych na 99 artykułów. Eksperci uważają, że największe znaczenie mają artykuł 5 i artykuł 32. Zawierają one najważniejsze nowe wymagania, w porównaniu do poprzednich wytycznych dotyczących ochrony danych. Artykuł 5 Zasady dotyczące przetwarzania danych osobowych Ust. (1) pkt f) przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych ( integralność i poufność ). 2. Administrator jest odpowiedzialny za przestrzeganie przepisów ust. 1 i musi być w stanie wykazać ich przestrzeganie ( rozliczalność ). Artykuł 32 Bezpieczeństwo przetwarzania (4). Administrator oraz podmiot przetwarzający podejmują działania w celu zapewnienia, by każda osoba fizyczna działająca z upoważnienia administratora lub podmiotu przetwarzającego, która ma dostęp do danych osobowych, przetwarzała je wyłącznie na polecenie administratora, chyba że wymaga tego od niej prawo Unii lub prawo państwa członkowskiego. 8MAN DOKUMENT TECHNICZNY RODO 4
6 3. Wymagania dotyczące zarządzania prawami dostępu Z artykułów 5 i 32 wynika wiele wymagań dotyczących Twojej firmy, jeśli chodzi o zarządzanie prawami dostępu. Artykuł 5: Wymagania wynikające z treści artykułu 1. Zapewnienie bezpieczeństwa i integralności danych: Zasoby zawierające dane osobowe mogą być dostępne tylko dla osób godnych zaufania. Ponadto wszystkie foldery muszą podlegać ciągłemu monitorowaniu. Dzięki temu wszystkie procesy kopiowania i modyfikacji są dokumentowane i zawsze dostępna jest ich dokładna historia. W przypadku incydentu związanego z bezpieczeństwem zarówno dział IT, jak i działy biznesowe firmy mogą uzyskać dostęp do odpowiednich informacji i ustalić, jakie środki należy podjąć. 2. Dokumentowanie praw dostępu: Szczególnie wymóg rozliczalności zawarty w art. 5 ust. 2 stanowi, że instytucje przetwarzające dane muszą być w stanie udostępnić dokładną historię dostępu i uprawnień dla każdego katalogu. 3. Zarządzanie sytuacjami związanymi z prawami dostępu: Procesy przychodzenia pracowników do organizacji, przemieszczania się w jej ramach i odchodzenia z organizacji (w tym m.in. cykl życia konta użytkownika w sieci firmowej) wymagają, aby zarówno działy IT, jak i działy biznesowe miały możliwość stałego przeglądu wszystkich praw dostępu i mogły bardzo szybko wprowadzać zmiany. Do kradzieży danych dochodzi najczęściej w fazie odchodzenia z firmy. Zanim ta faza nastąpi, działy biznesowe powinny już wcześniej usunąć uprawnienia pracownika do katalogów krytycznych z punktu widzenia bezpieczeństwa. Artykuł 32: Wymagania wynikające z treści artykułu 4. Wprowadzenie właścicieli danych: RODO wymaga, aby przetwarzaniu danych osobowych towarzyszyło jasne określenie odpowiedzialności. W tym kontekście wprowadzenie roli właściciela danych ma zasadnicze znaczenie. Właściciele danych to menedżerowie, którzy chronią dane w ramach swoich działów. Wiedzą dokładnie, które katalogi muszą być chronione, a także którzy pracownicy muszą mieć do nich dostęp. Wprowadzenie nowych ról, takich jak właściciel danych, wymaga także wprowadzenia nowych procesów współpracy i dokumentowania wspólnych działań i obowiązków. 8MAN DOKUMENT TECHNICZNY RODO 5
7 4. Realizacja najważniejszych wymagań RODO dzięki 8MAN Rozwiązanie 8MAN obejmuje pięć głównych działów. Razem tworzą one jasny i łatwy do wdrożenia system do zgodnego z RODO zarządzania prawami dostępu. ANALIZA UPRAWNIEŃ Pokazuje kompleksowy przegląd stanu praw dostępu do zasobów w organizacji. DOKUMENTACJA I RAPORTOWANIE Rejestruje w naszym dzienniku wszelkie działania związane z prawami dostępu i tworzy raporty spełniające wymogi audytów. MONITORING BEZPIECZEŃSTWA Monitoruje działania istotne z punktu widzenia bezpieczeństwa w Active Directory oraz na Twoich serwerach plików. OPTYMALIZACJA RÓL I PROCESÓW Skraca proces zarządzania prawami dostępu i angażuje w niego wyłącznie najważniejsze podmioty. NADAWANIE UPRAWNIEŃ UŻYTKOWNIKOM Ustanawia zasady tworzenia nowych kont użytkowników, nadawania uprawnień oraz edytowania danych kont. 8MAN DOKUMENT TECHNICZNY RODO 6
8 Jednym z najważniejszych zadań, jeśli chodzi o realizację wymagań RODO, jest Analiza uprawnień. Rozwiązanie 8MAN pokazuje sytuację praw dostępu w Twojej sieci w obu kierunkach. Możesz wybrać zasób, który zawiera dane osobowe i zobaczyć, kto ma do niego dostęp, lub wyświetlić wszystkie prawa dostępu wybranego użytkownika. Dzięki tej wiedzy wymaganie (1) Tworzenie bezpieczeństwa i integralności danych może zostać szybko spełnione. Sytuacja praw dostępu, działania na chronionych katalogach, jak również proces przypisywania praw dostępu są w pełni dokumentowane w ramach dobrze zorganizowanych raportów, w części Dokumentacja i raportowanie. Raporty dla konkretnych katalogów mogą być wysyłane automatycznie do wybranych ról w organizacji. W ten sposób wymóg dokumentowania wszystkich praw dostępu jest realizowany automatycznie. Poza kwestiami dotyczącymi praw dostępu, bardzo ważne jest również samo obchodzenie się z danymi osobowymi. Nasz Monitoring bezpieczeństwa podnosi poziom bezpieczeństwa i wychwytuje działania wykonywane w katalogach zawierających dane osobowe. Poza tym, analiza Active Directory pokazuje również zmiany dokonane poza 8MAN. W ten sposób tymczasowe członkostwa w grupach i wynikające z nich, często niekontrolowane uprawnienia stają się natychmiast wyraźnie widoczne. Dzięki funkcji alertów, 8MAN aktywnie informuje Cię, jeśli ktoś spróbuje manipulować prawami dostępu i członkostwem we wrażliwej grupie zabezpieczeń. Dzięki Optymalizacji ról i procesów 8MAN oferuje sekwencję procesów zgodnych z najlepszymi praktykami, które są niezbędne, aby zarządzanie prawami dostępu było zgodne z RODO. Proces kontrolowania i utrzymywania praw dostępu do danych osobowych musi być jasno zdefiniowany w ramach organizacji. Optymalizacja ról i procesów zapewnia odpowiednie ramy, aby to osiągnąć. Jednym z głównych aspektów tego podejścia jest koncepcja roli właściciela danych : Wymaganie (4) Wprowadzenie właścicieli danych. Menedżerowie decydują i zarządzają sytuacją praw dostępu w swoich działach i ustalają, kto powinien mieć dostęp do danych osobowych. Poprzez prowadzenie okresowych ponownych certyfikacji właściciel danych może dodawać i usuwać uprawnienia lub pozostawiać je bez zmian, nawet nie posiadając specjalistycznej wiedzy informatycznej. Nawet jeśli prowadzone są kwartalne recertyfikacje, doraźne dbanie o sytuację praw dostępu pozostaje ważnym wymogiem. Kiedy pracownik odchodzi z firmy, jego dostęp do wrażliwych informacji i innych danych firmy musi zostać usunięty na wczesnym etapie. Dokonuje tego właściciel lub administrator danych poprzez operację typu przeciągnij i upuść w ramach funkcjonalności Nadawanie uprawnień użytkownikom. Wymaganie (3): Zarządzanie sytuacjami związanymi z prawami dostępu. 8MAN DOKUMENT TECHNICZNY RODO 7
9 5. Kroki zmierzające do wdrożenia architektury zabezpieczeń zgodnej z RODO dla Twojej organizacji Poniższy rozdział przedstawia najważniejsze kroki niezbędne do osiągnięcia zgodnego z RODO zarządzania prawami dostępu. Dokumentację tej usługi można znaleźć w naszym Podręczniku użytkownika. 5.1 Wyznaczenie właścicieli danych i przydzielenie im zasobów Aby poprawić bezpieczeństwo informatyczne danych osobowych, musisz w stanowczy sposób wdrożyć wymagane środki i zasady postępowania. Celem jest zdecentralizowanie kompetencji w zakresie bezpieczeństwa w Twojej organizacji. Osiągniesz to, wyznaczając właściciela danych dla obszarów, w których dane osobowe są wykorzystywane i przetwarzane. Zazwyczaj są to takie obszary, jak zamówienia/finanse, sprzedaż i oczywiście HR. WŁAŚCICIELE DANYCH, SPECJALIŚCI DS. BEZPIECZEŃSTWA DANYCH I AUDYTORZY Zwykle dyrektor generalny firmy przydziela obowiązki właścicieli danych szefom działów. Wiedzą oni, które dane w ich dziale należy chronić i kto powinien mieć do nich dostęp. Właściciel danych to pierwsza linia obrony. Podlega on specjaliście ds. bezpieczeństwa danych, który z kolei udziela wskazówek dotyczących praw i obowiązków związanych z przetwarzaniem wrażliwych danych ( Druga linia obrony ). Trzecia linia obrony to zazwyczaj audyt wewnętrzny lub zewnętrzny. Zarówno specjaliści ds. bezpieczeństwa danych jak i audytorzy wewnętrzni powinni być regularnie informowani o aktualnej sytuacji w zakresie praw dostępu. 8MAN umożliwia również nadawanie ww. rolom odpowiedzialnym za bezpieczeństwo dostępu do 8MAN na zasadzie read only, dzięki czemu uzyskują one natychmiastowy przegląd aktualnych uprawnień (D013). (zob. rysunek na stronie 9) DZIAŁ 8MAN: OPTYMALIZACJA RÓL I PROCESÓW Skraca proces zarządzania prawami dostępu i angażuje w niego wyłącznie najważniejsze podmioty. Required Steps: D002 Zdefiniowanie właścicieli danych i przydzielenie im zasobów D003 Przydzielenie praw administrowania folderami właścicielowi danych (osoby decyzyjne) D013 Zastosowanie konta 8MAN do określonej roli bezpieczeństwa lub właściciela danych 8MAN DOKUMENT TECHNICZNY RODO 8
10 Chairman CEO General Manager Financial Manager Marketing Manager Accounting Manager HR Manager Sales Team Employee Accounting Team Financial Team 8MAN DOKUMENT TECHNICZNY RODO 9
11 5.2 Lokalizowanie i centralizacja plików zawierających dane osobowe. W kolejnym kroku każdy właściciel danych inwentaryzuje przypisane mu zasoby i lokalizuje wszystkie pliki zawierające dane osobowe. Jeśli są one zlokalizowane w różnych strukturach drzewa katalogów, zalecamy scentralizowanie ich w obrębie jednego odgałęzienia. (zob. rysunek na stronie 11). 5.3 Redukowanie praw dostępu do plików zawierających dane osobowe Należy utworzyć grupę zabezpieczeń Active Directory i użyć jej do zapewnienia dostępu wszystkim użytkownikom wymagającym dostępu do katalogu o krytycznym znaczeniu dla bezpieczeństwa (E001). Następnie należy zidentyfikować wszelkie różnorodne ścieżki dostępu i usunąć je, tak aby jedyną pozostałą metodą dostępu było członkostwo we wcześniej utworzonej grupie zabezpieczeń (E017).Następnie należy usunąć wszelkie uprawnienia osób, które nie potrzebują dostępu do danych osobowych, aby mogły pełnić swoją rolę (E015). Ma tu zastosowanie zasada minimalnego uprzywilejowania. Mówi ona, że dostęp do danych istotnych z perspektywy bezpieczeństwa należy przyznawać wyłącznie osobom, które potrzebują ich, aby wykonywać swoją pracę. DZIAŁ 8MAN: NADAWANIE UPRAWNIEŃ UŻYTKOWNIKOM Ustanawia zasady tworzenia nowych kont użytkowników, nadawania uprawnień oraz edytowania danych kont. Wymagane działania: E001 Tworzenie konta użytkownika E017 Usuwanie wielu ścieżek dostępu do folderów E015 Zmiana uprawnień folderów 8MAN DOKUMENT TECHNICZNY RODO 10
12 Dane Osobowe należą do obszaru Strefa Ochrony 2. Ograniczona ilość pracowników powinna mieć dostę do tego obszaru. 8MAN DOKUMENT TECHNICZNY RODO 11
13 5.4 Monitorowanie katalogów i grup przy pomocy Monitoringu bezpieczeństwa Następny krok to wdrożenie Monitoringu bezpieczeństwa. Jeśli Twoje dane osobowe są przechowywane na Twoich serwerach plików, zalecamy regularne analizowanie rzeczywistego dostępu do katalogów (C009). Raporty z tych analiz można wysyłać do specjalistów ds. bezpieczeństwa danych i audytorów wewnętrznych. W ten sposób automatycznie włączysz do działania wymagane role w ramach swojej organizacji. Twoja grupa Active Directory może zostać zabezpieczona za pomocą funkcji alertów (C005). Jeśli ktoś wprowadzi zmiany w tej grupie, właściciele danych, specjaliści ds. bezpieczeństwa danych i dyrektorzy zostaną automatycznie poinformowani poprzez alert . DZIAŁ 8MAN: MONITORING BEZPIECZEŃSTWA Monitoruje działania istotne z punktu widzenia bezpieczeństwa w Active Directory oraz na Twoich serwerach plików. Wymagane działania: C009 Identyfikacja dostępu do wrażliwych danych C005 Alerty: tworzenie, edytowanie i usuwanie alertów dla grup Active Directory 5.5 Automatyczne włączanie do działania ról odpowiedzialnych za bezpieczeństwo dzięki raportom Raporty dotyczące aktualnej sytuacji w zakresie praw dostępu lub dostępu do danych osobowych powinny być okresowo udostępniane specjaliście ds. bezpieczeństwa danych i/lub audytorowi wewnętrznemu. 8MAN umożliwia definiowanie raportów dla określonych katalogów i automatyczne wysyłanie ich do odpowiedzialnych podmiotów za pośrednictwem poczty (D020). Szczególnie istotne są w tym kontekście usługi (B034, B014, C009). DZIAŁ 8MAN: DOKUMENTACJA I RAPORTOWANIE / MONITORING BEZPIECZEŃSTWA Rejestruje w naszym dzienniku wszelkie działania związane z prawami dostępu i tworzy raporty spełniające wymogi audytów / Monitoruje działania istotne z punktu widzenia bezpieczeństwa w Active Directory oraz na Twoich serwerach plików. Wymagane działania: D020 Automatyczne odbieranie raportów B034 Gdzie użytkownicy i grupy uzyskują dostęp? B014 Kto ma dostęp do czego? C009 Identyfikacja dostępu do wrażliwych danych 8MAN DOKUMENT TECHNICZNY RODO 12
14 5.6 Prowadzenie przeglądu katalogów zawierających dane osobowe Uprawnienia dla katalogów krytycznych z perspektywy bezpieczeństwa muszą być regularnie kontrolowane przez właścicieli danych. Funkcja ponownej certyfikacji 8MAN (D023), aktywowana przez administratora, okresowo przypomina właścicielom danych o tym obowiązku. Dokonując prostego przeglądu uprawnień mogą oni szybko zweryfikować uprawnienia katalogowe i w razie potrzeby zarządzać nimi (D024). DZIAŁ 8MAN: OPTYMALIZACJA RÓL I PROCESÓW Skraca proces zarządzania prawami dostępu i angażuje w niego wyłącznie najważniejsze podmioty. Wymagane działania: D023 Uruchomienie procesu ponownej certyfikacji D024 Ponowna certyfikacja aktualnej sytuacji w zakresie praw dostępu 5.7 Usuwanie uprawnień dostępu do katalogów, gdy pracownik zmieni dział lub odejdzie z firmy Przejście pracownika do innego działu wymaga niezwłocznego usunięcia uprawnień dostępu związanych z danym działem. Właściciele danych mogą tego łatwo dokonać w ramach interfejsu internetowego 8MAN. Kiedy pracownik odejdzie z firmy, należy jak najszybciej usunąć prawa dostępu do katalogów krytycznych z perspektywy bezpieczeństwa (E052). DZIAŁ 8MAN: NADAWANIE UPRAWNIEŃ UŻYTKOWNIKOM Ustanawia zasady tworzenia nowych kont użytkowników, nadawania uprawnień oraz edytowania danych kont. Wymagane działania: E052 Usuwanie uprawnień za pomocą klienta sieci web 8MAN DOKUMENT TECHNICZNY RODO 13
15 6. Pytania, które warto zadać działom IT i biznesowym swojej firmy 1. Gdzie przechowujemy nasze dane osobowe i kto ma do nich dostęp? 2. Do których plików ma dostęp p. Kowalski? 3. Kto wykonał jakie działania na danym katalogu w określonym przedziale czasowym? 4. Jakie są nasze najważniejsze i istotne z perspektywy bezpieczeństwa grupy Active Directory, do czego dają dostęp i kto jest ich członkiem? 5. W jaki sposób jestem informowany, w przypadku jeśli dojdzie do manipulacji na grupie zabezpieczeń Active Directory lub koncie użytkownika? 6. Kto może dać mi zwięzły i łatwy do przeczytania raport o aktualnej sytuacji praw dostępu w mojej organizacji? 7. Kto jest odpowiedzialny za ochronę katalogów istotnych z perspektywy bezpieczeństwa w każdym dziale? 8. Kiedy ostatnio przeprowadziliśmy audyt i ponowną certyfikację istniejących praw dostępu? 7. O rozwiązaniu 8MAN 8MAN to wiodące rozwiązanie w dziedzinie zarządzania prawami dostępu (ARM Access Rights Management) w środowiskach Microsoft i wirtualnych serwerów, które chroni firmę przed nieautoryzowanym dostępem do wrażliwych danych. Rozwiązanie 8MAN zostało opracowane w Niemczech przez firmę Protected Networks. Poprzez połączenie nowoczesnych aspektów funkcjonalności i użyteczności z aktualnymi standardami zgodności i bezpieczeństwa IT, 8MAN wyznacza nowe standardy profesjonalnego bezpieczeństwa sieci i elastycznej organizacji IT. Główne działy rozwiązania 8MAN to: Analiza uprawnień, Monitoring bezpieczeństwa, Dokumentacja i raportowanie, Optymalizacja ról i procesów oraz Nadawanie uprawnień użytkownikom. 8MAN DOKUMENT TECHNICZNY RODO 14
16 JAK ZABEZPIECZYĆ SWOJĄ ORGANIZACJĘ Wprowadzenie 8MAN nie jest kłopotliwym projektem - wystarczy krótka rozmowa przez telefon. Wystarczy umówić się na spotkanie, a wykwalifikowany, certyfikowany technik zadba o przeprowadzenie prawidłowej instalacji i konfiguracji w Twoim środowisku. W zależności od konkretnych wymagań, instalacja może zwykle zostać szybko i prosto przeprowadzona zdalnie. 8. Kontakt Rafał Goszyk Sales Manager Prianto GmbH rafal.goszyk@prianto.com Darmowe Webinarium około 30 minutowe webinarium, które wprowadza w możliwości 8MAN w trakcie pokazu na żywo. Uczestnicy pozostają całkowicie anonimowi względem siebie, a na koniec przewidziana jest możliwość zadawania pytań. Darmowa Instalacja Testowa Przez 21 dni możecie Państwo sprawdzić działanie 8MAN i poznać jego wartość. Autor: Fabian Fischer Knowledge Manager fabian@8man.com 8MAN DOKUMENT TECHNICZNY RODO 13
Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO)
Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO) Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa informacji ROZPORZĄDZENIE
Access Rights Management. Only much Smarter. 8MATE PRZEGLĄD
Access Rights Management. Only much Smarter. 8MATE PRZEGLĄD Zarządzanie prawami dostępu Zarządzanie prawami dostępu 8MAN to sprawdzone, innowacyjne rozwiązanie dla środowisk Microsoft i wirtualnych serwerów,
Nowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski
RODO Nowe prawo w zakresie ochrony danych osobowych Radosław Wiktorski Art. 4 pkt 1 RODO dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie,
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Rozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Opracował Zatwierdził Opis nowelizacji
Strona: 1 z 5 POLITYKA PRYWATNOŚCI W ZAKŁADZIE CHEMICZNYM NITRO-CHEM S.A. Data wydania: maj 2018 Wersja: 01 Opis: zgodnie z wymogami wynikającymi z przepisów rozporządzenia Parlamentu Europejskiego i Rady
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI O nas Firma ZDROWY STYL Magda Komorowska z siedzibą w Warszawie (03-580) przy ul. Fantazyjna 24, NIP 524-26-50-555. W dalszej części Polityki Prywatności określana Firmą. Firma powołała
Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.
Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,
ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś
ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH Przygotuj swoją firmę do zmian już dziś Nowe wymogi już od 25.05.2018 Szanowni Państwo, Już od 25 maja 2018 r. każda firma przetwarzająca dane osobowe obywateli
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada
Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada 2 0 1 7 Dane osobowe Podstawa prawna regulacji: 1. Chwila obecna ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. 2.
1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w
Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...
Bezpieczeństwo danych naszych subskrybentów, klientów i kontrahentów jest dla nas najwyższym priorytetem.
Szanowni Państwo, Uprzejmie informujemy, iż od dnia 25 maja 2018 r. obowiązują nowe przepisy unijne w zakresie ochrony danych osobowych (ogólne rozporządzenie o ochronie danych osobowych, czyli RODO).
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Praktyczne i prawdziwe aspekty wdrożenia RODO, a nadgorliwość w jego stosowaniu Piotr Glen Ekspert ds. ochrony danych osobowych Inspektor ochrony
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa
Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały
POLITYKA PRYWATNOŚCI RODO
POLITYKA PRYWATNOŚCI RODO Nasza firma PPHU ARLENA Henryk Baczyński jest zaangażowana w ochronę Twoich danych osobowych i prywatności. Dane osobowe to dane, które odnoszą się do zidentyfikowanej lub identyfikowalnej
Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie Pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA
Grupa DEKRA w Polsce Cyberbezpieczeństwo GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych
Jakie obowiązki będzie miał administrator zgodnie z RODO... 1 Przed wdrożeniem zmian należy opracować harmonogram... 2 Należy wskazać kategorie osób, których dane są przetwarzane... 3 Należy zweryfikować,
RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników
RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera
Operacje mogące powodować z dużym prawdopodobieństwem wysokie ryzyko naruszenia praw i wolności osób fizycznych zgodnie z RODO oraz w świetle aktualnych wytycznymi Grupy Roboczej art. 29 ds. Ochrony Danych
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie
Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Janusz Jasłowski Zabrze, 17 maj 017 r. Nowe wyzwania w obliczu planowanych zmian 1 3 Ustawa wprowadzająca tzw. sieć szpitali
Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/rodo-gdpr/79,rozporzadzeni e-ogolne-o-ochronie-danych-osobowych-general-data-protection-regul a.html 2019-01-13, 10:10 Rozporządzenie Ogólne o Ochronie
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI O nas LEADER LOGISTICS SP. Z O.O. z siedzibą we Wrocławiu (54-610) przy ul. Graniczna 8C, zarejestrowana w rejestrze przedsiębiorców prowadzonym przez Sąd Rejonowy dla Wrocław- Fabryczna
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE
SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE O prawidłowym systemie ochrony danych osobowych w przedsiębiorstwie można mówić wtedy, gdy dopełniane są wszystkie obowiązki administratora
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Kim jesteśmy? HELLA Polska Sp. z o.o. z siedzibą w Warszawie (02-681) przy ul. Wyścigowej 6 dalej określana jako Spółka, a wraz z podmiotami powiązanymi jako Grupa (schemat organizacyjny
ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY
1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje
NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH
27 lutego Warszawa NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH Założenia i zakres oddziaływania unijnego Rozporządzenia o Ochronie Danych Osobowych Status i rola Data Protection Officer a następcy
