zwana dalej: ANALIZĄ ZAGROŻEŃ I RYZYKA PRZY PRZETWARZANIU DANYCH OSOBOWYCH
|
|
- Filip Szymański
- 6 lat temu
- Przeglądów:
Transkrypt
1 ANALIZA SKUTKÓW OPERACJI PRZETWARZANIA DANYCH OSOBOWYCH POD KĄTEM ZAGROŻEŃ I RYZYKA ORAZ OCENA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI SYSTEMÓW PRZETWARZANIA DANYCH OSOBOWYCH zwana dalej: ANALIZĄ ZAGROŻEŃ I RYZYKA PRZY PRZETWARZANIU DANYCH OSOBOWYCH Administrator Danych Osobowych: dnia: Tomasz Kubera i Tomasz Kuśnierczak prowadzący działalność gospodarczą w formie spółki cywilnej EMPRESSIA (NIP: ) 30 marca 2018 roku zgodnie z: ROZPORZĄDZENIEM PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) wprowadza dokument o nazwie: ANALIZA SKUTKÓW OPERACJI PRZETWARZANIA DANYCH OSOBOWYCH POD KĄTEM ZAGROŻEŃ I RYZYKA ORAZ OCENA POUFNOŚCI, INTEGRALNOŚCI I ROZŁĄCZALNOŚCI SYSTEMÓW PRZETWARZANIA DANYCH OSOBOWYCH zwanym dalej: ANALIZĄ ZAGROŻEŃ I RYZYKA PRZY PRZETWARZANIU DANYCH OSOBOWYCH Zapisy tego dokumentu wchodzą w życie z dniem ogłoszenia. 1 Administrator Danych ze względu na ciążące na nim obowiązki zobowiązany jest do: 1) wdrożenia środków technicznych i organizacyjnych, celem zapewnienia, że dane osobowe są przez niego przetwarzane zgodnie z obowiązującymi przepisami, 2) przetwarzania danych osobowych zgodnie z prawem, rzetelnie i w sposób przejrzysty dla osoby, której dane dotyczą, 3) zbierania danych osobowych wyłącznie w konkretnych, wyraźnych i prawnie uzasadnionych celach oraz nieprzetwarzania danych osobowych w sposób niezgodny z tymi celami, 4) przetwarzania danych adekwatnych, stosownych oraz niezbędnych do celów, w których dane są przetwarzane, 5) przetwarzania danych prawidłowych i uaktualnianych w razie bieżącej potrzeby,
2 6) przechowywania danych osobowych w sposób umożliwiający identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to konieczne dla realizacji celów, w jakich dane są przetwarzane, 7) przechowywania danych osobowych w sposób zapewniający odpowiednie zabezpieczenie tych danych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem przepisów prawa, utratą, uszkodzeniem lub zniszczeniem. 2 W związku z 1 niniejszego dokumentu Administrator Danych wprowadza dokument Analiza zagrożeń i ryzyka w podmiocie o nazwie: EMPRESSIA spółka cywilna w celu badania i obserwowania istniejącego środowiska przetwarzania danych osobowych. 3 Ilekroć w Analizie zagrożeń i ryzyka przy przetwarzaniu danych osobowych jest mowa o: 1. ANALIZIE RYZYKA należy przez to rozumieć systematyczne wykorzystanie informacji do zidentyfikowania źródeł i oszacowania ryzyka w związku z przetwarzaniem danych osobowych; 2. SZACOWANIU RYZYKA należy rozumieć przez to proces oceny i analizy ryzyka w związku z przetwarzaniem danych osobowych; 3. OCENIE RYZYKA proces porównania oszacowanego ryzyka z określonymi kryteriami w celu określenia znaczenia ryzyka w procesie przetwarzania danych osobowych; 4. POSTĘPOWANIU Z RYZYKIEM wdrażanie środków modyfikujących ryzyko; 5. ZARZĄDZANIU RYZYKIEM działania dotyczące kierowania i nadzorowania organizacją w odniesieniu do ryzyka; 6. RYZYKU SZCZĄTKOWYM ryzyko pozostające po procesie postępowania z ryzykiem; 7. AKCEPTOWANIU RYZYKA decyzja, aby zaakceptować ryzyko; 8. BEZPIECZEŃSTWIE INFORMACJI zachowanie poufności, integralności i dostępności informacji; dodatkowo mogą być brane pod uwagę inne właściwości, takie jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność; 9. ZDARZENIU ZWIĄZANYM Z BEZPIECZEŃSTWEM INFORMACJI zdarzenie związane z bezpieczeństwem informacji, jako określonym stanem systemu, usługi lub sieci, który wskazuje na możliwe naruszenie Polityki Bezpieczeństwa Informacji, błąd zabezpieczenia lub nieznaną dotychczas sytuację, która może być związana z bezpieczeństwem; 10. INCYDENCIE ZWIĄZANYM Z BEZPIECZEŃSTWEM INFORMACJI jest to pojedyncze zdarzenie lub seria niepożądanych lub niespodziewanych zdarzeń związanych z bezpieczeństwem informacji, które stwarzają znaczne zakłócenia zadań biznesowych i zagrażają bezpieczeństwu informacji;
3 11. AKTYWACH wszystko, co ma wartość dla organizacji; 12. ZAGROŻENIACH SYSTEMU to wszystkie niekorzystne czynniki mogące przyczynić się w trakcie pracy z danymi osobowymi do wystąpienia incydentu, mogącego mieć wpływ na ich ujawnienie bądź utratę; 13. DOSTĘPNOŚCI należy przez to rozumieć właściwość określającą, że zasób systemu teleinformatycznego jest możliwy do wykorzystania na żądanie, w określonym czasie, przez podmiot uprawniony do pracy w systemie teleinformatycznym; 14. INCYDENCIE BEZPIECZEŃSTWA TELEINFORMATYCZNEGO należy przez to rozumieć takie pojedyncze zdarzenie lub serię zdarzeń, związanych z bezpieczeństwem informacji niejawnych, które zagrażają ich poufności, dostępności lub integralności; 15. INFORMATYCZNYM NOŚNIKU DANYCH należy przez to rozumieć materiał służący do zapisywania, przechowywania i odczytywania danych w postaci cyfrowej; 16. INTEGRALNOŚCI należy przez to rozumieć właściwość określającą, że zasób systemu teleinformatycznego nie został zmodyfikowany w sposób nieuprawniony; 17. OPROGRAMOWANIU ZŁOŚLIWYM należy przez to rozumieć oprogramowanie, którego celem jest przeprowadzenie nieuprawnionych lub szkodliwych działań w systemie teleinformatycznym; 18. PODATNOŚCI należy przez to rozumieć słabość zasobu lub zabezpieczenia systemu teleinformatycznego, która może zostać wykorzystana przez zagrożenie; 19. POŁĄCZENIU MIĘDZYSYSTEMOWYM należy przez to rozumieć techniczne albo organizacyjne połączenie dwóch lub więcej systemów teleinformatycznych, umożliwiające ich współpracę, a w szczególności wymianę danych; 20. POUFNOŚCI należy przez to rozumieć właściwość określającą, że informacja nie jest ujawniana podmiotom do tego nieuprawnionym; 21. PRZEKAZYWANIU INFORMACJI należy przez to rozumieć zarówno transmisję informacji, jak i przekazywanie informacji na informatycznych nośnikach danych, na których zostały utrwalone; 22. TESTACH BEZPIECZEŃSTWA należy przez to rozumieć testy poprawności i skuteczności funkcjonowania zabezpieczeń w systemie teleinformatycznym; 23. ZABEZPIECZENIU należy przez to rozumieć środki o charakterze fizycznym, technicznym lub organizacyjnym zmniejszające ryzyko; 24. ZAGROŻENIU należy przez to rozumieć potencjalną przyczynę niepożądanego zdarzenia, które może wywołać szkodę w zasobach systemu teleinformatycznego; 25. ZASOBACH SYSTEMU TELEINFORMATYCZNEGO należy przez to rozumieć informacje przetwarzane w systemie teleinformatycznym, jak również osoby, usługi, oprogramowanie, dane i sprzęt oraz inne elementy mające wpływ na bezpieczeństwo tych informacji;
4 4 Skuteczność zastosowanych środków powinna podlegać cyklicznym badaniom. Przy stosowaniu zabezpieczeń powinno się też uwzględniać zmieniające się warunki oraz postęp techniczny (informatyczny), co może powodować konieczność zmiany czy modernizowania wprowadzonych wcześniej przez Administratora Danych systemów ochrony. Analiza zagrożeń i ryzyka, określa środki zastosowane dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych osobowych. 5 Wymogi ogólne bezpieczeństwa przetwarzanych danych osobowych, wprowadzone przez Administratora Danych określa załącznik nr 1. 6 Możliwe zagrożenia występujące w systemach informatycznych oraz poza systemami informatycznymi, określa załącznik nr 2. 7 Podatność systemu na zagrożenia, określa załącznik nr 3. 8 Analizę zagrożeń i ryzyka, określa załącznik nr 4. 9 Analizę środków koniecznych do wdrożenia dla uzyskania legalności przetwarzania danych osobowych, określa załącznik nr 5 10 Wnioski i działania naprawcze, określa załącznik nr Przebieg przykładowej kontroli podatności systemu, określa załącznik nr Tabela szacowania ryzyka została określona w załączniku nr 8.
5 ZAŁĄCZNIK NR 1 WYMOGI OGÓLNE BEZPIECZEŃSTWA PRZETWARZANYCH DANYCH OSOBOWYCH, WPROWADZONE PRZEZ ADMINISTRATORA DANYCH W: EMPRESSIA spółka cywilna W czasie przetwarzania danych osobowych informacje mogą występować w postaci: 1. plików lub informacji przechowywanych na dysku twardym komputera; 2. plików lub informacji zapisanych na nośnikach komputerowych; 3. wersji roboczych lub gotowych dokumentów wydrukowanych na papierze. Bezpieczeństwo przetwarzanych lub przechowywanych informacji zawierające dane osobowe wymaga: zapewnienia ochrony fizycznej stanowiska komputerowego przed nieuprawnionym dostępem; 2. ochrony nośników technicznych i wydruków dokumentów wytwarzanych przy pomocy sprzętu komputerowego, w tym określenia zasad postępowania z nimi przed nieuprawnionym dostępem; 3. zapewnienie fizycznej ochrony miejsc, gdzie przechowywane są dane osobowe w postaci wydruków i zabezpieczenia tych miejsc przed nieuprawnionym dostępem osób trzecich, jak również przed zniszczeniem tych danych na skutek działania sił przyrody; 4. zagwarantowania należytej archiwizacji danych przechowywanych w formie wydruków komputerowych, w tym uwzględniając konieczność ich zniszczenia po zakończeniu przechowywania danych osobowych; 5. zabezpieczenia przed nieupoważnionym dostępem do danych osobowych znajdujących się w zasobach systemu informatycznego; 6. zapewnienia dostępności do danych osobowych znajdujących się na technicznych nośnikach informacji oraz w pamięci systemu informatycznego dla upoważnionych użytkowników; 7. zapewnienia możliwości kontroli dostępu do zasobów systemu informatycznego oraz wykonywanych na nim czynności; 8. zapewnienia możliwości kontroli nośników, na których przetwarzano lub przechowywano dane osobowe.
6 ZAŁĄCZNIK NR 2 ZAGROŻENIA WYSTĘPUJĄCE W SYSTEMACH INFORMATYCZNYCH I POZA NIMI 1 Każdy Administrator Danych Osobowych powinien zapewnić takie warunki pracy w systemie informatycznym, aby przetwarzanie cechowało się poufnością, integralnością i rozliczalnością. 2 Każde zauważone zagrożenie związane z poufnością, integralnością lub rozliczalnością, powinno być niezwłocznie zgłoszone Administratorowi Danych Osobowych Poufność, to zapewnienie danym osobowym niemożności ich udostępniania nieupoważnionym osobom czy podmiotom. 2. Zapewnienie poufności wartości informacyjnych wynika z obowiązku wypełnienia nakładanych na Administratora Danych Osobowych zadań wraz z wszelkimi konsekwencjami organizacyjnymi i prawnymi. 3. Strategiczną częścią zabezpieczania danych w systemach informatycznych oraz w systemach tradycyjnych przed utratą poufności jest odpowiednio prowadzony system szkoleń dla pracowników merytorycznych mających dostęp do informacji. Administrator Danych Osobowych zapozna osoby upoważnione do przetwarzania danych z przepisami o ochronie danych osobowych oraz konsekwencjami prawnymi z nich wynikającymi. Zagrożenia, jakie można wyróżnić ze względu na utratę poufności w systemie informatycznym: 4 1. nieuprawniony dostęp do pomieszczenia, w którym przetwarzane są dane osobowe; 2. ujawnienie haseł dostępu do stanowiska komputerowego, na którym przetwarzane są dane osobowe; 3. nieuprawnione przeniesienie informacji zawierających dane osobowe na inny nośnik; 4. utrata nośnika zawierającego dane osobowe; 5. klęska żywiołowa, w wyniku której utracono poufność danych osobowych; 6. nieuprawnione wyniesienie danych osobowych zawartych na nośniku elektronicznym; 7. udostępnianie danych osobowych osobom nieupoważnionym; 8. wejście w posiadanie danych osobowych przez osobę nieuprawnioną; 9. pokonanie zabezpieczeń fizycznych lub programowych; 10. niekontrolowana obecność osób nieuprawnionych w obszarze przetwarzania danych osobowych; 11. niedyskrecja osób uprawnionych do przetwarzania danych osobowych; 12. nieuprawnione kopiowanie danych na nośniki informacji (CD, DVD, pendrive, itp.); 13. niekontrolowane wynoszenie poza obszar przetwarzania danych osobowych nośników informacji i komputerów przenośnych; 14. naprawy i konserwacje systemów lub sieci teleinformatycznej służących do przetwarzania danych osobowych przez osoby nieuprawnione do przetwarzania danych osobowych; 15. podsłuch lub podgląd danych osobowych; Strona 6 z 25
7 16. stosowanie korupcji oraz szantażu w celu wydobycia określonych informacji od wybranych pracowników firmy; 17. zagubienie dokumentów lub utrata przetwarzanych informacji. 5 Skala identyfikacji skutków utraty zasobów dla atrybutu poufności danych osobowych. WARTOŚĆ SKUTKI < 0 > Brak skutków utraty poufności < 1 3 > Niski skutek utraty poufności < 4 7 > Średni skutek utraty poufności < 8 9 > Wysoki skutek utraty poufności < 9 10 > Całkowita utrata poufności 6 1. Integralność to zapewnienie, aby wszelkie modyfikacje wykonywane w systemie informatycznym, w systemie jego katalogów oraz indywidualnych plikach posiadające w sobie dane osobowe były skutkiem rozważnych i zaplanowanych działań użytkowników systemu. 2. Integralność, to cecha zapewniająca, że dane nie zostały zmodyfikowane lub zniszczone w sposób nieautoryzowany. 3. Integralność danych dotyczy przede wszystkim wartości informacyjnych przetwarzanych w postaci elektronicznej. Administrator Danych powinien objąć procedurami weryfikacji i rozliczania pracowników sprawujących opiekę nad systemami i siecią oraz wprowadzić bieżącą, regularną detekcję prób ingerencji do systemu informatycznego oraz wszelkie próby naruszenia jego struktury, ponieważ skutkiem takich działań jest uszkodzenie bazy danych i w rezultacie naruszenie zapisów ustawy. Zagrożenia, jakie można wyróżnić ze względu na utratę integralności przez system informatyczny: 1. nielegalny dostęp do danych osobowych, w tym do stanowiska komputerowego; 2. błędy, pomyłki; 7 3. brak mechanizmów uniemożliwiających skasowanie lub zmianę logów przez administratora lub innego użytkownika; 4. wadliwe działanie systemu operacyjnego; 5. brak w wykorzystywanych aplikacjach mechanizmów zapewniających integralność danych. 6. uszkodzenie, celowe lub przypadkowe systemu operacyjnego lub urządzeń sieciowych; 7. celowe lub przypadkowe uszkodzenie, zniszczenie lub nieuprawniona modyfikacja danych, 8. działanie złośliwego oprogramowania (wirusy); 9. pożar, zalanie, ekstremalna temperatura, itp.; 10. zagrożenia zewnętrzne (np. klęski żywiołowe, atak terrorystyczny). Strona 7 z 25
8 8 Skala identyfikacji skutków utraty zasobów dla atrybutu integralności danych osobowych. WARTOŚĆ SKUTKI < 0 > Utrata integralności nie występuje < 1 3 > Niski skutek utraty integralności < 4 7 > Średni skutek utraty integralności < 8 9 > Wysoki skutek utraty integralności < 10 > Bezwzględny skutek utraty integralności 9 Rozliczalność to cecha zapewniająca działanie podmiotu przetwarzającego dane osobowe, która może być przypisana w sposób jednoznaczny tylko temu, jednemu podmiotowi. Zagrożenia, jakie można wyróżnić ze względu na utratę rozliczalności systemu informatycznego: brak kontroli nad dokumentami wykonywanymi na stanowisku komputerowym w zakresie ich kopiowania i drukowania; 2. wyparcie się pracy na stanowisku komputerowym, gdzie przetwarza się dane osobowe; 3. wprowadzenie zmian w treści dokumentu zawierającego dane osobowe; 4. błędy oprogramowania lub sprzętu; 5. nieprzydzielenie użytkownikom indywidualnych identyfikatorów; 6. niewłaściwa administracja systemem informatycznym; 7. niewłaściwa konfiguracja systemu informatycznego; 8. zniszczenie lub sfałszowanie logów systemowych; 9. brak rejestracji udostępnienia danych osobowych; 10. podszywanie się pod innego użytkownika. Skala identyfikacji skutków utraty zasobów dla atrybutu rozliczalności danych osobowych. WARTOŚĆ 11 SKUTKI < 0 > Utrata rozliczalności nie występuje < 1 3 > Niski skutek utraty rozliczalności < 4 6 > Średni skutek utraty rozliczalności < 7 8 > Wysoki skutek utraty rozliczalności < 9 > Ekstremalny skutek utraty rozliczalności < 10 > Absolutny skutek utraty rozliczalności Strona 8 z 25
9 12 Dla systemów informatycznych oraz systemów tradycyjnych szczególnie niebezpieczne są występujące zagrożenia stanowisk komputerowych oraz stanowisk pracy, które występują przeważnie ze względu na ingerencję: 1. SIŁY NATURY (to zdarzenia niewynikające z działalności człowieka), mogą to być: a) uderzenie pioruna; b) pożar będący konsekwencją ww. uderzenia pioruna; c) starzenie się sprzętu; d) starzenie się nośników pamięci; e) smog, kurz; f) katastrofy budowlane; g) ulewny deszcz; h) huragan; i) ekstremalne temperatury, wilgotność; j) epidemia. 2. LUDZI (mogą to być pracownicy lub osoby z zewnątrz, które działają w sposób celowy lub przypadkowy), mogą to być: a) błędy i pomyłki użytkowników; b) błędy i pomyłki administratorów; c) błędy utrzymania systemu w poufności, integralności i rozliczalności; d) zaniedbania użytkowników przy przesyłaniu, udostępnianiu i kopiowaniu; e) zagubienie nośnika zawierającego dane osobowe; f) niewłaściwe zniszczenie nośnika; g) nielegalne użycie oprogramowania; h) choroba ważnych osób i nieuprawnione zastępstwo; i) epidemia kadry i brak osób upoważnionych do dostępu; j) podpalenie obiektu; k) zalanie wodą; l) katastrofa budowlana będąca konsekwencją przypadkowego działania człowieka; m) zakłócenia elektromagnetyczne, radiotechniczne; n) podłożenie i wybuch bomby, ładunku wybuchowego; o) użycie broni; p) zmiany napięcia w sieci; q) utrata prądu; r) zbieranie się ładunków elektrostatycznych; s) utrata kluczowych pracowników; t) niedobór pracowników; u) defekty oprogramowania; v) szpiegostwo; w) terroryzm; x) wandalizm; y) destrukcja zbiorów i programów impulsem elektromagnetycznym; z) kradzież; Strona 9 z 25
10 aa) włamanie do systemu; bb) wyłudzenie, fałszowanie dokumentów; cc) podszycie się pod uprawnionego użytkownika; dd) podsłuch; ee) użycie złośliwego oprogramowania; ff) wykorzystanie promieniowania ujawniającego. Strona 10 z 25
11 ZAŁĄCZNIK NR 3 PODATNOŚĆ SYSTEMU NA ZAGROŻENIA 1 Podatność systemu na zagrożenia stanowi pewnego rodzaju słabość. Obecnie, szczególnie trudno jest obronić się przed zagrożeniami w zakresie teleinformatycznym, co związane jest z coraz to bardziej wyrafinowaną cyberprzestępczością. Wraz z coraz to większą ilością dostępnych w środowisku internetowym usług, nasilają się działania przestępcze. Chroniąc Przedsiębiorstwo przed takowym działaniem, należy wdrożyć odpowiednie procedury. Podatność systemu na zagrożenia może wynikać z: 2 1. Dostępności systemu wynikającego np. z braku ochrony fizycznej budynku lub znacznej liczby personelu, mającego potencjalnie dostęp do systemu oraz wiedzę, jak obsługiwać system. Fizyczna ochrona danych osobowych to jeden z podstawowych obszarów w zakresie zapewnienia prawidłowości przetwarzania danych osobowych. 2. Dostępności informacji znajdujących się w systemie za pośrednictwem połączeń zewnętrznych. System informatyczny w Przedsiębiorstwie powinien być odpowiednio zabezpieczony, również jeśli dostęp do niego jest możliwy za pośrednictwem połączeń zewnętrznych. Niezależnie od zastosowanych rozwiązań teletransmisyjnych, system ten powinien być szczelny, to znaczy wystarczająco odporny na wszelkiego rodzaju zewnętrzne zagrożenia. 3. Możliwości celowego wprowadzania luk w sprzęcie i oprogramowaniu lub wprowadzania wirusów komputerowych. Możność nieuprawnionego działania na sprzęcie, czy oprogramowaniu może być wynikiem zastosowanej manipulacji, podsłuchu czy podstawienia. Podsłuch polega na tym, że charakter poufności przekazywanych treści zostaje naruszony. Manipulacja z kolei, będzie działaniem, które ukierunkowane jest na uzyskanie dostępu do treści danych i nieuprawnioną ingerencję w nie. Natomiast podstawienie, polega między innymi na wprowadzeniu drugiej strony w błąd, co do swojej tożsamości, po to tylko, by uzyskać konkretne informacje. Kadra powinna być odpowiednio uwrażliwiona na otrzymywanie korespondencji mailowej, co do której zaistnieje podejrzenie, że została przesłana w celu wprowadzenia wirusa komputerowego. 4. Możliwości awarii sprzętu lub oprogramowania ze względu na uszkodzenia, błędy projektowe lub umyślną interwencję. Sprzęt informatyczny powinien być cyklicznie odpowiednio serwisowany, tak by wyeliminować zagrożenia. 5. Przesyłania informacji przez niezabezpieczone łącza telekomunikacyjne. Brak zabezpieczeń kryptograficznych łącza telekomunikacyjnego czy nieefektywność fizycznych zabezpieczeń, również stanowi zagrożenie utraty poufności danych osobowych. Strona 11 z 25
12 3 1. Podatność systemu na zagrożenia w podmiocie EMPRESSIA spółka cywilna została ograniczona poprzez: a) zapewnienie ochrony fizycznej budynku, w którym znajduje się siedziba Przedsiębiorstwa, b) ograniczenie osób zaangażowanych w przetwarzanie danych osobowych (w tym zakresie w jakim jest to możliwe, tj. w zakresie danych osobowych Współpracowników), c) częściową ochronę fizyczną stanowisk komputerowych; d) kontrolę dostępu do pomieszczeń, gdzie przetwarzane są dane osobowe; e) zawieranie umów o obowiązku zachowania poufności z Kontrahentami (nie zawsze) i Współpracownikami, f) przeglądy okresowe nośników; g) testowanie oprogramowania; h) audyt; i) zabezpieczanie haseł częściowy (dostęp do poczty elektronicznej nie jest zabezpieczony hasłem); j) użycie oprogramowania antywirusowego. 2. By maksymalnie wyeliminować zagrożenie dla całego systemu ochrony danych osobowych, należy wdrożyć procedury kontrolne, które nie będą zorientowane tylko i wyłącznie na jeden obszar przetwarzania danych osobowych, tj. przede wszystkim środowisko komputerowe. Warunkiem wyeliminowania działań cyberprzestępców, jest pełne współdziałanie wszystkich obszarów przetwarzania danych osobowych: a) prowadzenie odpowiedniej dokumentacji; b) fizyczna ochrona danych osobowych; c) środowisko komputerowe; d) politykę ochrony danych osobowych wdrożony przez Administratora Danych Osobowych. Przebieg przykładowej kontroli tych obszarów stanowi załącznik nr 9. 4 W celu wdrażania systemu ochrony danych osobowych w taki sposób, by uniemożliwić działanie nieuprawnione na danych osobowych, Administrator Danych Osobowych zobowiązuje pracowników podmiotu o nazwie EMPRESSIA spółka cywilna do stosownego zachowania w trakcie przetwarzania danych osobowych. 5 W celu oszacowania potencjalnych strat wynikających z utraty (ujawnienia) danych osobowych przetwarzanych na stanowiskach komputerowych, wykonano analizę ryzyka na podstawie przewidywanych zagrożeń dla zasobów. Analiza ryzyka musi być wykonywana okresowo przez Administratora Danych Osobowych - raz do roku na tej podstawie aktualizowana jest tabela ryzyka znajdująca poniżej - 6. Strona 12 z 25
13 6 Identyfikacja podatności systemu informatycznego na określone zagrożenia. WARTOŚĆ SKUTKI < 0 > Brak podatności < 1 4 > Niski poziom < 5 7 > Średni poziom < 8 9 > Wysoki poziom < 10 > Ekstremalny poziom Strona 13 z 25
14 ZAŁĄCZNIK NR 4 ANALIZA ZAGROŻEŃ I SZACOWANIE RYZYKA Administrator Danych Osobowych, aby poprawnie przeprowadzić analizę ryzyka, powinien określić: 1. ZASOBY - które będzie chronić: 1 a) sprzęt komputerowy przechowujący dane - dysk twardy, b) dane osobowe przetwarzane w formie papierowej i elektronicznej, c) aplikacje, w których przetwarzane są dane osobowe, d) pomieszczenia, w których pracują osoby przetwarzające dane osobowe; 2. ZAGROŻENIA - czynnik, który może powodować wystąpienie incydentu; 3. PODATNOŚĆ - słabość zasobów, która może być wykorzystana przez potencjalne zagrożenie; 4. SKUTKI - jaki wpływ będzie miał zaistniały incydent na utratę danych osobowych. 2 Administrator Danych Osobowych, aby dokonać skutecznego zarządzania bezpieczeństwem informacji w Przedsiębiorstwie, dokonuje dokładnej analizy zagrożeń w związku z reagowaniem na zmieniające się warunki otoczenia mające wpływ na ryzyko w organizacji. Tak stworzony efektywny system zarządzania daje możliwość podjęcia działań redukujących wartość ryzyka do akceptowanego poziomu. 3 Poniższy schemat obrazuje prawidłowy tok szacowania i postępowania z ryzykiem, jakie podejmuje Administrator Danych Osobowych Analiza ryzyka jest częścią szacowania ryzyka. Jest ona pojęciem węższym niż szacowanie ryzyka, nie zawiera bowiem oceny ryzyka. Strona 14 z 25
15 2. Ocena ryzyka, czyli określenie, które ryzyka są akceptowalne poprzez porównanie wyznaczonych poziomów ryzyka z tymi, które można zaakceptować. 3. Szacowanie ryzyka obejmuje analizę ryzyka i ocenę ryzyka Administrator Danych Osobowych szacuje wynik ryzyka. Poprzez określenie poziomu ryzyka akceptowalnego i kończy etap szacowania ryzyka. 2. Administrator Danych osobowych wyciąga wnioski oraz podejmuje działania naprawcze, mające na celu obniżenie wartości ryzyka akceptowalnego. 3. Tabela szacowania ryzyka stanowi załącznik nr Administrator Danych Osobowych określa poziom ryzyka utraty bezpieczeństwa danych osobowych na poziomie średnim w podmiocie o nazwie EMPRESSIA spółka cywilna przy uwzględnieniu ryzyka ogólnego przy wartości 31,2 RYZYKO = wartość skutków x podatność zasobów systemu (max. = 100) WARTOŚĆ POZIOM RYZYKA <1-20> NISKI poziom ryzyka utraty bezpieczeństwa danych osobowych <21-60> ŚREDNI poziom ryzyka utraty bezpieczeństwa danych osobowych <61-80> WYSOKI poziom ryzyka utraty bezpieczeństwa danych osobowych <81-100> MAKSYMALNY poziom ryzyka utraty bezpieczeństwa danych osobowych 2. Poziomy ryzyka utraty bezpieczeństwa danych osobowych: a) NISKI niskie szkody w przypadku realizacji zagrożenia i niska możliwość jego wystąpienia; b) ŚREDNI wysokie szkody w przypadku realizacji zagrożenia i niska możliwość jego realizacji bądź niskie szkody w przypadku realizacji zagrożenia i wysoka możliwość jego realizacji; c) WYSOKI wysokie szkody w przypadku realizacji zagrożenia i wysoka możliwość jego wystąpienia; d) MAKSYMALNY wysokie szkody w przypadku realizacji zagrożenia oraz wysoka możliwość jego wystąpienia, skutkująca nie tylko na organizację, ale na podmioty trzecie. 7 Administrator Danych Osobowych po oszacowaniu ryzyka przystępuje do etapu postępowania z ryzykiem. Koniecznym jest podjęcie działania, które będzie odpowiedzią podmiotu na oszacowany poziom występującego ryzyka. W ramach postępowania z ryzykiem możemy podjąć cztery różne działania. Strona 15 z 25
16 Proces zarządzania ryzykiem związany z bezpieczeństwem informacji zapewnia: 8 1. identyfikowanie zagrożeń dla przetwarzanych informacji; 2. oszacowanie ryzyka w kategoriach konsekwencji dla funkcjonowania biznesowego oraz prawdopodobieństwa wystąpienia zagrożeń; 3. odpowiednie przedstawienie oraz zrozumienie prawdopodobieństwa oraz konsekwencji materializacji ryzyka; 4. ustanowienie priorytetów dotyczących postępowania z ryzykiem; 5. wprowadzanie priorytetowych działań mających na celu redukcję ryzyka; 6. zaangażowanie kierownictwa podczas podejmowania decyzji związanych z zarządzaniem ryzykiem oraz bieżące informowanie go o postępach realizowanych działań minimalizujących; 7. monitorowanie i regularne przeglądanie ryzyka oraz procesu zarządzania nimi; 8. kształcenie pracowników w zakresie ryzyka oraz działań mających na celu obniżenie poziomu prawdopodobieństwa ich wystąpienia. Strona 16 z 25
17 ZAŁĄCZNIK NR 5 ANALIZA ŚRODKÓW KONIECZNYCH DO WDROŻENIA DLA UZYSKANIA LEGALNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH W: EMPRESSIA spółka cywilna 1 Kategorie przetwarzanych danych osobowych i podstawa ich przetwarzania Administrator Danych Osobowych przetwarza dane osobowe następujące dane osobowe: 1) dane osobowe kandydatów do nawiązania współpracy są przetwarzane w oparciu o art. 6 ust. 1 lit. a RODO, tj. na podstawie zgody kandydata na przetwarzanie jego danych osobowych na potrzeby bieżącej lub przyszłych rekrutacji, 2) dane osobowe Współpracowników przetwarzane są w oparciu o art. 6 ust. 1 lit. b RODO, tj. w związku z zawartą umową o współpracy, 3) dane osobowe Reprezentantów Kontrahentów są przetwarzane w oparciu o art. 6 ust. 1 lit. f RODO, tj. przetwarzanie jest niezbędne do celów wynikających z prawnie uzasadnionych interesów realizowanych przez Administratora. W zakresie, w jakim to Reprezentant Kontrahenta nawiązuje kontakt z EMPRESSIA spółka cywilna powinno to się odbywać w oparciu o art. 6 ust. 1 lit. a RODO, czyli w oparciu o zgodę osoby nawiązującej kontakt, 4) dane osobowe osób fizycznych Konsumentów EMPRESSIA spółka cywilna przetwarza jedynie jako procesor, tj. podmiot, któremu powierzono dane osobowe, w związku z usługami świadczonymi na rzecz Kontrahentów. EMPRESSIA spółka cywilna, odnośnie tych danych osobowych, nie jest administratorem, tj. nie decyduje o celach i sposobach przetwarzania tych danych osobowych. Przesłanką legalizującą przetwarzanie danych osobowych powinny być, co do zasady, umowy o powierzeniu przetwarzania danych osobowych. 2 Obowiązek informacyjny 1. EMPRESSIA spółka cywilna powinna wypełniać obowiązek informacyjny wobec osób, których dane osobowe przetwarza. Wypełnienie tego obowiązku powinno nastąpić: a) odnośnie danych osobowych kandydatów do podjęcia współpracy przy pierwszym kontakcie z kandydatem (np. w formie przesłanej wiadomości ), b) odnośnie danych osobowych Współpracowników w treści zawieranej umowy o współpracy, c) odnośnie danych osobowych Reprezentantów Kontrahentów przy pierwszym kontakcie z tą osobą, o ile jest to możliwe (tzn. zostanie nawiązany kontakt mailowy). 2. EMPRESSIA spółka cywilna powinna ustalić reguły odnoszące się do okresu przechowywania danych osobowych, jak również procedury związane z ich niszczeniem. 3. W zakresie korzystania przez osoby trzecie z formularza kontaktowego na stronie internetowej EMPRESSIA spółka cywilna, konieczne jest uzależnienie przesłania zapytania od wyrażenia zgody na przetwarzanie danych osobowych tej osoby. Strona 17 z 25
18 3 Umowy o powierzeniu danych osobowych 1. W zakresie, w jakim EMPRESSIA spółka cywilna jest procesorem, przetwarzającym dane osobowe Klientów swoich kontrahentów, konieczne jest zawarcie umów o powierzeniu przetwarzania danych osobowych. 2. W zakresie, w jakim to EMPRESSIA spółka cywilna powierza przetwarzanie danych osobowych, których jest Administratorem, z uwagi na okoliczność, iż są to duże podmioty, przetwarzające dane osobowe na masową skalę, zasadne jest oczekiwanie na propozycję zmiany umów (w tym regulaminów) ze strony tych podmiotów. 3. Przetwarzanie danych osobowych, o którym mowa w 3 ust. 1, odbywać się będzie na podstawie umowy o powierzeniu przetwarzania danych osobowych, określającej jej przedmiot i czas trwania przetwarzania, charakter i cel przetwarzania, rodzaj danych osobowych oraz kategorie osób, których dane dotyczą, jak również obowiązki i prawa administratora. Umowa będzie ponadto określać: a) prawo do przetwarzania danych osobowych wyłącznie na udokumentowane polecenie administratora, b) gwarancje, że osoby upoważnione do przetwarzania danych osobowych zobowiążą się do zachowania tajemnicy, c) obowiązek zapewnienia środków technicznych i organizacyjnych, zapewniających bezpieczeństwo danych osobowych odpowiednie do ryzyka związanego z ich przetwarzaniem, d) warunki korzystania z usług innego podmiotu przetwarzającego, e) obowiązek wywiązania się z odpowiedzi na żądania osoby, które dane dotyczą, f) obowiązek usunięcia danych osobowych lub zwrotu tych danych Administratorowi, po zakończeniu świadczenia usług związanych z przetwarzaniem danych, chyba, że powszechnie obowiązujące przepisy prawa nakazują przechowywanie danych osobowych, g) prawa Administratora do przeprowadzenia audytów zgodności przetwarzania danych z przepisami prawa oraz możliwości korzystania przez Administratora z dostępu do informacji niezbędnych do wykazania spełnienia obowiązków. 4 Wprowadzenie polityki ochrony danych osobowych Celem zagwarantowania przetwarzania danych osobowych zgodnie z obowiązującymi przepisami prawa, w tym przede wszystkim zgodnie z zasadą rzetelności, przejrzystości, ograniczenia celu, minimalizacji danych, prawidłowości, ograniczenia przechowywania oraz integralności i poufności, Administrator Danych Osobowych powinien wprowadzić politykę ochrony danych osobowych, w której określi: 1) zakres oraz zasady przetwarzania danych osobowych, 2) wykaz zbiorów danych osobowych, 3) zasady udzielania osobom, których dane dotyczą, wglądu do danych, w tym ich poprawienia i aktualizacji, 4) szczegółowe obowiązki Administratora Danych Osobowych, 5) organizacyjne i techniczne środki zabezpieczenia danych osobowych przed niedozwolonym lub niezgodnym z prawem przetwarzaniem danych osobowych oraz przypadkową utratą, zniszczeniem oraz uszkodzeniem, 6) obowiązki użytkowników przetwarzających dane osobowe w systemie informatycznym i tradycyjnym, Strona 18 z 25
19 7) zasady kontroli nad prawidłowością przetwarzania danych osobowych, 8) zasady postępowania w przypadku naruszenia ochrony danych osobowych. 5 Rejestrowanie czynności przetwarzania danych osobowych Administrator Danych Osobowych nie jest zobowiązany do prowadzenia rejestru czynności przetwarzania danych osobowych. EMPRESSIA spółka cywilna jest przedsiębiorcą zatrudniającym mniej niż 250 osób, a przetwarzanie danych osobowych nie powoduje ryzyka naruszenia praw lub wolności osób, których dane dotyczą. EMPRESSIA spółka cywilna nie przetwarza szczególnych kategorii danych (np. w związku z brakiem zatrudnienia pracowników, nie przetwarza danych osobowych o ich stanie zdrowia). 6 Inspektor Ochrony Danych Osobowych Biorąc pod uwagę charakter przetwarzanych danych osobowych oraz możliwe ryzyko związane z czynnościami przetwarzania danych osobowych, Administrator Danych Osobowych nie zobligowany do powołania inspektora ochrony danych. EMPRESSIA spółka cywilna nie jest organem, ani podmiotem publicznym. Główna działalność przedsiębiorstwa EMPRESSIA spółka cywilna nie jest związana z wykonywaniem operacji na danych osobowych, w szczególności nie wiąże się z systematycznym monitorowaniem osób, których dane dotyczą. Główną działalnością przedsiębiorstwa EMPRESSIA spółka cywilna nie jest przetwarzanie na dużą skalę szczególnych kategorii danych osobowych takie dane w ogóle nie są przetwarzane. 7 Rejestr osób przetwarzających dane osobowe w imieniu Administratora i klauzule poufności 1. Administrator Danych osobowych powinien wprowadzić system nadawania uprawnień do przetwarzania danych osobowych oraz prowadzić rejestr wydanych uprawnień. 2. Każda osoba, która przetwarza dane osobowe w imieniu Administratora powinna zostać zobligowana do zachowania poufności powierzonych danych osobowych oraz znajomości postanowień polityki ochrony danych osobowych. 3. Administrator powinien przeprowadzać okresowe szkolenia określające zasady przetwarzania danych osobowych. Administrator powinien ponadto podejmować działania celem zwiększenia świadomości potrzeby ochrony danych osobowych przez osoby uczestniczące w procesie ich przetwarzania. 8 Naruszenia ochrony danych osobowych 1. Administrator danych osobowych jest zobligowany do wprowadzenia rejestru naruszeń ochrony danych osobowych, jak również raportowania naruszeń organowi nadzorczemu. 2. Jeśli naruszenie ochrony danych osobowych może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych, Administrator jest ponadto zobowiązany do zawiadomienia, bez zbędnej zwłoki o naruszeniu ochrony jej danych. 3. Zawiadomienie, o którym mowa w 8 ust. 2 nie jest wymagane, w następujących przypadkach: a) administrator wdrożył odpowiednie techniczne i organizacyjne środki ochrony i środki te zostały zastosowane do danych osobowych, których dotyczy naruszenie, w szczególności środki takie jak szyfrowanie, uniemożliwiające odczyt osobom nieuprawnionym do dostępu do tych danych osobowych; Strona 19 z 25
20 b) administrator zastosował następnie środki eliminujące prawdopodobieństwo wysokiego ryzyka naruszenia praw lub wolności osoby, której dane osobowe zostały naruszone; c) zawiadomienie wymagałoby ono niewspółmiernie dużego wysiłku. W takim przypadku Administrator powinien wydać publiczny komunikat, za pomocą którego osoby, których dane zostały naruszone, będą poinformowane o tym naruszeniu w równie skuteczny sposób. Strona 20 z 25
21 ZAŁĄCZNIK NR 6 WNIOSKI I DZIAŁANIA NAPRAWCZE W ZWIĄZKU Z PRZEPROWADZONĄ ANALIZĄ RYZYKA I ZAGROŻEŃ PRZY PRZETWARZANIU DANYCH OSOBOWYCH 1 1. Administrator Danych Osobowych w Przedsiębiorstwie o nazwie: EMPRESSIA spółka cywilna, przeprowadził analizę dla wszystkich chronionych zasobów oraz wszystkich możliwych zagrożeń. 2. Administrator Danych Osobowych jest zobowiązany dostosować środki bezpieczeństwa, zarówno techniczne, jak i fizyczne oraz organizacyjne, do wyników, jakie wykazała przeprowadzona analiza. 3. Zmiany zostaną wprowadzone do polityki ochrony danych osobowych. 2 W wyniku przeprowadzonej analizy w Przedsiębiorstwie o nazwie: EMPRESSIA spółka cywilna, Administrator Danych Osobowych wyróżnił potencjalnie najniebezpieczniejsze zagrożenia, a w szczególności są to: niedyskrecja współpracowników, awaria sprzętu, uszkodzenia systemu informatycznego, w którym przetwarzane są dane osobowe, niekontrolowane przetwarzanie danych osobowych przez podmioty, którym powierzono dane osobowe, działanie złośliwego oprogramowania, niekontrolowany dostęp osób trzecich do miejsc przetwarzania danych osobowych. 3 W celu zmniejszenia zagrożeń, wymienionych w 2 przez Administratora Danych Osobowych, należy zwrócić uwagę w szczególności na: szkolenia z zakresu ochrony danych osobowych, zobligowanie osób przetwarzających dane osobowe w imieniu Administratora do zachowania poufności, okresowe przeglądy stanu sprzętu, okresowe przeglądy systemu informatycznego, dbałość o powierzanie danych osobowych zaufanym podmiotom oferującym należyte zasady przetwarzania danych osobowych w imieniu Administratora, przeglądy oprogramowania antywirusowego oraz zabezpieczanie wszystkich gromadzonych danych osobowych, za pomocą tego oprogramowania, stosowanie środków organizacyjnych celem zapewnienia zabezpieczenia danych osobowych. 4 Administrator Danych Osobowych w celu wyeliminowania zagrożeń, wynikłych w toku przeprowadzonej analizy, podejmuje określone działania wskazane w załączniku nr 5. ZAŁĄCZNIK NR 5 - Strona 21 z 25
22 ZAŁĄCZNIK NR 7 PRZEBIEG PRZYKŁADOWEJ KONTROLI PODATNOŚCI SYSTEMU LP. ZAKRES KONTROLI PODEJMOWANE CZYNNOŚCI 1. DOKUMENTACJA Sprawdzenie, czy Polityka Ochrony Danych Osobowych jest aktualna względem obowiązującego stanu prawnego oraz faktycznego. 2. DOKUMENTACJA Sprawdzenie, czy osoba ma upoważnienie do przetwarzania danych osobowych upoważnienie powinno odzwierciedlać zakres obowiązków. 3. DOKUMENTACJA Sprawdzenie, czy osoby, które mają dostęp do danych osobowych, ale nie przetwarzają tych danych, posiadają zezwolenie na przebywanie w obszarze przetwarzania. 4. DOKUMENTACJA Sprawdzenie, czy prowadzona jest aktualna ewidencja osób przetwarzających dane osobowe. 5. FIZYCZNA OCHRONA DANYCH OSOBO- WYCH 6. FIZYCZNA OCHRONA DANYCH OSOBO- WYCH 7. FIZYCZNA OCHRONA DANYCH OSOBO- WYCH 8. OCHRONA ŚRODOWISKA KOMPUTE- ROWEGO 9. OCHRONA ŚRODOWISKA KOMPUTE- ROWEGO 10. OCHRONA ŚRODOWISKA KOMPUTE- ROWEGO 11. OCHRONA ŚRODOWISKA KOMPUTE- ROWEGO 12. OCHRONA ŚRODOWISKA KOMPUTE- ROWEGO Kontrolowanie osób przetwarzających dane osobowe - czy stosują się do zasady czystego biurka. Sprawdzenie, czy w pomieszczeniu znajdują się szafy zamykane na klucz, w których przechowuje się dokumentację zawierającą dane osobowe podlegające ochronie (jeśli tak - można sporządzić dokumentację fotograficzną pomieszczeń, która stanowić będzie załącznik do poniższego sprawdzenia). Sprawdzenie, czy w pomieszczeniu znajduje się niszczarka dokumentów. Szczególnie powinno się zwrócić uwagę, czy niepotrzebne dokumenty nie są wyrzucane do kosza na śmieci dokumenty powinny być niszczone w sposób mechaniczny, a ewentualnie manualny, tak, by uniemożliwić ich odczytanie osobom postronnym. Kontrolowanie, mające na celu sprawdzenie, czy komputer jest zabezpieczony hasłem. Sprawdzenie, czy systemy komputerowe służące do przetwarzania danych osobowych zapamiętują wszelakie czynności, jakich dokonuje się przy przetwarzaniu danych osobowych. Monitorowanie, czy osoby przetwarzające dane osobowe w programie komputerowym bazodanowym logują się za pomocą własnego identyfikatora i hasła. Kontrolowanie aktywności systemu antywirusowego, na komputerach, które m.in. służą do obsługi systemów przetwarzających dane osobowe. Kontrolowanie, czy pracownik korzysta z wygaszacza ekranu. Strona 22 z 25
23 LP. ZAKRES KONTROLI PODEJMOWANE CZYNNOŚCI 13. OCHRONA ŚRODOWISKA KOMPUTE- ROWEGO Sprawdzenie, czy monitor komputera został usytuowany w sposób uniemożliwiający wgląd do danych osobom postronnym. 14. KONTROLA PRAKTYKI Przeprowadzenie analizy pod kątem pracowników - jakie obecnie mają problemy w zakresie przetwarzania danych osobowych oraz czy ostatnio miały miejsce zdarzenia typu: próby nieuprawnionego dostępu do danych osobowych; działanie zewnętrznych aplikacji, wirusów czy złośliwego oprogramowania; nieuprawniony dostęp do otwartych aplikacji w systemie informatycznym; próba nieuprawnionej interwencji przy sprzęcie komputerowym; wynoszenie niezabezpieczonych pamięci z miejsca pracy; udzielanie informacji osobom postronnym, pomijając formalny tryb administracyjny. Strona 23 z 25
24 ZAŁĄCZNIK NR 8 TABELA SZACOWANIA RYZYKA INTEGRALNOŚĆ RYZYKO ŚREDNIE 1 : NIEDYSKRECJA WSPÓŁPRACOWNI- KÓW AWARIA SPRZĘTU USZKODZENIE SYSTE- MU INF. NIEKONTROLOWANE POWIERZENIE ATAK WIRUSA , 2 RYZYKO OGÓLNE 2 : SZACOWANIE RYZYKA DLA BEZPIECZEŃSTWA INFORMACJI ZAGROŻENIA ROZLICZALNOŚĆ POUFNOŚĆ NIEKONTROLOWANY DOSTĘP NIEDYSKRECJA WSPÓŁPRACOWNI KÓW AWARIA SPRZĘTU USZKODZENIE SYSTE- MU INF. NIEKONTROLOWANE POWIERZENIE ATAK WIRUSA NIEKONTROLOWANY DOSTĘP NIEDYSKRECJA WSPÓŁPRACOWNI KÓW AWARIA SPRZĘTU USZKODZENIE SYSTE- MU INF. NIEKONTROLOWANE POWIERZENIE ATAK WIRUSA NIEKONTROLOWANY DOSTĘP SZACOWANIE SKUTKI PODATNOŚĆ RYZYKO 3 SKUTKI PODATNOŚĆ RYZYKO 3 SKUTKI PODATNOŚĆ RYZYKO 3 SKUTKI PODATNOŚĆ RYZYKO 3 SKUTKI PODATNOŚĆ RYZYKO 3 ZASOBY SZACOWANE SPRZĘT LUDZIE APLIKACJA POMIESZCZENIA DODATKOWE ZA- BEZPIECZENIA Skala poziomu ryzyka: 1 RYZYKO ŚREDNIE = suma ryzyka każdego z sześciu zakresów poufności, rozliczalności i integralności dzielona przez 18 2 RYZYKO OGÓLNE = suma ryzyka średniego z zasobów: sprzęt, ludzie, aplikacja, pomieszczenia, zabezpieczenia dodatkowe, dzielona przez 5 3 RYZYKO = wartość skutków x podatność zasobów systemu (max. = 100) Strona 24 z 25
25 WARTOŚĆ POZIOM RYZYKA 1-20 NISKI poziom ryzyka utraty bezpieczeństwa danych osobowych ŚREDNI poziom ryzyka utraty bezpieczeństwa danych osobowych WYSOKI poziom ryzyka utraty bezpieczeństwa danych osobowych MAKSYMALNY poziom ryzyka utraty bezpieczeństwa danych osobowych PODSUMOWANIE W podmiocie o nazwie: EMPRESSIA spółka cywilna po przeprowadzeniu analizy poufności, integralności i rozliczalności systemów informatycznych pod kątem zagrożeń i ryzyka, zwanej dalej: analizą zagrożeń i ryzyka przy przetwarzaniu danych osobowych wartość i poziom ryzyka przedstawia się następująco: Ryzyko ogólne wynosi: 31,2 / 100. Powyższa wartość ryzyka określa Średnie ryzyko utraty bezpieczeństwa danych osobowych. Strona 25 z 25
A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN
Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r
ANALIZA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI SYSTEMÓW INFORMATYCZNYCH POD KĄTEM ZAGROŻEŃ I RYZYKA. zwana dalej:
ANALIZA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI SYSTEMÓW INFORMATYCZNYCH POD KĄTEM ZAGROŻEŃ I RYZYKA zwana dalej: ANALIZĄ ZAGROŻEŃ I RYZYKA PRZY PRZETWARZANIU DANYCH OSOBOWYCH Administrator Danych Osobowych:
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
A N A LIZA PO UFN O ŚCI, IN TEGRALN O ŚCI I RO ZLICZALNO ŚCI SYSTEMÓW INFORMATYCZNYCH POD KĄTEM ZAGROŻEŃ I RYZYKA A N A LIZĄ ZAGRO ŻEŃ I RYZYKA
ANALIZA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI SYSTEMÓW INFORMATYCZNYCH POD KĄTEM ZAGROŻEŃ I RYZYKA zwana dalej: ANALIZĄ ZAGROŻEŃ I RYZYKA PRZY PRZETWARZANIU DANYCH OSOBOWYCH Administrator Danych Osobowych:
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA INFORMACJI
WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia
POLITYKA BEZPIECZEŃSTWA INFORMACJI Fundacja UPGRADE ulica Deszczowa 4 81 577 Gdynia MAJ 2018 Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe
POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu
POLITYKA BEZPIECZEŃSTWA w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu WROCŁAW, MAJ 2018 r. Strona 1 z 10 Spis treści: I. Definicje. II. Postanowienia ogólne. III. Dane osobowe przetwarzane u
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
I. Postanowienia ogólne
VikingCo poland sp. z o. o. Polityka prywatności obowiązuje od 25 maja 2018 r. I. Postanowienia ogólne 1. Niniejszy dokument określa zasady ochrony danych osobowych w VikingCo Poland sp. z o.o. z siedzibą
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA 1. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, stanowi zbiór zasad i regulacji ochrony danych osobowych w Jasielskim Stowarzyszeniu Przedsiębiorców, ul. Kadyiego 12,
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
PARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO
! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO PREAMBUŁA Zważywszy, że: 1. adwokat ŁUKASZ DOLIŃSKI, dalej: Adwokat, prowadzi działalność w formie jednoosobowej
Polityka bezpieczeństwa informacji w serwisie techrobot.pl
Polityka bezpieczeństwa informacji w serwisie techrobot.pl Niniejsza Polityka Bezpieczeństwa Informacji (dalej: Polityka) została przygotowana w celu wykazania, że dane osobowe są przetwarzane i zabezpieczane
INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku
Nowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Bela Dariusz Różański Ul. 0lgi Lilien 1 39-400 Tarnobrzeg (nazwa i adres fimy) Data i miejsce sporządzenia dokumentri: 24-05 -2018 Tamobrzeg 1.1 INFORMACJE OGOLNE 1. Niniejsza "Polityka
RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka
RODO w praktyce psychologicznej adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka RODO definicje dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania
Polityka Bezpieczeństwa Danych Osobowych. Zielona Terapia
2019 Polityka Bezpieczeństwa Danych Osobowych Zielona Terapia Polityka Bezpieczeństwa Danych Osobowych Postanowienia ogólne 1. Celem powstania niniejszej Polityki jest realizacja obowiązków wynikających
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. Spis treści Rozdział I. Cel Polityki bezpieczeństwa danych osobowych...3 Rozdział II. Zakres stosowania
W dokumencie tym przedstawione zostaną:
Załącznik nr 4 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu Cele,
Amatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Polityka prywatności spółki BERDA spółka z ograniczoną odpowiedzialnością spółka komandytowa z siedzibą w Płochocinie
Polityka prywatności spółki BERDA spółka z ograniczoną odpowiedzialnością spółka komandytowa z siedzibą w Płochocinie 1. Wprowadzenie oraz uwagi ogólne 1. Niniejsza Polityka prywatności określa sposób
UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE
UMOWA Nr UE.0150.5.2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.6.2018 zawarta w dniu.. r. pomiędzy stronami:., ul., NIP:.. reprezentowanym przez zwanym
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego
Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego Strony zgodnie oświadczają, że w celu realizacji zlecenia transportowego konieczne jest przetwarzanie danych osobowych
Al. J. Ch. Szucha 8, Warszawa
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W KANCELARII ADWOKACKIEJ S.C. WOŁODKIEWICZ-JACYNA, ZARĘBIŃSKA, ZAWADZKI Al. J. Ch. Szucha 8, 00-582 Warszawa Warszawa, 25 maja 2018 r. PREAMBUŁA Zważywszy, że:
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
PROCEDURA WSPÓŁPRACY Z PODMIOTAMI ZEWNĘTRZNYMI
Załącznik nr 15b do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Głubczyckiego PROCEDURA WSPÓŁPRACY Z PODMIOTAMI ZEWNĘTRZNYMI Powierzenie przetwarzania danych osobowych 1. Jeżeli przetwarzanie
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.
Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu
Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Praktyczne i prawdziwe aspekty wdrożenia RODO, a nadgorliwość w jego stosowaniu Piotr Glen Ekspert ds. ochrony danych osobowych Inspektor ochrony
PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 6a do SIWZ, Nr: ZP.271.19.2018 Załącznik nr 3 do Umowy Nr. z dnia. UMOWA Nr.. POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zwana dalej Umową powierzenia, zawarta w dniu. r. pomiędzy: Gminą Karczew
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową zawarta w.w dniu 25 maja 2018 pomiędzy:. z siedzibą. posiadającą numer NIP oraz numer Regon reprezentowaną przez:.. zwaną dalej Zleceniodawcą
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH
Kancelaria Prawnicza Adw. Andrzej Mochnacki i Spółka ul.kościuszki 30/3, 44 100 Gliwice POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH wersja 1.0 maj 2018 r. 1. [definicje] a. Administrator Danych adw.
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez:
Załącznik nr 15d do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Kluczborskiego Załącznik nr do umowy/ zapytania ofertowego z dnia.. znak.. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 2 do Umowy WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH 1. OŚWIADCZENIA WSTĘPNE 1. Niniejsza Umowa o Powierzenie Przetwarzania Danych Osobowych stanowi załącznik nr 2 do Umowy zawartej
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie Pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Miejskim Szpitalem Zespolonym w Olsztynie, Olsztyn, ul. Niepodległości 44
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu w Olsztynie pomiędzy: Miejskim Szpitalem Zespolonym w Olsztynie, 10-045 Olsztyn, ul. Niepodległości 44 REGON 510650890, NIP 739-29-55-802,
Polityka Prywatności. 3. Pana/Pani dane osobowe przetwarzane będą w celu:
Polityka Prywatności 1 1. Administratorem Pana/Pani danych osobowych jest mobitouch sp. z o.o. z siedzibą w Rzeszowie, przy ul. Litewska 10/1, zwana dalej Administratorem. Administrator prowadzi operacje
Polityka bezpieczeństwa przetwarzania danych osobowych
Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie
UMOWA w zakresie powierzenia przetwarzania danych osobowych. zawarta w XX w dniu XX XX XXXX roku pomiędzy: (dane podmiotu zawierającego umowę)
UMOWA w zakresie powierzenia przetwarzania danych osobowych zawarta w XX w dniu XX XX XXXX roku pomiędzy: (dane podmiotu zawierającego umowę) reprezentowaną przez: XX zwaną dalej Administratorem a (dane
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH 1 Spis treści Istota naruszenia danych osobowych 3 postępowanie w przypadku naruszenia danych osobowych 3 naruszenie danych osobowych
UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE
UMOWA Nr UE.0150..2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.12.2018 zawarta w dniu.. r. pomiędzy stronami: Miejskim Ośrodkiem Pomocy Społecznej w
Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska
Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska POSTANOWIENIA OGÓLNE 1. Polityka Ochrony Danych Osobowych w Firmie: Dietetica Ewa Stachowska została opracowana w związku z wymaganiami zawartymi
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
POLITYKA OCHRONY DANYCH OSOBOWYCH. Administrator danych osobowych: REGON:
POLITYKA OCHRONY DANYCH OSOBOWYCH Administrator danych osobowych: Firma: Adres siedziby: NIP: STARKL zahradník spol. s r.o. z siedzibą w Czechach Kalabousek 1661, 286 01 Čáslav 5263027217, CZ18622275 REGON:
Polityka Bezpieczeństwa Danych Osobowych
Polityka Bezpieczeństwa Danych Osobowych Podstawa prawna 1. Dane osobowe w KPT sp. z o.o. przetwarzane są z poszanowaniem obowiązujących w tym zakresie przepisów prawa, a w szczególności: 1) ROZPORZĄDZENIE
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE
POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE 1 Wstęp... 2 2 Ocena skutków (analiza ryzyka)... 3 2.1 Opis operacji przetwarzania (inwentaryzacja aktywów)...
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Polityka Ochrony Danych Osobowych w Spirax Sarco Sp. z o.o., ul. Jutrzenki 98, Warszawa, z dnia
Polityka Ochrony Danych Osobowych w Spirax Sarco Sp. z o.o., ul. Jutrzenki 98, 02-230 Warszawa, z dnia 11.06.2018. Uwzględniając obowiązki wynikające z art. 25 oraz art. 32 Rozporządzenia Parlamentu Europejskiego
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH
BIURO TŁUMACZEŃ NIUANS S.C. 44-100 Gliwice ul. Młyńska 1/1 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH wersja 1.0 maj 2018 r. 1. [definicje] a. Administrator Danych Małgorzata Malcharczik-Dziura i
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Opracował Zatwierdził Opis nowelizacji
Strona: 1 z 5 POLITYKA PRYWATNOŚCI W ZAKŁADZIE CHEMICZNYM NITRO-CHEM S.A. Data wydania: maj 2018 Wersja: 01 Opis: zgodnie z wymogami wynikającymi z przepisów rozporządzenia Parlamentu Europejskiego i Rady
Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: zwany w dalszej części umowy Podmiotem przetwarzającym, reprezentowanym przez:
Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: zwany w dalszej części umowy Podmiotem przetwarzającym, reprezentowanym przez: a zwany w dalszej części umowy Administratorem danych
POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Uchwała wchodzi w życie z dniem uchwalenia.
Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd
Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In
Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In Zgodność 01 ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem
Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową )
Załącznik nr 8.b.11 Załącznik nr 7 do Polityki Bezpieczeństwa Przetwarzania Danych Osobowych -Wzór- Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową ) zawarta w dniu w Opolu, pomiędzy:
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną