Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo
|
|
- Marcin Drozd
- 5 lat temu
- Przeglądów:
Transkrypt
1 Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo
2 Kliknij, ROZDZIAŁ ROZDZIAŁ X ROZDZIAŁ - aby II - Zasady edytować styl ROZDZIAŁ Akty VIII delegowane - Środki ochrony III - Prawa i akty prawnej, osoby, wykonawcze odpowiedzialność i sankcje której dane dotyczą ROZDZIAŁ VII ROZDZIAŁ ROZDZIAŁ - Współpraca IV VI ROZDZIAŁ - Administrator - Niezależne i spójność XI - Przepisy organy i podmiot nadzorcze końcowe przetwarzający ROZDZIAŁ I - Przepisy ogólne 51 ROZDZIAŁ Zasady Przedmiot dotyczące V - Przekazywanie i cele przetwarzania danych danych osobowych osobowych do państw trzecich lub organizacji międzynarodowych Artykuł Artykuł Artykuł Wykonywanie Prawo wniesienia - Przejrzyste informowanie przekazanych skargi do i uprawnień organu nadzorczego Zgodność Ogólna zasada Materialny przetwarzania przekazywania przejrzysta komunikacja oraz tryb wykonywania praw przez osobę, której dane dotyczą Artykuł Artykuł Artykuł Artykuł Procedura - Uchylenie Prawo - Współpraca Organ do - Informacje Obowiązki nadzorczy skutecznego komitetowa dyrektywy zakres podawane miedzy administratora stosowania wiodącym 95/46/WE ROZDZIAŁ IX środka - w z Przepisy prawem ochrony przypadku organem dotyczące prawnej zbierania nadzorczym szczególnych przed danych a sądem innymi osoby, sytuacji przeciwko organami której związanych organowi dane dotyczą z przetwarzaniem nadzorczemu Artykuł nadzorczymi, Artykuł Warunki Terytorialny Stosunek Prawo Przekazywanie Niezależność - - Informacje których do wyrażenia do skutecznego Uwzględnianie sprawa dyrektywy na zakres podawane ochrony dotyczy podstawie stosowania zgody środka 2002/58/WE decyzji stwierdzającej odpowiedni stopień ochrony Artykuł 85 - Przetwarzanie a wolność w wypowiedzi ochrony przypadku danych w fazie pozyskiwania i prawnej informacji przed sądem przeciwko administratorowi lub podmiotowi Artykuł projektowania danych oraz osobowych domyślna w ochrona sposób inny danych przetwarzającemu niż od osoby, której dane dotyczą Artykuł Warunki Definicje Stosunek Przekazywanie Wzajemna Ogólne - Współadministratorzy wyrażenia warunki do pomoc uprzednio z dotyczące zastrzeżeniem zgody zawartych przez członków dziecko odpowiednich umów w przypadku zabezpieczeń Artykuł 86 - Przetwarzanie a publiczny dostęp do dokumentów organu nadzorczego urzędowych usług społeczeństwa Artykuł informacyjnego Artykuł Sprawozdania Prawo wiążące - Wspólne Zasady do - Prawo Przedstawiciele ustanawiania reguły odszkodowania dostępu operacje Komisji korporacyjnych Artykuł 87 - Przetwarzanie krajowego przysługujące administratorów organów organu i numeru odpowiedzialność nadzorczych nadzorczego osobie, identyfikacyjnego Artykuł lub której podmiotów dane dotyczą przetwarzających niemających jednostki organizacyjnej w Unii Przegląd Ogólne Przekazywanie - Mechanizm Właściwość warunki innych Prawo do sprostowania spójności szczególnych aktów lub nakładania ujawnianie prawnych danych kategorii administracyjnych niedozwolone Unii danych dotyczących osobowych na kar mocy pieniężnych ochrony prawa danych Unii Artykuł 88 - Przetwarzanie w kontekście zatrudnienia Artykuł Artykuł Wejście Sankcje Wyjątki - Opinia Przetwarzanie Właściwość szczególnych - Prawo Podmiot Europejskiej w życie do usunięcia przetwarzający wiodącego danych i stosowanie danych osobowych sytuacjach Artykuł 89 - Zabezpieczenia i wyjątki Rady organu mające Ochrony nadzorczego ( prawo zastosowanie dotyczących Danych bycia zapomnianym ) do wyroków przetwarzania skazujących do celów i naruszeń archiwalnych w interesie publicznym, do Artykuł prawa 50 Międzynarodowa współpraca na rzecz ochrony danych osobowych celów Artykuł badań Zadania - Rozstrzyganie - Prawo naukowych Przetwarzanie do ograniczenia lub sporów historycznych z upoważnienia przez przetwarzania Europejską lub administratora do celów Radę statystycznych Ochrony lub podmiotu Danych przetwarzającego Artykuł Artykuł Obowiązek Tryb Przetwarzanie Uprawnienia - Rejestrowanie pilny zachowania powiadomienia niewymagające czynności tajemnicy przetwarzania o sprostowaniu identyfikacji lub usunięciu danych osobowych lub o ograniczeniu przetwarzania Artykuł Artykuł Sprawozdanie - Istniejące Wymiana - Prawo Współpraca do informacji zasady przenoszenia z organem działalności ochrony danych nadzorczym danych obowiązujące kościoły i związki wyznaniowe Artykuł Artykuł Niezależność - Prawo Bezpieczeństwo do sprzeciwu przetwarzania Artykuł Artykuł Sprawozdania - Zautomatyzowane Zgłaszanie naruszenia podejmowanie ochrony danych decyzji osobowych w indywidualnych organowi przypadkach, nadzorczemu w tym profilowanie Artykuł Ograniczenia Zawiadamianie osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych Artykuł 36 - Uprzednie konsultacje Artykuł 37 - Wyznaczenie inspektora ochrony danych Artykuł 38 - Status inspektora ochrony danych Artykuł 39 - Zadania inspektora ochrony danych Artykuł 40 - Kodeksy postępowania Artykuł 41 - Monitorowanie zatwierdzonych kodeksów postępowania Artykuł 42 - Certyfikacja Artykuł 43 - Podmiot certyfikujący
3 Kliknij, aby edytować styl Szacowanie ryzyka podstawą do wdrożenia zabezpieczeń Artykuł 35 - Ocena skutków dla ochrony danych Artykuł 25 ust. 1 - Uwzględnianie ochrony danych w fazie projektowania Artykuł 25 ust. 2 - Domyślna ochrona danych Artykuł 32 - Bezpieczeństwo przetwarzania
4 Konsekwencje/skutki biznesowe (Impact) Szacowanie ryzyka wg ISO/IEC Kliknij, aby edytować styl WIELKOŚĆ RYZYKA Wartość zasobu (potencjalne straty) WYSOKA Krytyczność zasobu (np. SCADA/OT) ŚREDNIA Konsekwencje prawne (np. kary finansowe RODO) NISKA NISKA ŚREDNIA WYSOKA Prawdopodobieństwo scenariusza incydentu (Likelihood) Wielkość zagrożenia Wielkość podatności
5 Kliknij, aby edytować styl Zarządzanie ryzykiem w obszarach cyberbezpieczeństwa i prywatności Nieuprawniony dostęp do danych osobowych (utrata poufności) Nieuprawniona modyfikacja danych osobowych (utrata integralności) Utrata, kradzież lub nieuprawnione usunięcie danych osobowych (utrata dostępności) Nadmiarowa ilość danych osobowych Nieprawidłowe powiązanie danych osobowych z osobami, których dotyczą Niewystarczający opis powodów przetwarzania danych osobowych (brak przejrzystości) Nierespektowanie praw osób, których dotyczą danych osobowych Przetwarzanie danych osobowych bez wiedzy lub zgody osób, których dotyczą (chyba że takie przetwarzanie jest przewidziane w stosownych przepisach lub przepisach) Przekazanie danych osobowych stronom trzecim bez zgody osób, których dotyczą Nieuzasadnione przedłużenie czasu przechowywania danych osobowych
6 zaczynamy od inwentaryzacji i dokumentacji Ocena skutków dla prywatności wg ISO/IEC Kliknij, aby edytować styl 1. Identyfikacja przepływów danych osobowych w organizacji Dane wejściowe: Wykaz procesów biznesowych i systemów IT przetwarzających dane osobowe Wymagania standardów np. ISO/ IEC 29100, wymagania polityki bezpieczeństwa organizacji, wymagania prawa np. GDPR, wymagania wynikające z umów i kontraktów, itd. 2. Analiza zagrożeń wynikających z przetwarzania danych osobowych 3. Ustalenie wymagań względem bezpieczeństwa danych osobowych 4. Oszacowanie ryzyka danych osobowych 4.1. Identyfikacja ryzyk danych osobowych 4.2. Analiza ryzyka danych osobowych (analiza zagrożeń i potencjalnych konsekwencji, estymacja skutków i prawdopodobieństwa materializacji zagrożeń) 4.3. Ocena (priorytetyzacja) ryzyka danych osobowych (opracowanie mapy ryzyka danych osobowych) 5.1. Wybór opcji obsługi ryzyk (redukcja, zachowanie, eliminacja, transfer) 5.2. Wybór zabezpieczeń 5.3. Plan obsługi ryzyk (akceptacja właścicieli ryzyk, plan wdrożenia zabezpieczeń) 5. Przygotowanie do obsługi ryzyk danych osobowych 6. Działania końcowe 6.1. Przygotowanie raportu z prac 6.2. Publikacja raportu 6.3. Implementacja planu obsługi ryzyk 6.4. Przegląd i audyt prac 6.5. Rozważenie zmiany wielkości ryzyk, gdy nastąpiły zmiany w procesach biznesowych
7 Kliknij, aby edytować styl Obowiązek zgłaszania naruszeń bezpieczeństwa Artykuł 33 - Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu Naruszenie ochrony danych osobowych - naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych. 1. W przypadku naruszenia ochrony danych osobowych, administrator bez zbędnej zwłoki w miarę możliwości, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia zgłasza je organowi nadzorczemu (...) Zgłoszenie, o którym mowa w ust. 1, musi co najmniej: a. opisywać charakter naruszenia ochrony danych osobowych ( ) b. zawierać imię i nazwisko oraz dane kontaktowe inspektora ochrony danych ( ) c. opisywać możliwe konsekwencje naruszenia ochrony danych osobowych; d. opisywać środki zastosowane lub proponowane przez administratora w celu zaradzenia naruszeniu ochrony danych osobowych, w tym w stosownych przypadkach środki w celu zminimalizowania jego ewentualnych negatywnych skutków. (...)
8 Etapy zarządzania incydentami Zarządzanie incydentami wg ISO/IEC Kliknij, aby edytować styl Główne czynności wykonywane przez osoby odpowiedzialne 1. Planuj i przygotuj się Opracowanie planów, procedur, itp. oraz wdrożenie narzędzi wspomagających zarządzanie incydentami 2. Wykrywanie i raportowanie Wykrywanie incydentów Manualne raportowanie incydentów 3. Ocena i decyzje Ocena uszkodzeń po incydencie (triage) Klasyfikacja (oraz usunięcie fałszywych alarmów) 4. Reakcja na incydent Powiadamianie i eskalacja (jeżeli jest wymagane) Zablokowanie rozszerzenia incydentu (containment) Zebranie śladów incydentu, dokumentacja (chain of custody) Usunięcie źródła incydentu (eradication) Odtwarzanie po incydencie (recovery) Analiza śladów incydentu (forensic analysis) 5. Wyciąganie wniosków Analiza przyczyn incydentu (root cause analysis) Rekomendacja poprawy bezpieczeństwa Komunikowanie i dzielenie się wiedzą
9 Kliknij, aby edytować styl Obowiązek utrzymania dokumentacji danych osobowych Artykuł 30 - Rejestrowanie czynności przetwarzania 1. Każdy administrator oraz gdy ma to zastosowanie przedstawiciel administratora prowadzą rejestr czynności przetwarzania danych osobowych (...) b. cele przetwarzania; c. opis kategorii osób, których dane dotyczą, oraz kategorii danych osobowych; (...) g. jeżeli jest to możliwe, ogólny opis technicznych i organizacyjnych środków bezpieczeństwa, o których mowa w art. 32 ust Każdy podmiot przetwarzający oraz gdy ma to zastosowanie przedstawiciel podmiotu przetwarzającego prowadzą rejestr wszystkich kategorii czynności przetwarzania (...) 3. Rejestry, o których mowa w ust. 1 i 2, mają formę pisemną, w tym formę elektroniczną. 4. Administrator lub podmiot przetwarzający oraz gdy ma to zastosowanie przedstawiciel administratora lub podmiotu przetwarzającego udostępniają rejestr na żądanie organu nadzorczego. 5. Obowiązki, o których mowa w ust. 1 i 2, nie mają zastosowania do przedsiębiorcy lub podmiotu zatrudniającego mniej niż 250 osób, chyba że przetwarzanie, którego dokonują, może powodować ryzyko (...)
10 Obowiązek wykazania zgodności z Kliknij, aby wymaganiami edytować RODO styl Artykuł 24 - Obowiązki administratora (...) administrator wdraża odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z niniejszym rozporządzeniem i aby móc to wykazać Artykuł 33(5) - Rejestrowanie naruszeń ochrony danych osobowych ( ) dokumentacja ta musi pozwolić organowi nadzorczemu weryfikowanie przestrzegania niniejszego artykułu Artykuł 35 - Ocena skutków dla ochrony danych (...) środki planowane w celu zaradzenia ryzyku, w tym zabezpieczenia oraz środki i mechanizmy bezpieczeństwa mające zapewnić ochronę danych osobowych i wykazać przestrzeganie niniejszego rozporządzenia
11 Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych 1. Utrzymanie dokumentacji danych osobowych 2. Szacowanie ryzyka i rekomendacje wdrożenia zabezpieczeń 3. Zarządzanie ryzykiem w obszarach cyberbezpieczeństwa i prywatności 4. Raport naruszenia bezpieczeństwa dla organu nadzorczego 5. Rozliczanie i wykazanie zgodności z wymaganiami RODO
12 Czym jest SecureVisio? Kliknij, aby edytować styl API auto-rozpoznawanie systemów IT Elektroniczna dokumentacja wizualna CMDB, w tym narzędzia do mapowania systemów IT do procesów biznesowych/ przemysłowych oraz danych wrażliwych rozumienie procesów biznesowych rozumienie procesów biznesowych i danych wrażliwych rozumienie zasobów i zabezpieczeń Baza wiedzy eksperckiej Modelowanie zagrożeń, audytowanie bezpieczeństwa, symulacja pojedynczych punktów awarii Narzędzia wspomagające RODO incydenty i podatności istotne dla danych osobowych błędy w projekcie zabezpieczeń i "pojedyncze punkty awarii" krytyczne dla organizacji rekomendowane zabezpieczenia ocena skutków naruszenia danych osobowych i generowanie raportów zgodnie z RODO Konsola i raporty Zarządzanie incydentami (workflow, playbook) prezentacja stanu bezpieczeństwa organizacji powiadamianie o incydentach i innych ważnych zdarzeniach ocena skutków i priorytetyzacja biznesowa wykrytych incydentów i podatności bezpieczeństwa generowanie dynamicznych reguł korelacji SIEM incydenty wykryte z analizy logów Szacowanie ryzyka / Ocena skutków incydenty wykryte z analizy flowów wykryte podatności adekwatne IoC SIEM Network Anomaly Detection Skanery podatności Analiza Threat Intelligence logi flowy skanowanie zgodnie z harmonogramem feedy
13 Dokumentacja sieci, systemów IT, zabezpieczeń oraz danych osobowych AUTOMATYCZNE ROZPOZNANIE SYSTEMÓW BAZA WIEDZY EKSPERCKIEJ
14 Utrzymanie dokumentacji danych osobowych Kliknij, aby edytować styl
15 Kliknij, aby edytować styl Szacowanie ryzyka w obszarze cyberzagrożeń i konsekwencji naruszenia bezpieczeństwa
16 Kliknij, aby edytować styl Szacowanie ryzyka w obszarze cyberzagrożeń i rekomendacja wdrożenia zabezpieczeń
17 Szacowanie ryzyka w obszarze prywatności Kliknij, aby edytować styl
18 Kliknij, aby edytować styl Szacowanie ryzyka w zarządzaniu podatnościami Ocena skutków
19 Kliknij, aby edytować styl Raport naruszenia bezpieczeństwa dla organu nadzorczego
20 Narzędzia analizy i wyjaśniania incydentów Kliknij, aby edytować styl
21 Kliknij, aby edytować styl Szacowanie konsekwencji naruszenia bezpieczeństwa
22 Narzędzia powiadamiania o incydentach systemów IT przetwarzających dane osobowe INCYDENT SYSTEMU KRYTYCZNEGO BAZA WIEDZY EKSPERCKIEJ
23 Kliknij, aby edytować styl Rozliczanie i wykazanie zgodności z wymaganiami RODO Rejestr czynności przetwarzania Rejestr naruszeń bezpieczeństwa danych osobowych Raport z oceny skutków dla ochrony danych Upoważnienia Udostępnienia Uprawnienia Wnioski Szkolenia
24 Kliknij, aby edytować styl Rozliczanie i wykazanie zgodności z wymaganiami RODO
25 Kliknij, aby Podsumowanie edytować styl SecureVisio pomaga organizacjom przejść "krok po kroku" do osiągnięcia zgodności z RODO Narzędzia informatyczne wspomagają IOD w zarządzaniu ochroną danych osobowych w najbardziej złożonych i czasochłonnych czynnościach: 1. Szacowanie ryzyka podstawą do wdrożenia zabezpieczeń 2. Zarządzanie ryzykiem w obszarach cyberbezpieczeństwa i prywatności 3. Obowiązek utrzymania dokumentacji danych osobowych 4. Obowiązek zgłaszania naruszeń bezpieczeństwa organowi nadzorczemu 5. Obowiązek wykazania zgodności z wymaganiami RODO
Spis treści. Wykaz skrótów... Wprowadzenie...
Wykaz skrótów... Wprowadzenie... XI XV Rozdział I. Analiza przepisów RODO dla wspólnot mieszkaniowych oraz spółdzielni mieszkaniowych (Zuzanna Tokarzewska-Żarna)... 1 1. Preambuła RODO... 1 1.1. Uwagi
Bardziej szczegółowo2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne
Spis treści Wykaz skrótów Wprowadzenie Rozdział I. Informacje wstępne 1. Reorganizacja systemu ochrony danych rys historyczny 2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy
Bardziej szczegółowoSpis treści. Wykaz skrótów... Wprowadzenie...
Wykaz skrótów... Wprowadzenie... XI XIII Rozdział I. Informacje wstępne... 1 1. Reorganizacja systemu ochrony danych rys historyczny (Marcin Zadrożny)... 1 2. Proces przygotowania się organizacji do zmian
Bardziej szczegółowoAgenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?
Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoWykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII
Wykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII Komentarz do rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.4.2016 r. w sprawie ochrony osób fizycznych w związku z
Bardziej szczegółowoNadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Bardziej szczegółowoPrzemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In
Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In Zgodność 01 ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem
Bardziej szczegółowoMaciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Bardziej szczegółowoNadzór nad przetwarzaniem danych osobowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Praktyczne i prawdziwe aspekty wdrożenia RODO, a nadgorliwość w jego stosowaniu Piotr Glen Ekspert ds. ochrony danych osobowych Inspektor ochrony
Bardziej szczegółowoXVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji
XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji Mirosława Mocydlarz-Adamcewicz Administrator Bezpieczeństwa Informacji Wielkopolskiego Centrum Onkologii Członek
Bardziej szczegółowoRODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH
www.inforakademia.pl RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH Anna Sosińska Administrator bezpieczeństwa informacji, (certyfikat TÜV Technische Überwachung Hessen
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoPRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Bardziej szczegółowoI. Postanowienia ogólne
VikingCo poland sp. z o. o. Polityka prywatności obowiązuje od 25 maja 2018 r. I. Postanowienia ogólne 1. Niniejszy dokument określa zasady ochrony danych osobowych w VikingCo Poland sp. z o.o. z siedzibą
Bardziej szczegółowoOchrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Bardziej szczegółowoNowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
Bardziej szczegółowoRODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka
RODO w praktyce psychologicznej adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka RODO definicje dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania
Bardziej szczegółoworodo. naruszenia bezpieczeństwa danych
rodo. naruszenia bezpieczeństwa danych artur piechocki aplaw it security trends 01.03.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoOchrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia
Bardziej szczegółowoOpracowanie dotyczące zasad ochrony danych osobowych po zmianach wprowadzanych przez rozporządzenie RODO
Opracowanie dotyczące zasad ochrony danych osobowych po zmianach wprowadzanych przez rozporządzenie RODO W chwili obecnej kwestie związane z ochroną danych osobowych reguluje ustawa z dnia 29 sierpnia
Bardziej szczegółowoOchrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Bardziej szczegółowoMonitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
Bardziej szczegółowoProwadzący: Marcin Jastrzębski. Łódź, październik 2018r. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego
Ochrona Danych Osobowych u beneficjentów Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2014 2020 pierwsze doświadczenia po zmianie przepisów Prowadzący: Marcin Jastrzębski Łódź, październik
Bardziej szczegółowoUnijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.
Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych Kraków, dnia 22 lutego 2017 r. RODO najważniejsze informacje data wejścia w życie RODO 24 maja 2016 r. data rozpoczęcia
Bardziej szczegółowoRODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników
RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Bardziej szczegółowoWpływ ogólnego rozporządzenia o ochronie danych osobowych (RODO) na działalność sektora ubezpieczeń przegląd zagadnienia
Wpływ ogólnego rozporządzenia o ochronie danych osobowych (RODO) na działalność sektora ubezpieczeń przegląd zagadnienia r. pr. Paweł Gruszecki Partner, Szef Praktyki Nowych Technologii i Telekomunikacji.
Bardziej szczegółowo3) ograniczenie przetwarzania oznacza oznaczenie przechowywanych danych osobowych w celu ograniczenia ich przyszłego przetwarzania;
Wyciąg z Rozporządzenia Artykuł 4. Definicje. Na użytek niniejszego rozporządzenia: 1) dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie, której
Bardziej szczegółowoECDL RODO Sylabus - wersja 1.0
ECDL RODO Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu RODO. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy i umiejętności, jakie musi opanować
Bardziej szczegółowoPrzykład klauzul umownych dotyczących powierzenia przetwarzania
Przykład klauzul umownych dotyczących powierzenia przetwarzania Poniższy przykład klauzul dotyczących powierzenia przetwarzania został przygotowany w oczekiwaniu na przyjęcie klauzul, o których mowa w
Bardziej szczegółowoUMOWA O POWIERZENIE PRZETWARZANIA DANYCH
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoBIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO
KURS RODO 1 KURSY RODO DLA INSPEKTORÓW OCHRONY DANYCH, ADMINISTRATORÓW I PRZEDSTAWICELI PEŁNIĄCY OBOWIĄZKI ADMINSTRATORÓW CZAS TRWANIA KURSU - 2 DNI PO 8 GODZIN CENA CAŁEGO KURSU - 2000 ZŁ NETTO DZIEŃ
Bardziej szczegółowoTechnologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018
Technologia Infromacyjna i Prawo w służbie ochrony danych - Jak RODO wpłynie na pracę działów HR nowe obowiązki pracodawców Tomasz Pleśniak Kiedy można przetwarzać dane osobowe? Przetwarzanie danych osobowych
Bardziej szczegółowoZAŁĄCZNIK SPROSTOWANIE
ZAŁĄCZNIK SPROSTOWANIE do rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie
Bardziej szczegółowoUMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową zawarta w.w dniu 25 maja 2018 pomiędzy:. z siedzibą. posiadającą numer NIP oraz numer Regon reprezentowaną przez:.. zwaną dalej Zleceniodawcą
Bardziej szczegółowoRODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.
RODO w praktyce JST czas: 353 dni Michał Jaworski Członek Zarządu Microsoft sp. z o.o. michalja@microsoft.com ang. GDPR = pol. RODO lub r.o.d.o. Czy RODO dotyczy JST? Art.4 Definicje 7) administrator
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowo! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO
! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO PREAMBUŁA Zważywszy, że: 1. adwokat ŁUKASZ DOLIŃSKI, dalej: Adwokat, prowadzi działalność w formie jednoosobowej
Bardziej szczegółowoWdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony
Bardziej szczegółowoStatus prawny i obowiązki adwokata związane z przetwarzaniem danych osobowych w świetle ogólnego rozporządzenia o ochronie danych (RODO)
Status prawny i obowiązki adwokata związane z przetwarzaniem danych osobowych w świetle ogólnego rozporządzenia o ochronie danych (RODO) adw. dr Grzegorz Sibiga Kraków, 24.03.2018 r. P l a n Zakres przedmiotowy
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Bardziej szczegółowoRODO. 1. Obowiązki administratora danych osobowych
RODO 1. Obowiązki administratora danych osobowych RODO konkretyzuje obowiązki, które de facto wynikały z obowiązującej ustawy, jednak nie były wyrażone wprost. Obowiązki te polegają na tym, że: Administrator
Bardziej szczegółowoPolityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Bardziej szczegółowoOgraniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO
Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria
Bardziej szczegółowoWelcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych
by ABB Advisory & Managment and Space Digital Group Welcome to Space4GDPR Platforma Space4GDPR jest narzędziem dedykowanym do sprawnego zarządzania ochroną danych osobowych w organizacji. Aplikacja składa
Bardziej szczegółowoOchrona danych osobowych, co zmienia RODO?
Ochrona danych osobowych, co zmienia RODO? Rozporządzenie weszło w życie 24 maja 2016 roku, będzie stosowane bezpośrednio w państwach członkowskich od 25 maja 2018 roku. Obowiązek wdrożenia odpowiednich
Bardziej szczegółowoUMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a
UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH Zawarta w dniu. r. pomiędzy: 1) Przedszkolem Nr. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a 2) Przedszkolem Nr ; reprezentowanym przez
Bardziej szczegółowoSystem wspomagania pracy Administratora Bezpieczeństwa Informacji Opis zmian w wersji
www.eabi.pl System wspomagania pracy Administratora Bezpieczeństwa Informacji Opis zmian w wersji 2.4.0 1 www.eabi.pl Spis treści Wersja 2.4.0....3 Wstęp...3 Wykaz zmian...3 Rejestr naruszeń ochrony danych
Bardziej szczegółowo1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w
Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...
Bardziej szczegółowoNadzór nad przetwarzaniem kadrowych danych osobowych zgodnie z RODO
Nadzór nad przetwarzaniem kadrowych danych osobowych zgodnie z RODO Jak przygotować i wdrożyć zmiany w procedurach i zasadach dotyczących przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert
Bardziej szczegółowoPlan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Bardziej szczegółowoUmowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego
Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego Strony zgodnie oświadczają, że w celu realizacji zlecenia transportowego konieczne jest przetwarzanie danych osobowych
Bardziej szczegółowoOpracował Zatwierdził Opis nowelizacji
Strona: 1 z 5 POLITYKA PRYWATNOŚCI W ZAKŁADZIE CHEMICZNYM NITRO-CHEM S.A. Data wydania: maj 2018 Wersja: 01 Opis: zgodnie z wymogami wynikającymi z przepisów rozporządzenia Parlamentu Europejskiego i Rady
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych (zwana dalej Umową )
Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową ) zawarta w dniu w Opolu, pomiędzy: Miastem Opole, 45-015 Opole, Rynek-Ratusz, NIP: 754-300-99-77 zwanym dalej Administratorem, reprezentowanym
Bardziej szczegółowoPolityka Ochrony Danych Osobowych W
Polityka Ochrony Danych Osobowych W Sushi KO Galeria Warmińska ul. Tuwima 26 (poziom +1) 1 WSTĘP Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez
Bardziej szczegółowoRadom, 13 kwietnia 2018r.
Radom, 13 kwietnia 2018r. INFORMACJA DOT. RODO RODO będzie stosowane od 25 maja 2018 r. Do tej daty wszystkie te podmioty, które podlegają RODO, powinny być gotowe do stosowania RODO nie będzie już żadnego
Bardziej szczegółowoRODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.
RODO szanse i wyzwania dla działów IT w przedsiębiorstwie Janusz Żmudziński Dział Bezpieczeństwa maj 2017 r. 1 2 Chrońmy nasze dane Jak wynika z raportu IBM (X-Force 2017), w 2016 r. z baz danych wyciekły
Bardziej szczegółowoUmowa powierzenia danych
Załącznik nr 5 do umowy nr.. Umowa powierzenia danych Zawarta w dniu.. r. w Dębicy pomiędzy: Dom Pomocy Społecznej im. Świętego Ojca Pio, ul. 23 Sierpnia 3, 39-200 Dębica, NIP 872 10 40 732:, REGON: 691770636
Bardziej szczegółowoRODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski
RODO Nowe prawo w zakresie ochrony danych osobowych Radosław Wiktorski Art. 4 pkt 1 RODO dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie,
Bardziej szczegółowoRODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.
RODO Nowe zasady przetwarzania danych osobowych radca prawny Piotr Kowalik Koszalin, 8.12.2017 r. AKTUALNE ŹRÓDŁA PRAWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH Akty prawne: ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoPORADNIK PRAWNY DOTYCZĄCY STOSOWANIA W APTECE PRZEPISÓW RODO
PORADNIK PRAWNY DOTYCZĄCY STOSOWANIA W APTECE PRZEPISÓW RODO 1. Od dnia 25 maja 2018 r. aktualizuje się obowiązek stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia
Bardziej szczegółowoNOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH
NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH Michał Cupiał administrator bezpieczeństwa informacji Warmińsko-Mazurski Urząd Wojewódzki Nowe ujęcie ochrony danych Rozporządzenie
Bardziej szczegółowoPolityka Ochrony Danych Osobowych. w Luxe Property S.C.
Polityka Ochrony Danych Osobowych w Luxe Property S.C. 1 Niniejsza polityka jest polityką ochrony danych osobowych w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016
Bardziej szczegółowoPOLITYKA OCHRONY DANYCH OSOBOWYCH w Fundacji TDJ na Rzecz Edukacji i Rozwoju
POLITYKA OCHRONY DANYCH OSOBOWYCH w Fundacji TDJ na Rzecz Edukacji i Rozwoju Spis treści: 1. CEL WPROWADZENIA I ZAKRES... 4 2. DEFINICJE, TERMINOLOGIA... 4 3. ZADANIA I ODPOWIEDZIALNOŚCI... 6 4. GROMADZENIE
Bardziej szczegółowoRODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych
Jakie obowiązki będzie miał administrator zgodnie z RODO... 1 Przed wdrożeniem zmian należy opracować harmonogram... 2 Należy wskazać kategorie osób, których dane są przetwarzane... 3 Należy zweryfikować,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA 1. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, stanowi zbiór zasad i regulacji ochrony danych osobowych w Jasielskim Stowarzyszeniu Przedsiębiorców, ul. Kadyiego 12,
Bardziej szczegółowoPOLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE
POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE 1 Wstęp... 2 2 Ocena skutków (analiza ryzyka)... 3 2.1 Opis operacji przetwarzania (inwentaryzacja aktywów)...
Bardziej szczegółowoProgram. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum
Bardziej szczegółowoRola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku
RISK RODO GDPR Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku GIODO oraz INP PAN 14 luty 2017 Mariola Więckowska 2 Agenda 1. UODO: Analiza ryzyka systemów
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych (zwana dalej Umową )
Załącznik nr 8.b.11 Załącznik nr 7 do Polityki Bezpieczeństwa Przetwarzania Danych Osobowych -Wzór- Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową ) zawarta w dniu w Opolu, pomiędzy:
Bardziej szczegółowoRola Inspektora Ochrony Danych w zabezpieczeniu systemu informatycznego - podejście oparte na ryzyku
Rola Inspektora Ochrony Danych w zabezpieczeniu systemu informatycznego - podejście oparte na ryzyku Mariola Więckowska Head of Privacy Innovative Technologies Warszawa, 25.09.2018 Agenda Ø RODO vs. cyber
Bardziej szczegółowoPolityka Prywatności dotycząca osób, których dane przetwarzane są przez Gminny Ośrodek Kultury w Goniądzu
1 Postanowienia ogólne 1. Celem Polityki prywatności jest udokumentowanie zgodnie z Rozdziałem III Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony
Bardziej szczegółowoWarszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy
Nowa regulacja ochrony danych osobowych ewolucja czy rewolucja? Warszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy Reforma
Bardziej szczegółowoUnijne rozporządzenie o ochronie danych
Unijne rozporządzenie o ochronie danych - szkolenie dla radców prawnych OIRP Lublin dr hab. Paweł Fajgielski, prof. KUL Katedra Prawa Technologii Informacyjnych i Komunikacyjnych Katolicki Uniwersytet
Bardziej szczegółowoPolityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO
Dokumentacja ochrony danych osobowych według RODO... 2 4 zasady wewnętrznej polityki administratora według RODO... 2 Zasada privacy by design i privacy by default... 3 Co musi znaleźć się w polityce bezpieczeństwa...
Bardziej szczegółowoTechnologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018
Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Wdrożenie przepisów RODO w praktyce Wyzwania Techniczne i Prawne Tomasz Pleśniak Adam Wódz Wdrożenie przepisów RODO w praktyce Wyzwania
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH W ORGANIZACJI POZARZĄDOWEJ
OCHRONA DANYCH OSOBOWYCH W ORGANIZACJI POZARZĄDOWEJ PODSTAWOWE INFORMACJE O RODO ABC III SEKTORA Stowarzyszenie Klon/Jawor Przedruki lub przenoszenie całości lub części tej publikacji na inne nośniki możliwe
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI O nas Firma ZDROWY STYL Magda Komorowska z siedzibą w Warszawie (03-580) przy ul. Fantazyjna 24, NIP 524-26-50-555. W dalszej części Polityki Prywatności określana Firmą. Firma powołała
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Bardziej szczegółowoKontrola przestrzegania przepisów o ochronie danych osobowych. zasady, zakres, przebieg. Piotr Glen Inspektor ochrony danych
Kontrola przestrzegania przepisów o ochronie danych osobowych zasady, zakres, przebieg Piotr Glen Inspektor ochrony danych Kontrola, a postępowanie administracyjne CEL KONTROLI ustalenie stanu faktycznego
Bardziej szczegółowoRozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/rodo-gdpr/79,rozporzadzeni e-ogolne-o-ochronie-danych-osobowych-general-data-protection-regul a.html 2019-01-13, 10:10 Rozporządzenie Ogólne o Ochronie
Bardziej szczegółowoNowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany
Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany Projektowanie systemów informatycznych Privacy by design (uwzględnianie ochrony danych w fazie projektowania)
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI PREAMBUŁA
POLITYKA PRYWATNOŚCI PREAMBUŁA Niniejszy dokument określa zasady ochrony danych osobowych w Diagnostyka Wielkopolska Sp. z o. o., zwana dalej Administratorem. Niniejsza Polityka jest zgodna z rozporządzenia
Bardziej szczegółowoRola biura rachunkowego w nowym modelu ochrony danych osobowych
Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w
Bardziej szczegółowoWpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.
Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych. r. pr. Paweł Gruszecki Partner, Szef Praktyki Nowych Technologii i Telekomunikacji. Kraków, 25.01.2017r. NIS Data opublikowania
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych
Polityka Bezpieczeństwa Danych Osobowych Podstawa prawna 1. Dane osobowe w KPT sp. z o.o. przetwarzane są z poszanowaniem obowiązujących w tym zakresie przepisów prawa, a w szczególności: 1) ROZPORZĄDZENIE
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoWPROWADZENIE DO RODO OGÓLNE UNIJNE ROZPORZĄDZENIE O OCHRONIE DANYCH. - Leszek Zając
WPROWADZENIE DO RODO OGÓLNE UNIJNE ROZPORZĄDZENIE O OCHRONIE DANYCH www.akademia-medicomp.pl - Leszek Zając 2 Założenia do webinarium 3 Założenia do webinarium Omówione zostaną zmiany oraz wynikające z
Bardziej szczegółowoUmowa o powierzeniu przewarzania danych osobowych. Umowa. powierzenia przetwarzania danych osobowych
Załącznik nr 15h do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Oleskiego Umowa o powierzeniu przewarzania danych osobowych. Umowa powierzenia przetwarzania danych osobowych zawarta w dniu.
Bardziej szczegółowoPROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)
PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR) TEMAT SZCZEGÓLOWE ZAGADNIENIA Krótkie wprowadzenie Omówienie podstawa prawnych:
Bardziej szczegółowoPolityka Ochrony Danych Osobowych w Szkole Podstawowej im. Księdza Jana Siuzdaka w Wołkowyi
Polityka Ochrony Danych Osobowych w Szkole Podstawowej im. Księdza Jana Siuzdaka w Wołkowyi 1 Wstęp... 2 2 Ocena skutków (analiza ryzyka)... 4 2.1 Opis operacji przetwarzania (inwentaryzacja aktywów)...
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoObszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne
Obszar I Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne zidentyfikujemy dane osobowe w oparciu o zmieniony podział (dane zwykłe/wrażliwe) zweryfikujemy przetwarzanie przez spółkę nowozdefiniowanych
Bardziej szczegółowo