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Zarządzanie tożsamością i uprawnieniami
www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management
Oświadczenie o ochronie prywatności w McFIT dla umowy na okres próbny oraz umowy o członkostwo
Oświadczenie o ochronie prywatności w McFIT dla umowy na okres próbny oraz umowy o członkostwo Poniższe oświadczenie o ochronie prywatności ma poinformować o tym, jak dane osobowe z umowy na okres próbny
Umowa powierzenia danych
Załącznik nr 5 do umowy nr.. Umowa powierzenia danych Zawarta w dniu.. r. w Dębicy pomiędzy: Dom Pomocy Społecznej im. Świętego Ojca Pio, ul. 23 Sierpnia 3, 39-200 Dębica, NIP 872 10 40 732:, REGON: 691770636
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
ECDL RODO Sylabus - wersja 1.0
ECDL RODO Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu RODO. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy i umiejętności, jakie musi opanować
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH INFORMACJE DLA PARTNERÓW BIZNESOWYCH, OSÓB KONTAKTOWYCH I GOŚCI
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH INFORMACJE DLA PARTNERÓW BIZNESOWYCH, OSÓB KONTAKTOWYCH I GOŚCI WSTĘP Szanowni partnerzy i goście, Celem niniejszej Polityki jest poinformowanie Państwa, w jaki sposób
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy
Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?
Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY
KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY Kancelaria Radcy Prawnego Anna Matusiak-Wekiera anna.matusiak-wekiera@oirpwarszawa.pl Matusiak &
RODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji
XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji Mirosława Mocydlarz-Adamcewicz Administrator Bezpieczeństwa Informacji Wielkopolskiego Centrum Onkologii Członek
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową zawarta w.w dniu 25 maja 2018 pomiędzy:. z siedzibą. posiadającą numer NIP oraz numer Regon reprezentowaną przez:.. zwaną dalej Zleceniodawcą
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Polityka ochrony danych
Polityka ochrony danych Ogólne rozporządzenie o ochronie danych (RODO) to nowy akt prawa Unii Europejskiej, który wszedł w życie we wszystkich państwach członkowskich UE, również w Irlandii, 25 maja 2018
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Umowa powierzenia przetwarzania danych osobowych
1 Umowa powierzenia przetwarzania danych osobowych zawarta w dniu pomiędzy: Inforpol Net Robert Neryng, ul. Chłapowskiego 14, 02-787 Warszawa, NIP 951-134-71-81 ul. Chłapowskiego 14, 02-787 Warszawa zwaną
OFERTA. Polskie Stowarzyszenie Zarządców Nieruchomości oraz Kancelaria KPRF Law Office. w zakresie szkoleń
OFERTA Polskie Stowarzyszenie Zarządców Nieruchomości oraz Kancelaria KPRF Law Office w zakresie szkoleń PRZYGOTOWANIE PODMIOTÓW Z BRANŻY OBROTU I ZARZĄDZANIA NIERUCHOMOŚCIAMI W ZAKRESIE OCHRONY DANYCH
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH OMÓWIENIE UNIJNEGO ROZPORZĄDZENIA (GDPR)
30 września Warszawa Warsaw Trade Tower Chłodna 51 NOWE ZASADY I OBOWIĄZKI W ZAKRESIE Założenia i zakres oddziaływania unijnego Rozporządzenia o Ochronie Danych Osobowych Status i rola Data Protection
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Al. J. Ch. Szucha 8, Warszawa
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W KANCELARII ADWOKACKIEJ S.C. WOŁODKIEWICZ-JACYNA, ZARĘBIŃSKA, ZAWADZKI Al. J. Ch. Szucha 8, 00-582 Warszawa Warszawa, 25 maja 2018 r. PREAMBUŁA Zważywszy, że:
RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka
RODO w praktyce psychologicznej adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka RODO definicje dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania
Prywatność i bezpieczeństwo danych medycznych
Prywatność i bezpieczeństwo danych medycznych Realizacja w praktyce nowych wymagań wynikających z wprowadzenia RODO Janusz Jasłowski Gdańsk, 4 września 07 r. Pozycja Asseco na polskim rynku medycznym Największy
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez:
Załącznik nr 15d do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Kluczborskiego Załącznik nr do umowy/ zapytania ofertowego z dnia.. znak.. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Konfiguracja danych swojej instytucji i zarządzanie użytkownikami
Konfiguracja danych swojej instytucji i zarządzanie użytkownikami 1. KTO MOŻE KONFIGUROWAĆ DANE MOJEJ INSTYTUCJI I ZARZĄDZAĆ UŻYTKOWNIKAMI?... 2 2. AKTUALIZACJA DANYCH MOJEJ INSTYTUCJI (DANE PODSTAWOWE
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Umowa na przetwarzanie danych
Umowa na przetwarzanie danych pomiędzy klientem Datalogisk/Agrinavia, zwanym dalej Administratorem danych a Datalogisk A/S (Agrinavia), nr rejestracji spółki DK87781911, zwaną dalej Podmiotem przetwarzającym
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Przetwarzanie danych w chmurze a bezpieczeństwo informacji. T: (+48) Jachranka, 27 listopada 2015r. E:
Przetwarzanie danych w chmurze a bezpieczeństwo informacji Różny stopień wrażliwości danych Maskowanie lub deidentyfikacja Transport (wprowadzanie, sięganie) Dane w spoczynku (retencja, usuwanie) Analiza
Administrator bezpieczeństwa informacji, urzędnik do spraw ochrony danych osobowych, inspektor ochrony danych analiza porównawcza. dr Grzegorz Sibiga
Administrator bezpieczeństwa informacji, urzędnik do spraw ochrony danych osobowych, inspektor ochrony danych analiza porównawcza dr Grzegorz Sibiga Dyrektywa 95/46/WE urzędnik ds. ochrony danych osobowych"
I. Postanowienia ogólne
VikingCo poland sp. z o. o. Polityka prywatności obowiązuje od 25 maja 2018 r. I. Postanowienia ogólne 1. Niniejszy dokument określa zasady ochrony danych osobowych w VikingCo Poland sp. z o.o. z siedzibą
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Uczelnianej Sieci Komputerowej
Załącznik nr 1. (do Regulaminu Organizacyjnego Akademickiego Centrum Informatyki ATH) Regulamin użytkowania Uczelnianej Sieci Komputerowej Akademii Techniczno-Humanistycznej w Bielsku-Białej 1. Definicje
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
- REWOLUCJA W PRZEPISACH
WARSZTATY DLA WYMAGAJĄCYCH OCHRONA DANYCH OSOBOWYCH DLA HR - REWOLUCJA W PRZEPISACH Nadchodzi rewolucja w zakresie przepisów dotyczących ochrony danych osobowych. Od maja 2018 zacznie w Polsce obowiązywać
ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO W ZESPOLE SZKÓŁ IM. JULIANA TUWIMA W POBŁOCIU
ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO W ZESPOLE SZKÓŁ IM. JULIANA TUWIMA W POBŁOCIU 1 Spis treści ROZDZIAŁ 1. Wprowadzenie dziennika elektronicznego..3 ROZDZIAŁ 2. Bezpieczeństwo i stosowanie
25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu. Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.
Szanowni Państwo! 25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem
POLITYKA PRYWATNOŚCI GALACTIC SP. Z O.O.
POLITYKA PRYWATNOŚCI GALACTIC SP. Z O.O. 1 1. Administratorem danych osobowych podanych przez Państwa jest GALACTIC Spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie, przy Al. Jana Pawła II
Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.
Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe