Iwona ISKIERKA PRZETWARZANIE DANYCH BIOMETRYCZNYCH W USŁUGACH ELEKTRONICZNYCH 1 PROCESSING OF BIOMETRIC DATA IN ELECTRONIC SERVICES
|
|
- Adam Górski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Dydaktyka Informatyki 13(2018) ISSN ; e-issn DOI: /di Uniwersytet Rzeszowski Iwona ISKIERKA Dr inż., Politechnika Częstochowska, Wydział Elektryczny, Instytut Informatyki, ul. Armii Krajowej 17, Częstochowa; PRZETWARZANIE DANYCH BIOMETRYCZNYCH W USŁUGACH ELEKTRONICZNYCH 1 PROCESSING OF BIOMETRIC DATA IN ELECTRONIC SERVICES Słowa kluczowe: usługi elektroniczne, dane osobowe, przetwarzanie danych. Keywords: electronic services, personal data, data processing. Streszczenie W pracy dokonano przeglądu podstawowych zagadnień dotyczących usług zaufania publicznego w odniesieniu do transakcji elektronicznych na rynku wewnętrznym, projektowanych rozwiązań w obszarze ochrony danych osobowych oraz omówiono zagadnienia związane z bezpiecznym korzystaniem z technologii biometrycznych. Zwrócono uwagę na zagrożenia teleinformatyczne, konieczność budowania świadomości społeczeństwa w zakresie bezpieczeństwa danych i ich znaczenia zarówno w pracy zawodowej, jak i w codziennym życiu. Omówiono status prawny technologii biometrycznych z uwzględnieniem aktualnych aktów prawnych. Omówiono pojęcie danych biometrycznych oraz zagadnienia dotyczące przetwarzania danych osobowych, w tym danych biometrycznych. Abstract The paper reviews the basic issues concerning public trust services in relation to electronic transactions in the internal market, the proposed solutions in the area of personal data protection and issues related to the safe use of biometric technologies. Attention is paid to ICT threats, the need to build public awareness of the security of data and their significance in both professional work and everyday life. The legal status of biometric technologies has been discussed taking into account current legal acts. Discussed is the concept of biometric data and issues related to the processing of personal data, including biometric data. 1 Stan prawny na dzień 31 stycznia 2018 r. 47
2 Wstęp Regulacje prawne dotyczące danych osobowych obejmują wiele aktów prawnych 2. Od roku 1997 prawo dotyczące danych osobowych było nowelizowane w ograniczonym zakresie i w wielu aspektach przestało gwarantować dostateczną ochronę w dobie nowoczesnych technologii XXI wieku. W dniu 13 września 2017 r. Ministerstwo Cyfryzacji przekazało do konsultacji publicznych projekt nowej ustawy o ochronie danych osobowych. Konsultacje trwały do 13 października 2017 r. i miały na celu zebranie możliwie najszerszego spektrum opinii dotyczących projektowanych rozwiązań w obszarze ochrony danych osobowych 3. Opracowanie projektu nowej ustawy o ochronie danych osobowych wynika także z konieczności zapewnienia stosowania Rozporządzenia Parlamentu Europejskiego i Rady (UE) 4. Każde z państw członkowskich zobowiązane jest do jego wdrożenia do 25 maja 2018 r., a w Polsce za to wdrożenie odpowiada Ministerstwo Cyfryzacji. Projektowane przepisy ustanawiają nowy organ państwowy Prezesa Urzędu Ochrony Danych Osobowych, który zaopatrzony zostanie w instrumenty zapewniające jego otwartość na wszelkie konsultacje z przedsiębiorcami oraz obywatelami. Po raz pierwszy projektowane przepisy określać będą także zasady przetwarzania danych biometrycznych zarówno w obszarze zatrudnienia jak i w sektorze bankowym oraz ubezpieczeniowym. Cyberzagrożenia w świetle aktualnych analiz z dziedziny bezpieczeństwa KPMG, która jest międzynarodową siecią firm audytorsko-doradczych, zatrudniając obecnie osób w 152 krajach na całym świecie, przedstawiła w styczniu 2018 r. raport Barometr cyberbezpieczeństwa, którego celem było zdiagnozowanie bieżących trendów w polskich przedsiębiorstwach w zakresie ochrony przed cyberprzestępczością 5. Do badania zaproszono ponad 100 małych, średnich i dużych polskich firm, które były reprezentowane przez osoby 2 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. Dz.U. z 2016 r., poz. 922); rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz.U. z 2008 r., nr 229, poz. 1536); rozporządzenie Prezydenta Rzeczypospolitej Polskiej z dnia 10 października 2011 r. w sprawie nadania statutu Biuru Generalnego Inspektora Ochrony Danych Osobowych (Dz.U. z 2011 r., nr 225, poz. 1350) ogolne-rozporzadzenie-o-ochronie-danych-rodo- (dostęp: 4 (dostęp: 5 (dostęp: 48
3 odpowiedzialne za zapewnienie bezpieczeństwa informacji. Przeanalizowano skalę cyberataków na firmy w Polsce, zwracając uwagę na fakt, iż wśród firm działających w Polsce przynajmniej jeden cyberincydent w 2017 r. odnotowało 82% przedsiębiorstw. Wzrost liczby cyberataków w 2017 r. odnotowało 37% firm, natomiast spadek liczby cyberataków 5% firm. Wśród najgroźniejszych cyberzagrożeń dla firm wymienia się: zaawansowane ukierunkowane ataki (tzw. Advanced Persistent Threat), wycieki danych za pośrednictwem złośliwego oprogramowania (malware), kradzież danych przez pracowników, ogólne kampanie ransomware, wyłudzanie danych uwierzytelniających (phishing), ataki wykorzystujące błędy w aplikacjach, wyciek danych w wyniku kradzieży lub zgubienia nośników lub urządzeń mobilnych, ataki na sieci bezprzewodowe, podsłuchiwanie ruchu i ataki Man-in-the-Middle, włamania do urządzeń mobilnych, kradzież danych na skutek naruszenia bezpieczeństwa fizycznego, ataki typu odmowa usługi. W opinii ekspertów w roku 2018 w obszarze bezpieczeństwa IT będzie kształtowało się około 15 trendów dotyczących prognoz bezpieczeństwa IT 6. Pierwszy z nich obejmuje zintensyfikowanie wykorzystania sztucznej inteligencji do przewidywania schematów ataków. Kolejny z trendów dotyczy nowych regulacji prawnych odnoszących się między innymi do kwestii ochrony danych osobowych. W maju 2018 r. wchodzi w życie GDPR General Data Protection Regulation. Jest ona bardzo ważna ze względu na to, iż będzie miała wpływ na to, w jaki sposób firmy mogą przetwarzać i przechowywać dane osobowe. GDPR nałoży na organizacje m.in. obowiązek zgłaszania wycieków danych w określonym terminie od wystąpienia zdarzenia. Ponadto GDPR przeniesie odpowiedzialność na kierownictwo firmy, co spowoduje, że bezpieczeństwo przestanie być tylko kwestią techniczną, ale będzie miało konsekwencje dla całej organizacji. Pozostałe trendy dotyczą: kampanii randomware, zwiększenia liczby ataków na bezserwerowe aplikacje, sposobu, w jaki użytkownicy postrzegają prywatność, ataków na hostowane aplikacje biznesowe, czyli takie, które zawierają dane sprzedażowe, dotyczące globalnych kampanii marketingowych oraz danych osobowych klientów, ataków na systemy obsługujące kryptowaluty. Zwrócono również uwagę na innowacyjne podejście do zwalczania rosnącej liczby zaawansowanych zagrożeń, przez zastosowanie technologii blockchain, która umożliwia przechowywanie danych w rozproszony, zdecentralizowany sposób, zapobiegający wyciekom dużych ilości danych. Umożliwia to przeciwdziałanie manipulowaniu danymi, gdyż wszelkie zmiany są od razu widoczne dla wszystkich podłączonych do danej sieci blockchain. 6 T. Kowalczyk, 15 trendów bezpieczeństwa w 2018 r., Computerworld 2018, 01, s
4 Eksperci od bezpieczeństwa są zgodni, że będzie rosła liczba zagrożeń na urządzenia mobilne. Przewiduje się, iż głównym celem będzie system Android, a cyberprzestępcy nadal będą próbowali wykorzystywać sklep Google Play do dystrybucji szkodliwego kodu. Usługi zaufania Uregulowania prawne związane z warunkami funkcjonowania usług zaufania na jednolitym rynku cyfrowym Unii Europejskiej znajdują się w rozporządzeniu Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylające dyrektywę 1999/93/WE 7. W prawie polskim aktem prawnym zawierającym regulacje dotyczące usług zaufania, jak na przykład podpisu elektronicznego, jest ustawa z dnia 5 września 2016 r. o usługach zaufania oraz identyfikacji elektronicznej. Wejście w życie rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 910/2014 implikuje nowy porządek prawny w obszarze usług zaufania, co spowodowało konieczność dostosowania prawa krajowego do nowych uwarunkowań. Celem regulacji zawartych w ustawie o usługach zaufania, identyfikacji elektronicznej i zmianie niektórych ustaw jest wydanie przepisów w odniesieniu do kwestii wskazanych przez eidas, jako pozostające w kompetencji państw członkowskich oraz dokonanie koniecznych do prawidłowej realizacji rozporządzenia eidas zmian w aktach rangi ustawowej 8. Dane osobowe, dane biometryczne i ich przetwarzanie w rozumieniu ustawy o ochronie danych osobowych Zgodnie z art. 6 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne (art. 6 ust. 2 ustawy). 7 (dostęp: 8 (dostęp: 50
5 Stosownie do ust. 3 powołanego przepisu, informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nieracjonalnych, nieproporcjonalnie dużych nakładów kosztów, czasu lub działań 9. W obszarze rozumienia biometrii oraz danych biometrycznych i możliwości ich przetwarzania funkcjonuje wiele definicji tych pojęć 10. W dokumencie GIODO zwrócono uwagę na dwie główne kategorie technik biometrycznych, które związane są z rodzajami próbek biometrycznych. Wyróżnia się techniki fizyczne i fizjologiczne oraz techniki behawioralne. W pierwszej grupie technik fizycznych i fizjologicznych wykonuje się pomiary i porównuje fizyczne i fizjologiczne cechy danej osoby. Do cech tych zalicza się: kształt i układ linii papilarnych palca, kształt i układ naczyń krwionośnych palca, obraz tęczówki lub siatkówki oka, kształt i rysy twarzy, kształt dłoni, ucha lub ust, zapach ciała, cechy charakterystyczne głosu, wzór DNA. Techniki behawioralne wykorzystuje się do pomiarów zachowania danej osoby. Techniki te obejmują cechy charakterystyczne podpisu odręcznego (kształt liter oraz sposób i dynamika ich tworzenia), dynamikę pisania na klawiaturze, sposób poruszania się (chodu), cechy odzwierciedlające myśli podświadome, takie jak oszustwo, kłamstwo itp. Zwraca się również uwagę na techniki mające podstawy psychologiczne obejmujące pomiar reakcji na konkretne sytuacje lub testy, mające na celu dopasowania do danego profilu psychologicznego. Wymienione techniki mogą mieć zastosowanie między innymi do rozpoznawania w tłumie osób mających określone zamiary, np. kradzież, ale też stany emocjonalne związane z zamiarem popełnienia przestępstwa typu przemyt narkotyków czy też akt terrorystyczny. Dla jakości i niezawodności przetwarzania danych biometrycznych bardzo istotne są wymagania dotyczące właściwości źródeł danych biometrycznych. Do najważniejszych wymagań zalicza się: uniwersalność, unikalność, stałość, łatwość pobrania, wydajność, akceptowalność oraz łatwość obejścia. W dokumencie GIODO znajdują się również informacje dotyczące najczęściej stosowanych miar oceny skuteczności systemów biometrycznych. Do miar tych zalicza się wskaźnik fałszywej akceptacji i wskaźnik fałszywego odrzucenia. Wskaźnik błędnych akceptacji (ang. False Acceptance Rate FAR), jest to prawdopodobieństwo tego, że system biometryczny nieprawidłowo zidentyfikuje daną osobę lub nie odrzuci oszusta. Wskaźnik FAR pozwala na pomiar procentu nieważnych próbek dopasowania, które zostały nieprawidłowo zaakcep- 9 (dostęp: płynących-z-upowszechnienia-danych-biometrycz.pdf (dostęp: r.); norma PN-ISO 19092: 2008; (dostęp: 51
6 towane. Wskaźnik FRR (ang. False Rejection Rate) wskaźnik błędnych odrzuceń określany jest jako prawdopodobieństwo, że w systemie dojdzie do błędnego odrzucenia. Należy zwrócić uwagę na to, iż wartości parametrów FAR i FRR silnie zależne są od rodzaju próbki biometrycznej. Do najczęściej stosowanych technik przetwarzania danych biometrycznych zalicza się: biometrię linii papilarnych, biometrię układu żył krwionośnych palca, biometrię kształtu dłoni, biometrię układu żył krwionośnych dłoni, biometrię tęczówki oka, biometrię siatkówki oka, biometrię rysów twarzy, biometrię głosu. Pojawiają się również zagrożenia związane z przetwarzaniem danych biometrycznych. Przetwarzanie danych w systemie biometrycznym obejmuje rejestrację, przechowywanie i kojarzenie (identyfikacja lub weryfikacja). Na uwagę zasługuje zagrożenie związane z możliwością użycia danych bez wiedzy osoby, której dane dotyczą, ponieważ wiele danych biometrycznych może być zarejestrowane i wykorzystane przez system biometryczny bez wiedzy osoby, której dotyczą. Status prawny technologii biometrycznych zawarty jest w aktach prawnych składających się na reformę ochrony danych, które zostały opublikowane w dniu 4 maja 2016 r. w Dzienniku Urzędowym UE L Większość definicji, w tym RODO, definiuje dane biometryczne w kontekście weryfikacji lub identyfikacji osób. Definicje te nie obejmują w związku z tym przetwarzania danych biologicznych, fizycznych, fizjologicznych, czy powtarzalnych czynności osoby, które nie umożliwiają weryfikacji lub identyfikacji osoby, lecz mogą być wykorzystywane w innych celach, jak np. ocena zmęczenia, stresu, stanów emocjonalnych czy stanu zdrowia 12. Zakończenie Opracowanie projektu nowych regulacji prawnych o ochronie danych osobowych wynika z konieczności zapewnienia stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 13. Ministerstwo Cyfryzacji odpowiada za podjęcie działań legislacyjnych zapewniających pełne i skuteczne stosowanie ogólnego rozporządzenia w polskim porządku prawnym. Projekt ustawy przewiduje między innymi możliwość wykorzystania biometrii w prawie pracy. Rozporządzenie Parlamentu Europejskiego wprowadza definicję danych biometrycz (dostęp: r.); (dostęp: plynacych-z-upowszechnienia-danych-biometrycz.pdf (dostęp: 13 (dostęp: 52
7 nych i zalicza dane biometryczne do szczególnej kategorii danych osobowych, które są danymi osobowymi wrażliwymi. Określa także podstawy prawne dla przetwarzania danych biometrycznych. Z przetwarzaniem danych biometrycznych związany jest także obowiązek przeprowadzenia tzw. oceny skutków dla ochrony danych osobowych (art. 35 RODO). Analiza danych z raportu KPMG wskazuje na wzrastającą liczbę zagrożeń związanych z oszustwami komputerowymi. Dlatego bardzo ważne jest zapewnienie bezpieczeństwa danych, w tym danych biometrycznych oraz usług zaufania. Bibliografia Kowalczyk T., 15 trendów bezpieczeństwa w 2018 r., Computerworld 2018, 01. Norma PN-ISO 19092: Prawodawstwo Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/681 z dnia 27 kwietnia 2016 r. w sprawie wykorzystywania danych dotyczących przelotu pasażera (danych PNR) w celu zapobiegania przestępstwom terrorystycznym i poważnej przestępczości, ich wykrywania, prowadzenia postępowań przygotowawczych w ich sprawie i ich ścigania. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE. Rozporządzenie Prezydenta Rzeczypospolitej Polskiej z dnia 10 października 2011 r. w sprawie nadania statutu Biuru Generalnego Inspektora Ochrony Danych Osobowych (Dz.U. z 2011, nr 225, poz. 1350). Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz.U. z 2008 r., nr 229, poz. 1536). Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. Dz.U. z 2016 r., poz. 922). Netografia -rozporzadzenie-o-ochronie-danych-rodo- (dostęp: (dostęp: (dostęp: (dostęp: 53
8 (dostęp: (dostęp: -z-upowszechnienia-danych-biometrycz.pdf (dostęp: r.); norma PN-ISO 19092: 2008; (dostęp: (dostęp: (dostęp: -z-upowszechnienia-danych-biometrycz.pdf (dostęp: (dostęp: 54
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
RODO A DANE BIOMETRYCZNE
RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej
Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian.
Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian. Miejsce: Warszawa Termin: 12-13.09.2016, poniedziałek (10.00-16.00) - wtorek (09.00
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Metody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Monitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Zmiany w certyfikacie ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko
Zmiany w certyfikacie ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko Jak zbadać umiejętności ICT urzędnika? Paweł Zalewski Koordynator produktu ECDL e-urzędnik pawel.zalewski@ecdl.pl Warszawa
Novum w certyfikacji ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko
Novum w certyfikacji ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko Jak zbadać umiejętności ICT urzędnika? Paweł Zalewski Koordynator produktu ECDL e-urzędnik pawel.zalewski@ecdl.pl Wrocław
Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
PROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy
Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia
Załącznik nr 3 do Regulaminu Funkcjonowania Biura Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Polityka bezpieczeństwa określa sposób prowadzenia
uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 249 ust. 1, a także mając na uwadze, co następuje:
10.12.2018 L 313/39 DECYZJA KOMISJI (UE) 2018/1927 z dnia 5 grudnia 2018 r. ustanawiająca przepisy wewnętrzne dotyczące przetwarzania przez Komisję Europejską danych osobowych w dziedzinie konkurencji
DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia r. określająca środki dotyczące dostępu do danych w systemie wjazdu/wyjazdu (EES)
KOMISJA EUROPEJSKA Bruksela, dnia 25.2.2019 C(2019) 1220 final DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia 25.2.2019 r. określająca środki dotyczące dostępu do danych w systemie wjazdu/wyjazdu (EES) PL PL
Kwartał III, 2017 Q Województwo opolskie. str. 1
Q3 2017 Województwo opolskie str. 1 Adecco Poland jest światowym liderem wśród firm doradztwa personalnego, który posiada 5600 placówek w ponad 60 krajach. W Polsce działamy od 1994 roku. Wykorzystując
Prawne uregulowania biometrii i monitoringu wizyjnego
Prawne uregulowania biometrii i monitoringu wizyjnego koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie CO TO JEST BIOMETRIA? Technika dokonywania pomiarów istot żywych. Pomiarom poddawane mogą być:
Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Kwartał III, 2017 Q Województwo śląskie. str. 1
Q3 2017 Województwo śląskie str. 1 Adecco Poland jest światowym liderem wśród firm doradztwa personalnego, który posiada 5600 placówek w ponad 60 krajach. W Polsce działamy od 1994 roku. Wykorzystując
Kwartał III, 2017 Q Województwo świętokrzyskie. str. 1
Q3 2017 Województwo świętokrzyskie str. 1 Adecco Poland jest światowym liderem wśród firm doradztwa personalnego, który posiada 5600 placówek w ponad 60 krajach. W Polsce działamy od 1994 roku. Wykorzystując
Kwartał III, 2017 Q Województwo lubuskie. str. 1
Q3 2017 Województwo lubuskie str. 1 Adecco Poland jest światowym liderem wśród firm doradztwa personalnego, który posiada 5600 placówek w ponad 60 krajach. W Polsce działamy od 1994 roku. Wykorzystując
PolGuard Consulting Sp.z o.o. 1
PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:
ZAŁĄCZNIK. Przeciwdziałanie skutkom wystąpienia Zjednoczonego Królestwa z Unii bez umowy: skoordynowane podejście Unii
KOMISJA EUROPEJSKA Bruksela, dnia 10.4.2019 r. COM(2019) 195 final ANNEX 6 ZAŁĄCZNIK do KOMUNIKATU KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY EUROPEJSKIEJ, RADY, EUROPEJSKIEGO BANKU CENTRALNEGO, EUROPEJSKIEGO
Kwartał III, 2017 Q Województwo podlaskie. str. 1
Q3 2017 Województwo podlaskie str. 1 Adecco Poland jest światowym liderem wśród firm doradztwa personalnego, który posiada 5600 placówek w ponad 60 krajach. W Polsce działamy od 1994 roku. Wykorzystując
ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR
L 134/32 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 463/2014 z dnia 5 maja 2014 r. ustanawiające, na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 223/2014 w sprawie Europejskiego Funduszu
Warszawa, dnia 8 listopada 2018 r. Poz. 2122
Warszawa, dnia 8 listopada 2018 r. Poz. 2122 OBWIESZCZENIE ministra spraw wewnętrznych i administracji z dnia 22 października 2018 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia Ministra Spraw
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
Niepełnosprawność: szczególna kategoria danych osobowych
Niepełnosprawność: szczególna kategoria danych osobowych CHROŃMY DANE OSOBOWE! W czasach powszechnego dostępu do Internetu ochrona danych osobowych to priorytetowa sprawa 11 Podstawowe zasady ochrony przed
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA
REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA Preambuła Mając na celu aktywne przeciwdziałanie skutkom cyberzagrożeń oraz stałe wzmacnianie bezpieczeństwa klientów użytkujących elektroniczne
Kwartał III, 2017 Q Województwo kujawsko-pomorskie. str. 1
Q3 2017 Województwo kujawsko-pomorskie str. 1 Adecco Poland jest światowym liderem wśród firm doradztwa personalnego, który posiada 5600 placówek w ponad 60 krajach. W Polsce działamy od 1994 roku. Wykorzystując
REASEKURACJA A IDD i RODO. Anna Tarasiuk, radca prawny, partner
REASEKURACJA A IDD i RODO Anna Tarasiuk, radca prawny, partner REASEKURACJA A IDD Wprowadzenie Dyrektywa o dystrybucji ubezpieczeń / Ustawa o dystrybucji ubezpieczeń ale w swojej treści wielokrotnie odnoszą
Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...
Umowa powierzenia przetwarzania danych osobowych nr.. zawarta w dniu... pomiędzy: Gminą Kielce, Rynek 1, 25-303 Kielce reprezentowaną przez:... Prezydenta Miasta Kielc; zwanym dalej Administratorem ; a
PL Zjednoczona w różnorodności PL A8-0206/324
21.3.2019 A8-0206/324 324 Artykuł 2 b (nowy) Artykuł 2b Państwa członkowskie przewidują kary wobec nadawców ładunków, spedytorów, wykonawców i podwykonawców z tytułu nieprzestrzegania art. 2 niniejszej
Barometr cyberbezpieczeństwa
Barometr cyberbezpieczeństwa Cyberatak zjawiskiem powszechnym Styczeń 2018 KPMG.pl 2 Barometr cyberbezpieczeństwa Szanowni Państwo Zachęcamy do zapoznania się z wynikami badania KPMG Barometr cyberbezpieczeństwa
Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a
System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych
ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś
ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH Przygotuj swoją firmę do zmian już dziś Nowe wymogi już od 25.05.2018 Szanowni Państwo, Już od 25 maja 2018 r. każda firma przetwarzająca dane osobowe obywateli
Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 1065017 Miejsce: Wrocław, Wrocław
Kwartał III, 2017 Q Województwo łódzkie. str. 1
Q3 2017 Województwo łódzkie str. 1 Adecco Poland jest światowym liderem wśród firm doradztwa personalnego, który posiada 5600 placówek w ponad 60 krajach. W Polsce działamy od 1994 roku. Wykorzystując
Ochrona danych osobowych
Ochrona danych osobowych Nowe regulacje europejskie dr Maciej Kawecki Istota ogólnego rozporządzenia Największy lobbing sektora prywatnego; Jeden z aktów prawa wtórnego UE o najszerszym zakresie zastosowania;
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl
Nazwa projektu dokumentu: Opis założeń do projektu informatycznego pn.
Nazwa projektu dokumentu: Opis założeń do projektu informatycznego pn. Budowa systemu informatycznego Krajowego Rejestru Karnego wraz ze zmianami organizacyjnymi i legislacyjnymi KRK 2.0 L.p. Organ wnoszący
Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)
Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA) PricewaterhouseCoopers Kosovo sh.p.k. Warszawa, wrzesień 2018 Agenda? Czym jest ocena skutków dla ochrony danych? Kiedy należy
Warszawa, dnia 16 maja 2016 r. Poz. 669
Warszawa, dnia 16 maja 2016 r. Poz. 669 USTAWA z dnia 13 kwietnia 2016 r. 1), 2) o bezpieczeństwie obrotu prekursorami materiałów wybuchowych Art. 1. Ustawa określa: Rozdział 1 Przepisy ogólne 1) zasady
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie
BIULETYN 11/2017. Punkt Informacji Europejskiej EUROPE DIRECT - POZNAŃ. Ochrona danych osoboywch w Unii Europejskiej
Ochrona danych osoboywch w Unii Europejskiej Ochrona danych osobowych jest jednym z najważniejszych praw człowieka. Unia Europejska podkreśla znaczenie utrzymania równowagi między podnoszeniem poziomu
RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski
RODO Nowe prawo w zakresie ochrony danych osobowych Radosław Wiktorski Art. 4 pkt 1 RODO dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie,
Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum
Monitoring wizyjny a ochrona danych osobowych
Monitoring wizyjny a ochrona danych osobowych Monitoring wizyjny nie jest zagadnieniem uregulowanym w jednym akcie prawnym. Na pilną potrzebę unormowania tej kwestii wskazywał już niejednokrotnie m.in.
Magdalena Jacolik Mgr Prawa Europejskiego Aliant Krzyżowska Międzynarodowa Kancelaria Prawna
Magdalena Jacolik Mgr Prawa Europejskiego Aliant Krzyżowska Międzynarodowa Kancelaria Prawna e-mail: aliant@aliantlaw.pl B. Regulatory Framework in EU. Rozporządzenie Parlamentu Europejskiego i Rady (UE)
KONFERENCJA SIODO PRZYPADKI"
KONFERENCJA SIODO "PO RODO WE PRZYPADKI" Integrujemy środowisko Inspektorów Ochrony Danych Osobowych Optymalizujemy kwalifikacje i umiejętności zawodowe związane z zarządzaniem systemami bezpieczeństwa
Dziennik Urzędowy Unii Europejskiej L 112 I. Legislacja. Akty o charakterze nieustawodawczym. Rocznik kwietnia 2019.
Dziennik Urzędowy Unii Europejskiej L 112 I Wydanie polskie Legislacja Rocznik 62 26 kwietnia 2019 Spis treści II Akty o charakterze nieustawodawczym REGULAMINY WEWNĘTRZNE Decyzja Europejskiego Banku Inwestycyjnego
Warszawa, dnia 25 stycznia 2019 r. Poz. 152
Warszawa, dnia 25 stycznia 2019 r. Poz. 152 OBWIESZCZENIE MARSZAŁKA SEJMU RZEC ZYPOSPOLITEJ POLSKIEJ z dnia 17 stycznia 2019 r. w sprawie ogłoszenia jednolitego tekstu ustawy o wynagrodzeniu osób zajmujących
II Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik
PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY r.pr. Patrycja Kozik Nowa ustawa o ochronie danych osobowych a prawo pracy Motyw 155: W prawie państwa członkowskiego lub
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bezpieczeństwo technologii mobilnych
Bezpieczeństwo technologii mobilnych Listopad 2018 KPMG.pl SPIS TREŚCI Wstęp...3 Najważniejsze wnioski...5 Ponad połowa firm korzysta z technologii mobilnych...6 Większość firm nie pozwala przetwarzać
Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji
XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji Mirosława Mocydlarz-Adamcewicz Administrator Bezpieczeństwa Informacji Wielkopolskiego Centrum Onkologii Członek
Szczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada
Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada 2 0 1 7 Dane osobowe Podstawa prawna regulacji: 1. Chwila obecna ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. 2.
przyjęta 12 marca 2019 r. Tekst przyjęty 1
Opinia 7/2019 w sprawie projektu wykazu sporządzonego przez właściwy islandzki organ nadzorczy dotyczącego rodzajów operacji przetwarzania podlegających wymogowi dokonania oceny skutków dla ochrony danych
Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.
projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji
POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
(Tekst mający znaczenie dla EOG)
L 87/382 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2017/586 z dnia 14 lipca 2016 r. uzupełniające dyrektywę 2014/65/UE Parlamentu Europejskiego i Rady w odniesieniu do regulacyjnych standardów technicznych
Moduł 6. Dokumentacja techniczna stanowiska komputerowego
Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej
DECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ,
Stan prawny: 2009-03-18 Numer dokumentu LexPolonica: 63305 DECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ, uwzględniając
Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/rodo-gdpr/79,rozporzadzeni e-ogolne-o-ochronie-danych-osobowych-general-data-protection-regul a.html 2019-01-13, 10:10 Rozporządzenie Ogólne o Ochronie
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie Pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie Funkcja Administratora Bezpieczeństwa Informacji po deregulacji Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie w kompleksowy sposób zapoznaje uczestników
Reforma regulacyjna sektora bankowego
Reforma regulacyjna sektora bankowego Dostosowanie do Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 (RODO) i przepisów krajowych w zakresie danych osobowych 11 grudnia 2017 Agenda Wpływ
STANOWISKO RZĄDU. Data przyjęcia stanowiska przez Komitet do Spraw Europejskich 20 grudnia 2012 r. 4 lutego 2013 r.
STANOWISKO RZĄDU I. METRYKA DOKUMENTU Tytuł KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY, EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO I KOMITETU REGIONÓW: Plan działania w dziedzinie e-zdrowia
POLITYKA PRYWATNOŚCI Grupa ELMIS
POLITYKA PRYWATNOŚCI Grupa ELMIS W Grupie ELMIS przywiązujemy szczególną wagę do ochrony danych osobowych wszystkich osób, które nam powierzyły swoje dane. Wszystkie Spółki w Grupie podpisały w umowach
CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34
Spis treści Wykaz skrótów str. 11 Od autorów str. 19 CZĘŚĆ PIERWSZA WSTĘP A. Wprowadzenie str. 23 B. Ochrona na płaszczyźnie międzynarodowej str. 34 I. Konwencja o ochronie praw człowieka i podstawowych
Nowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
Dane biometryczne pracowników a kontrola czasu pracy
Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi
Ochrona wrażliwych danych osobowych
Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia
ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 30.11.2016 r. C(2016) 7647 final ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia 30.11.2016 r. zmieniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 98/2013
Sprawdzenie systemu ochrony danych
Tworzenie systemu ochrony danych osobowych wymaga przeprowadzenia analizy poszczególnych wymogów obecnie obowiązującego prawa, jak również tych przepisów, które zaczną obowiązywać w roku 2018. Stworzenie
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Ustawa o ochronie danych osobowych po zmianach
Ustawa o ochronie danych osobowych po zmianach karon@womczest.edu.pl tel. 34 360 60 04 wew. 227 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/
Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018
Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Wdrożenie przepisów RODO w praktyce Wyzwania Techniczne i Prawne Tomasz Pleśniak Adam Wódz Wdrożenie przepisów RODO w praktyce Wyzwania
OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej
OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej 1. Cel i zakres dokumentu Projekt Zgodnie z wymaganiami prawnymi oraz dobrymi praktykami
DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 15.10.2018 r. C(2018) 6665 final DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia 15.10.2018 r. określająca środki dotyczące ustanowienia wykazu osób zidentyfikowanych jako osoby
Data: r. Podstawa prawna:
1 Niejednokrotnie kierowane do mnie było pytanie: Jakie zmiany w przepisach ustawy pzp lub aktach wykonawczych mogą / będą zmienione w roku 2018? Na co zwrócić uwagę? Czy mogę odpowiedź na pytanie przekazać
9116/19 IT/alb JAI.2. Bruksela, 21 maja 2019 r. (OR. en) 9116/19
Bruksela, 21 maja 2019 r. (OR. en) 9116/19 AKTY USTAWODAWCZE I INNE INSTRUMENTY Dotyczy: JAI 490 COPEN 200 CYBER 153 DROIPEN 79 JAIEX 75 ENFOPOL 229 DAPIX 177 EJUSTICE 63 MI 420 TELECOM 211 DATAPROTECT