Leadenhall Cyber Manual dla pośredników

Wielkość: px
Rozpocząć pokaz od strony:

Download "Leadenhall Cyber Manual dla pośredników"

Transkrypt

1 Ochrona bezpieczeństwa informacji Wsparcie ekspertów informatyki śledczej Pomoc prawna i monitoring zaufania klientów Ochrona w zakresie roszczeń w postępowaniach cywilnoprawnych oraz regulacyjnych Leadenhall Cyber Manual dla pośredników

2 ani jeden z obszarów objętych polisą Cyber nie jest skutecznie chroniony żadnym innym ubezpieczeniem dostępnym na rynku! Całe spektrum cyber-zagrożeń jest - w ramach polis OC i majątkowych - konsekwentnie wyłączane, jako niedostatecznie rozpoznane, a do tego złożone i wymagające w zakresie likwidacji szkód. Ubezpieczenie Cyber - ale nie takie z nazwy, tylko faktycznie oferujące światowy standard ochrony - jest więc obecnie jedynym ubezpieczeniowym panaceum na największe zagrożenia cyfrowego świata. Świata, przed którym nie ma przecież w XXI wieku żadnej ucieczki Michał Molęda Wiceprezes Zarządu Leadenhall Polska Główny Underwriter

3 Ryzyko Cyber - o co w nim chodzi? Rozwój technologii - zwłaszcza informatyzacja usług - powoduje, że wiele obszarów biznesu przenosi się do świata cyfrowego i stają się od niego całkowicie zależne. W cyfrowej rzeczywistości istnieją zagrożenia, z którymi należy liczyć się nie mniej, niż z tymi znanymi ze świata realnego. Są one od tych drugich mniej intuicyjne, bardziej wyrafinowane, a przez to wręcz groźniejsze. tak phishingowy * 23% 35% 39% Najważniejsze z nich związane są z przetwarzaniem danych np. bezprawnym ich ujawnieniem, kradzieżą lub utratą 18% oraz z dostępem do systemu informatycznego przez osoby nieuprawnione, w tym z cyber-wymuszeniami. 17% Dla każdej firmy źródłem tych zagrożeń mogą być osoby trzecie (np. hakerzy), jej dostawcy, kontrahenci, a także pracownicy. Szkody cyber bywają wynikiem działań celowych, skutkiem niedbalstwa pracowników lub niedostatecznego zabezpieczenia systemu informatycznego i przechowywanych danych. Wykorzystanie informacji w formie papierowej Wykorzystanie socjotechniki Przyczyna nieznana 7% 13% 13% Gdy ryzyko Cyber zmaterializuje się, jego konsekwencje mogą przybrać oblicze: Odszkodowawcze zarówno w zakresie odpowiedzialności cywilnej wobec osób, których dane zostały naruszone, jak też odpowiedzialności administracyjnej (np. postępowanie za naruszenie przepisów RODO), Ekonomiczne obejmujące koszty obsługi incydentu informatycznego (informatyki śledczej, powiadomienia osób, których dane zostały naruszone, odtworzenie utraconych danych, wdrożenie właściwych zabezpieczeń itp.), Reputacyjne oznaczające utratę zaufania klientów i kontrahentów oraz konieczność pokrycia kosztów zarządzania marką i wizerunkiem firmy. 90% 80% 70% 60% 50% 40% 30% 20% 79% 62% 38% 37% 10% Polisa Cyber ma za zadanie ułatwić Ubezpieczonemu sfinansowanie kosztów i strat związanych z powyższymi obszarami. 0% ktualni pracownicy taki hakerskie Wzorem rozwiązań stosowanych od lat w US polisa Leadenhall Cyber ma charakter pakietowy - składa się z siedmiu omówionych dalej sekcji ubezpieczeniowych, oznaczonych literami od do G. 3

4 SEKCJ Odpowiedzialność cywilna za naruszenie prywatności Na terenie niewielkiego zakładu utylizacji odpadów pracownicy znaleźli karty pacjentów miejscowego ośrodka zdrowia. Zawierały one nazwiska i pełną historię medyczną - czyli dane wyjątkowo wrażliwe. Sprawa została nagłośniona przez lokalne media i spowodowała ogromne wzburzenie opinii publicznej. Osoby, których dane zostały ujawnione zgłosiły roszczenie przeciwko placówce medycznej o naruszenie dóbr osobistych oraz naruszenie tajemnicy lekarskiej. Naruszenie prywatności jest powszechnie utożsamiane z wyciekiem danych osób fizycznych. Danych, za których ochronę odpowiada osoba lub instytucja, której je powierzono. W rzeczywistości prawnej pojęcie to może być znacznie szersze i oznaczać naruszenie jakiejkolwiek regulacji dotyczącej ochrony prywatności. Jest to przede wszystkim Rozporządzenie Europejskie o ochronie danych osobowych (RODO), ale też wszystkie inne (lokalne) ustawy o ochronie danych osobowych. Sekcja naszej polisy ubezpiecza odpowiedzialność cywilną z tytułu roszczeń wynikających z każdego z powyższych obszarów. Odszkodowanie obejmie przede wszystkim należne zadośćuczynienie i odszkodowanie dla osób fizycznych poszkodowanych przez bezprawny wyciek lub naruszenie ich danych. Nie ma przy tym znaczenia czy dane przechowywane były w formie cyfrowej czy papierowej. Ponadto polisa pokryje koszty rozmaitych działań, które Ubezpieczony jest zobowiązany podjąć w celu zmniejszenia skutków wycieku lub utraty danych. Są to między innymi: obowiązek pisemnego poinformowania każdej osoby, której dane zostały bezprawnie ujawnione, działania podjęte w celu odtworzenia utraconych lub skompromitowanych danych, usunięcie danych z miejsc w sieci, w których znalazły się bez zgody osoby, której dane dotyczą. Koszty te mogą być niebagatelne, nierzadko przewyższające samo roszczenie. WŻNE! Z zakresu ochrony wyłączona jest odpowiedzialność za szkody spowodowane ujawnieniem tajemnic handlowych i naruszeniem praw własności przemysłowej. 4

5 SEKCJ B Odpowiedzialność administracyjna za naruszenie prywatności Gdy dochodzi do wycieku danych osobowych lub innego naruszenia prywatności osób fizycznych, organy państwowe powołane do ich ochrony mogą wszcząć postępowanie regulacyjne. Urząd Ochrony Danych Osobowych oraz Prokuratura coraz częściej z tej możliwości korzystają. Konsekwencją postępowania może być wydanie decyzji zobowiązującej winnego do konkretnego działania i/lub nałożenie na niego finansowej kary administracyjnej. Kary przewidziane w Europejskim Rozporządzeniu o ochronie danych osobowych (w skrócie RODO) mogą być ogromne: do 4% łącznego przychodu Ubezpieczonego lub 20mln EUR w zależności, która z tych kwot jest większa! Sekcja B pokrywa koszty obrony w tego typu postępowaniach regulacyjnych. Obejmie także - z zachowaniem zapisów warunków ubezpieczenia - refundację nałożonych kar administracyjnych. WŻNE! Polisa nie obejmie konsekwencji umyślnego naruszenia prawa. Umyślność musi zostać jednak ustalona prawomocnym wyrokiem sądu. W warunkach ubezpieczenia natomiast zawarta jest klauzula reprezentantów znacznie ograniczająca ten zapis; grono osób których wyłączenie umyślności dotyczy, zawężone jest do ścisłego kierownictwa ubezpieczanego podmiotu. W jednym z portali internetowych doszło do kradzieży danych kont pocztowych wraz z częścią korespondencji użytkowników. Zarząd spółki prowadzącej portal sam powiadomił o tym organy ścigania oraz Urząd Ochrony Danych Osobowych. Na podstawie zawiadomienia Urząd wszczął kontrolę, która wykazała liczne uchybienia i zaniedbania w zakresie środków technicznych i organizacyjnych, służących bezpieczeństwu przetwarzanych danych. Skutkowało to zastosowaniem wobec spółki właściciela portalu przewidzianych prawem środków administracyjnych. Na spółkę nałożono obowiązek poprawy procedur bezpieczeństwa. Gdyby nowe przepisy RODO już działały uchybienia te skutkowałyby nałożeniem kary administracyjnej w wysokości kilkudziesięciu tysięcy złotych. B 5

6 SEKCJ C Koszty obsługi incydentu informatycznego tak hakerski na system sterujący pracą magazynu i obsługą zamówień średniej wielkości fabryki spowodował całkowite zatrzymanie produkcji. Tym samym firma nie była w stanie zrealizować zamówień odbiorców, co spowodowało nie tylko straty finansowe, ale też ogromy uszczerbek na wizerunku. W celu przywrócenia dostępu do systemu, a w konsekwencji wznowienia produkcji, zakład zmuszony był skorzystać z usługi informatyki śledczej. Ponadto musiał zatrudnić czołową agencję PR, która natychmiast podjęła tzw. monitoring zaufania kontrahentów i klientów oraz kosztowne, aczkolwiek niezbędne działania wizerunkowe. Incydent informatyczny to pojęcie znacznie szersze od wycieku danych. Może nim być każdy atak hakerski lub wręcz proste stwierdzenie faktu, iż nieuprawniona osoba miała dostęp do systemu informatycznego firmy i jej danych. Polisa Cyber pokrywa koszty usług niezbędnych do odpowiedniego zarządzenia obsługą takiego incydentu. Ubezpieczyciel nie tylko zrefunduje te koszty, lecz co ważniejsze - na życzenie Ubezpieczonego - zapewni odpowiednie usługi. Dobrym przykładem jest tzw. informatyka śledcza. Niewiele firm zatrudnia ekspertów z kompetencjami w tym zakresie. Własny dział IT tworzą najczęściej administratorzy sieci, którzy z uwagi na zakres codziennych obowiązków nie mają z reguły wystarczających umiejętności do opanowania incydentu. Jeżeli do tego zachodzi podejrzenie, że incydent jest konsekwencją błędów, zaniedbań lub wręcz umyślnego działania pracowników - współpraca z zewnętrznymi specjalistami jest absolutnie niezbędna. C B Zapewniana w ramach naszej polisy Cyber usługa informatyki śledczej obejmuje: identyfikację skompromitowanych stacji roboczych, serwerów i innych urządzeń sieciowych oraz zabezpieczenie śladów włamań, określenie najlepszej metody zabezpieczenia danych oraz samo ich zabezpieczanie, analizę zebranych danych (pamięci RM i dysków) w celu ustalenia źródeł, skutków i metody ataku, odzyskanie plików konfiguracyjnych i innych istotnych informacji na temat intruza, odtworzenie historii działań atakującego i ofiary ataku (np. dla ustalenia sposobu zainfekowania), analizę dzienników zdarzeń z tych systemów zewnętrznych, które także mogły zarejestrować aktywność intruza. Inne obszary obsługi incydentu, których koszty refunduje Ubezpieczyciel, mogą być zlecone: kancelariom prawnym zdolnym sprawnie obsłużyć pozwy (także zbiorowe), agencjom Public Relations. 6

7 SEKCJ D Odpowiedzialność cywilna za naruszenie bezpieczeństwa informacji u osób trzecich Sekcja ta zapewnia ubezpieczonemu ochronę, gdy niewłaściwe działanie jego systemu informatycznego lub nienależyte korzystanie przez niego z systemu zewnętrznego wyrządzi szkodę osobom trzecim. Skutkiem może być powstały u osoby trzeciej wyciek danych lub inne jego straty. Szkodą mogą być omawiane już w sekcji C usługi informatyków śledczych, ale traktowane nie jako szkoda własna ubezpieczonego, ale jako szkoda osoby trzeciej. Inne roszczenia mogą dotyczyć pokrycia kosztów agencji PR lub kancelarii prawnej, które osoba trzecia w związku z wyciekiem musi ponieść. Polisa pokryje takie roszczenie, za które odpowiedzialność na zasadach ogólnych można przypisać ubezpieczonemu, czyli kiedy jest on właścicielem lub operatorem systemu informatycznego, którego wadliwość lub niewystarczające zabezpieczenia doprowadziły do wycieku. Ubezpieczenie obejmie także koszty obrony przed nieuzasadnionymi roszczeniami. Przykładem tego może być naruszenie lub wyciek - z winy Ubezpieczonego - danych przechowywanych w systemie osoby trzeciej: wyciek danych z systemu PESEL, do którego dostęp ma urząd gminy, wyciek z bazy NFZ, z której korzysta placówka medyczna. Urząd Gminy ma dostęp on-line do centralnej bazy PESEL. Wymiana informacji między urzędem a bazą następuje poprzez wtyczki zainstalowane na stacjach roboczych urzędu. Zgodnie z wytycznymi RODO urząd ma obowiązek wdrożenia technicznych i organizacyjnych środków gwarantujących bezpieczeństwo tych danych. Jeden z urzędników po zakończeniu pracy nie wylogował się z bazy centralnej, co spowodowało, że osoby trzecie miały dostęp do przechowywanych w nim informacji skutkujący wyciekiem dużej ilości danych osobowych. dministrator bazy centralnej wystąpił do urzędu z roszczeniem za naruszenie bezpieczeństwa informacji. Liczba scenariuszy szkodowych jest nieograniczona. Zależą one głównie od tego jakie skutki wywołało niepożądane działanie Ubezpieczonego lub złośliwe oprogramowanie, którym zainfekował on system osoby trzeciej. Może to być zaszyfrowanie - i w konsekwencji całkowita utrata - danych lub utrata ich wiarygodności, a nawet konieczność ponownej instalacji całego systemu. D C B 7

8 SEKCJ E Odpowiedzialność multimedialna Sklep internetowy specjalizował się w sprzedaży suplementów diety i lekarstw bez recepty. Do promocji produktów używał m.in. swojego konta na Facebooku. Korzystał przy tym z różnych grafik, zdjęć oraz fragmentów wypowiedzi znanych autorytetów z danej dziedziny medycyny. Wobec firmy zostały skierowane dwa roszczenia. Pierwsze od autora badań, którego wyniki były publikowane na koncie w celu potwierdzenia jakości oferowanego produktu. Drugie od fotografa, którego zdjęcie było wykorzystane do promocji konta. Żaden z nich nie był zapytany przez sklep o zgodę na wykorzystanie tych materiałów. Oba roszczenia opiewały na kwotę blisko zł. Zakres ochrony w polisie Cyber nie byłby pełny, gdyby nie obejmował odpowiedzialności cywilnej Ubezpieczonego z tytułu czynów popełnionych przez niego w wyniku publikacji za pomocą środków elektronicznych, a więc na stronach internetowych, w mediach społecznościowych lub w intranecie. Odpowiedzialność taka obejmuje ochroną czyny polegające na: Zniesławieniu, znieważeniu i pomówieniu, Naruszeniu prawa do prywatności, Naruszeniu praw autorskich, Naruszeniu prawa do domeny lub znaku towarowego, Dopuszczenie się plagiatu. WŻNE! Podmiotom, dla których publikacje multimedialne to podstawowy obszar działalności (a więc i ryzyka) ten zakres ochrony nie jest oferowany. Dotyczy to na przykład wydawnictw czy portali internetowych. Dla takich podmiotów ryzyko to powinno zostać ubezpieczone dedykowaną polisą OC z tytułu prowadzonej działalności zawodowej. Ubezpieczonym, dla których obszar ten nie stanowi podstawowej działalności umożliwiamy objęcie go ochroną w ramach Sekcji E w ramach zakresu fakultatywnego. C D B E 8

9 SEKCJ F Koszty cyber-wymuszenia Cyber-wymuszenie polega na: wprowadzeniu - lub wiarygodnej groźbie wprowadzenia - złośliwego oprogramowania lub zakłócenia pracy systemu informatycznego ubezpieczonego, rozpowszechnieniu - lub wiarygodnej groźbie rozpowszechniania - danych osób, za których bezpieczeństwo odpowiada Ubezpieczony. Następnie cyber-przestępca - w zamian za zaprzestanie dalszych działań lub za przywrócenie dostępu do systemu lub danych tam przechowywanych - żąda zapłacenia określonej kwoty wyrażonej w kryptowalucie. Tak wymuszona płatność stanowi szkodę własną Ubezpieczonego. Polisa obejmie ją ochroną po wyborze Sekcji F - jest ona fakultatywna. Kwota wymuszonej na Ubezpieczonym płatności zostanie zrefundowana, tylko wtedy, gdy Ubezpieczyciel wyraził uprzednio na to zgodę. Decyzja o udzieleniu takiej zgody podejmowana jest w oparciu o szczegółową analizę sytuacji oraz opinię ekspertów z zakresu informatyki śledczej. W średniej wielkości biurze rachunkowym w połowie stycznia doszło do włamania do systemu księgowego, z którego korzystało biuro i zablokowania dostępu do znajdujących się tam danych. Haker zażądał okupu za przywrócenie dostępu w wysokości 500 USD (płatne Bitcoinem). Właścicielka biura zgłosiła ten fakt do Ubezpieczyciela, który na podstawie analizy sytuacji i ryzyka roszczeń za nierozliczone w terminie operacje podatkowe zgodził się na refundację kosztu. F D C E B 9

10 SEKCJ G Koszty odtworzenia danych i utracony zysk tak hakerski (typu ransomware) na sklep internetowy z ekologicznymi kosmetykami doprowadził do zaszyfrowania danych w systemie zamówień i rozliczeń. Spowodowało to brak możliwości rejestracji zakupów i realizacji płatności, a tym samym przerwę w działalności skutkującą utratą zysku. Haker zażądał 1000 USD (płatnych Bitcoinem) za przywrócenie dostępu do systemu i odszyfrowanie danych. Właściciel odmówił zapłaty i złożył zawiadomienie do prokuratury. Blokada systemu spowodowała konieczność zamknięcia na pewien czas witryny w celu jej lepszego zabezpieczenia, odtworzenia danych oraz zaktualizowania statusu zamówień. Koszty odtworzenia danych i koszty przestoju bywają przedmiotem odrębnego ubezpieczenia majątkowego jednak tylko wtedy, gdy są skutkiem fizycznej utraty lub uszkodzenia mienia (komputerów, nośników). Objęcie ich ochroną także wówczas, gdy przyczyna ma charakter software owy a nie sprzętowy jest dla wielu przedsiębiorców nie mniej istotne. Sekcja G pokryje przede wszystkim szkodę własną Ubezpieczonego polegającą na koszcie odtworzenia jego własnych, utraconych danych. Obejmie też, wymieniony w warunkach katalog kosztów, które Ubezpieczony zmuszony będzie ponosić mimo przestoju przedsiębiorstwa i związany z tym brak przychodów. Zakres ten będzie szczególnie interesujący dla tych przedsiębiorstw, w których charakter działalności przesądza o tym, że to naruszenie bezpieczeństwa ich systemów, a nie pożar czy zalanie komputerów może spowodować długotrwały przestój. C D F B E G 10

11 LEDENHLL CYBER Prosta droga do ubezpieczenia Cyber Przygotowanie oferty opieramy na zestawie niezbędnych informacji. Współpraca z Lloyd s - wiodącym światowym rynkiem ubezpieczeń Cyber - pozwoliła na maksymalne ograniczenie liczby pytań. Pragniemy w ten sposób umożliwić dostęp do szybkiego uzyskania oferty małym i średnim przedsiębiorstwom (do 100 mln zł obrotu). Skomplikowane, techniczne kwestionariusze stanowią dla nich dużą barierę. Dla obliczenia składki potrzebujemy jedynie: kwoty przychodu ubezpieczonego za ostatnie 12 miesięcy, szacunkowej liczby posiadanych przez niego rekordów danych osobowych (rekord = 1 osoba fizyczna), rodzaju branży, w której prowadzi działalność. Należy jednak mieć świadomość, że polisę mogą zawrzeć wyłącznie te podmioty, które spełniają minimalne wymagania dotyczące bezpieczeństwa danych i systemów informatycznych: korzystają na wszystkich stacjach roboczych z oprogramowania antywirusowego i firewall aktualizowanego co najmniej raz na kwartał, tworzą co najmniej raz na tydzień kopie bezpieczeństwa (bez znaczenia, czy wykonują je same, czy zlecają to podmiotom zewnętrznym), posiadają i przestrzegają procedur kontroli dostępu i korzystania z systemów, w tym procedury aktualizacji posiadanego oprogramowania. WŻNE! W tabeli poniżej wymienione są te obszary działalności, do których nasza oferta Cyber nie jest kierowana. UDOSTĘPNINIE: OBSŁUG N RZECZ OSÓB TRZECICH: POZOSTŁE: Internetu Mediów społecznościowych Treści pornograficznych Płatności Windykacja należności Tworzenie oprogramowania Centrum przetwarzania danych Produkcja i naprawa sprzętu oraz komponentów elektronicznych Jeśli wnioskowana jest sekcja fakultatywna G, Ubezpieczony musi posiadać dodatkowo pisemny Plan Ciągłości Działania. Dodatkowo wymagamy, żeby dane osobowe i poufne przechowywane na nośnikach i urządzeniach mobilnych wynoszonych poza siedzibę ubezpieczonego były szyfrowane na poziomie dysku. Oznacza to konieczność korzystania z oprogramowania szyfrującego (zakupionego lub systemowego np. funkcja BitLocker w Windows 10). Wobec braku szyfrowania, wyłączymy z zakresu ochrony szkody i roszczenia związane z wyciekiem tych danych. Powyższe informacje wystarczą do błyskawicznego uzyskania wiążącej oferty Cyber w systemie transakcyjnym Leadenhall. 11

12 Leadenhall Polska S.. ul. Domaniewska Warszawa tel.: , Leadenhall Polska S.. stanowi część Grupy Leadenhall, w skład której wchodzi także Leadenhall Underwriting Limited z siedzibą w Londynie. Leadenhall Polska S.. jest Coverholderem rynku Lloyd s zarejestrowanym pod numerem CTM. Jako coverholder Leadnehall Polska S.. posiada pełnomocnictwa do zawierania i wykonywania umów ubezpieczenia w imieniu Lloyd s. Niniejszy przewodnik opracowano wyłącznie do celów ogólnoinformacyjnych. Leadenhall Polska S.. nie składa żadnych oświadczeń ani nie udziela żadnych gwarancji dotyczących dokładności lub kompletności publikacji (w tym w najszerszym dopuszczalnym zakresie, oświadczeń i gwarancji o charakterze dorozumianym). Leadenhall Polska S.. nie odpowiada, w tym finansowo, za straty lub szkody jakiegokolwiek rodzaju poniesione w wyniku działań lub zaniechań na podstawie treści zawartych w niniejszym przewodniku lub w związku z nim. Niniejszy przewodnik nie stanowi części oświadczeń składanych przez Leadenhall Polska S.. w związku z wykonywaniem pełnomocnictw do zawierania i wykonywania umów ubezpieczenia w imieniu Lloyd s lub innych ubezpieczycieli. 12

Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa

Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa RYZYKO CYBERNETYCZNE nieuprawniony dostęp i zakłócenie działania systemów informatycznych, w tym: - ataki hakerskie

Bardziej szczegółowo

Oferta nr LHQ0757287/1

Oferta nr LHQ0757287/1 Oferta nr LHQ0757287/1 Obowiązkowe oraz dobrowolne ubezpieczenie odpowiedzialności cywilnej przedsiębiorców usługowo prowadzących księgi rachunkowe 1. Ubezpieczyciel Lloyd's (Syndykat 2468) 2. Ubezpieczający

Bardziej szczegółowo

Polisa ubezpieczeniowa Lloyd's

Polisa ubezpieczeniowa Lloyd's Polisa ubezpieczeniowa Lloyd's zawarta w imieniu i na rzecz wskazanych syndykatów Lloyd's przez Leadenhall Polska S.A. (zwaną 'Coverholder') Polisa została wystawiona na podstawie pełnomocnictwa numer

Bardziej szczegółowo

Polisa ubezpieczeniowa Lloyd's

Polisa ubezpieczeniowa Lloyd's Polisa ubezpieczeniowa Lloyd's zawarta w imieniu i na rzecz wskazanych syndykatów Lloyd's przez Leadenhall Polska S.A. (zwaną 'Coverholder') Polisa została wystawiona na podstawie pełnomocnictwa numer

Bardziej szczegółowo

Polisa ubezpieczeniowa Lloyd's

Polisa ubezpieczeniowa Lloyd's Polisa ubezpieczeniowa Lloyd's zawarta w imieniu i na rzecz wskazanych syndykatów Lloyd's przez Leadenhall Polska S.A. (zwaną 'Coverholder') Polisa została wystawiona na podstawie pełnomocnictwa numer

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych.

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych. Financial Lines CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych. 1 Czym jest ryzyko cybernetyczne? Cybernetyczne ryzyko jest nieodłącznym elementem świata informacji oraz systemów

Bardziej szczegółowo

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI RODO

POLITYKA PRYWATNOŚCI RODO POLITYKA PRYWATNOŚCI RODO Nasza firma PPHU ARLENA Henryk Baczyński jest zaangażowana w ochronę Twoich danych osobowych i prywatności. Dane osobowe to dane, które odnoszą się do zidentyfikowanej lub identyfikowalnej

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem... Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy

Bardziej szczegółowo

Ubezpieczenie ryzyk. Lublin, 7 czerwca 2017 r. w planowaniu i zagospodarowaniu przestrzennym

Ubezpieczenie ryzyk. Lublin, 7 czerwca 2017 r. w planowaniu i zagospodarowaniu przestrzennym Ubezpieczenie ryzyk Lublin, 7 czerwca 2017 r. w planowaniu i zagospodarowaniu przestrzennym Powszechny zakres ochrony ubezpieczenia odpowiedzialności cywilnej JST 1. Odpowiedzialność cywilna za szkody

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Cyberubezpieczenia ochrona podmiotów leczniczych

Cyberubezpieczenia ochrona podmiotów leczniczych Plan prezentacji Cyberubezpieczenia ochrona podmiotów leczniczych Skorzystaj z naszego doświadczenia 1 Wstęp Informacje o firmie Grupa KJF Profil działalności Zespół Siedziba Dział IT 2 Podstawy prawne

Bardziej szczegółowo

ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA

ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA ODPOWIEDZIALNOŚĆ PRAWNA WOBEC OSÓB TRZECICH ZA NARUSZENIE BEZPIECZEŃSTWA SIECI KOMPUTEROWEJ ODPOWIEDZIALNOŚĆ PRAWNA WOBEC OSÓB TRZECICH ZA UTRATĘ DANYCH

Bardziej szczegółowo

UMOWA NR... zwanym w dalszej części WYKONAWCĄ, zwane łącznie w dalszej części STRONAMI. o następującej treści:

UMOWA NR... zwanym w dalszej części WYKONAWCĄ, zwane łącznie w dalszej części STRONAMI. o następującej treści: UMOWA NR... zawarta w dniu roku w Warszawie, na podstawie przepisów art. 4 pkt 8 ustawy z dnia 29 stycznia 2004 r. - Prawo zamówień publicznych (Dz. U. z 2013 r. poz. 907 z późn. zm.) pomiędzy: Białołęckim

Bardziej szczegółowo

Regulamin usług hostingowych Domeny.pl

Regulamin usług hostingowych Domeny.pl I. Postanowienia ogólne Regulamin usług hostingowych Domeny.pl 1. Regulamin określa zasady świadczenia przez Domeny.pl usług hostingowych. Niniejszy Regulamin stanowi regulamin szczególny w rozumieniu

Bardziej szczegółowo

RODO - aktualności. 22 lipca 2019 r.

RODO - aktualności. 22 lipca 2019 r. RODO - aktualności 22 lipca 2019 r. UWAGA! Tezy przedstawione w artykułach, zamieszczone w niniejszym materiale i niebędące wytycznymi organu nadzorczego albo orzeczeniami sądów lub organów administracji

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBIEGU DOKUMENTÓW CIRCULAR

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBIEGU DOKUMENTÓW CIRCULAR REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBIEGU DOKUMENTÓW CIRCULAR DZIAŁ I. Postanowienia ogólne 1. Użyte w Regulaminie pojęcia oznaczają: a) Administrator Systemu SoftwareMill spółka z ograniczoną

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Załącznik nr 4 do Regulaminu konkursu na brokerską obsługę ubezpieczeniową jednostek organizacyjnych Miasta Katowice. UMOWA SERWISU BROKERSKIEGO

Załącznik nr 4 do Regulaminu konkursu na brokerską obsługę ubezpieczeniową jednostek organizacyjnych Miasta Katowice. UMOWA SERWISU BROKERSKIEGO Załącznik nr 4 do Regulaminu konkursu na brokerską obsługę ubezpieczeniową jednostek organizacyjnych Miasta Katowice. UMOWA SERWISU BROKERSKIEGO Zawarta w dniu w Katowicach, pomiędzy: Miastem Katowice

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną wraz z polityką prywatności

Regulamin świadczenia usług drogą elektroniczną wraz z polityką prywatności Regulamin świadczenia usług drogą elektroniczną wraz z polityką prywatności Energomix Sp. z o.o. Tel. 535 022 488 e-mail: biuro@energomix.com ul. Czereśniowa 98, 02-456 Warszawa WSTĘP Realizując postanowienia

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH WZP/WI/U-... Wydatek współfinansowany z Europejskiego Funduszu Społecznego PROJEKT Załącznik nr 3 POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Niniejszy dokument stanowi załącznik nr 3 do umowy nr /MJWPU/2018/Z/WZP/WI/U-332

Bardziej szczegółowo

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment) Dokumentacja wdrożenia RODO 6) kryptograficzne środki ochrony danych osobowych; 7) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe; 8) mechanizm automatycznej blokady dostępu

Bardziej szczegółowo

O F E R T A C Z Ę Ś Ć I

O F E R T A C Z Ę Ś Ć I Załącznik Nr 2 do SIWZ. UWAGA: Wykonawca składa formularz oferty tylko na część, o którą się ubiega. O F E R T A C Z Ę Ś Ć I Zamawiający Miejskie Przedsiębiorstwo Komunikacyjne - Lublin -Spółka z ograniczoną

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

MATERIAŁ MARKETINGOWY. Ubezpieczenie od ryzyk cybernetycznych POMOC I OCHRONA W RAZIE ZDARZEŃ CYBERNETYCZNYCH I PRZYPADKÓW NARUSZENIA DANYCH

MATERIAŁ MARKETINGOWY. Ubezpieczenie od ryzyk cybernetycznych POMOC I OCHRONA W RAZIE ZDARZEŃ CYBERNETYCZNYCH I PRZYPADKÓW NARUSZENIA DANYCH MATERIAŁ MARKETINGOWY Ubezpieczenie od ryzyk cybernetycznych POMOC I OCHRONA W RAZIE ZDARZEŃ CYBERNETYCZNYCH I PRZYPADKÓW NARUSZENIA DANYCH Rozwój technologii idzie w parze z rozwojem zagrożeń, które czekają

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 201. r. pomiędzy: PGNiG Obrót Detaliczny sp. z o.o. z siedzibą w Warszawie przy ul. Jana Kazimierza 3, 01-248 Warszawa, wpisaną do rejestru

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności Stalgast Logistic sp. z o.o. z siedzibą w Warszawie świadcząc na rzecz osób fizycznych usługi, dokonując z nimi czynności mające na celu zawieranie umów kupna sprzedaży, zawierając

Bardziej szczegółowo

325 lat tradycji światowy standard miliony Klientów. Ubezpieczenie OC doradców podatkowych. Jakość w wydaniu Lloyd s Szeroki zakres Limit do 1 mln zł

325 lat tradycji światowy standard miliony Klientów. Ubezpieczenie OC doradców podatkowych. Jakość w wydaniu Lloyd s Szeroki zakres Limit do 1 mln zł 325 lat tradycji światowy standard miliony Klientów Ubezpieczenie OC doradców podatkowych Jakość w wydaniu Lloyd s Szeroki zakres Limit do 1 mln zł Ubezpieczenie OC doradców podatkowych w Lloyd s Jakość

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY

BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY Nie czy ale kiedy nastąpi atak na zasoby informacyjne Urzędu! CEO BLUE energy Sp. z o.o. Michał Borucki PUP w Kutnie 2015 180 000 PLN Podczas przeprowadzonego

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH /WZÓR/

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH /WZÓR/ Załącznik nr 3 do zapytania ofertowego Załącznik nr do umowy.zawartej w dniu 2017 r. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH /WZÓR/ zawarta w dniu 2017 r. w. pomiędzy: Arturem Olsińskim Dyrektorem

Bardziej szczegółowo

Warunki użytkowania witryny internetowej

Warunki użytkowania witryny internetowej Warunki użytkowania witryny internetowej with its registered office at Dalton House 60 Windsor Avenue, SW19 2RR, London UK 1 SPIS TREŚCI Warunki korzystania ze strony internetowej oxyprogram.com... 3 Prawa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

REGULAMIN. I. Definicje

REGULAMIN. I. Definicje REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Ubezpieczenie odpowiedzialności cywilnej zawodowej architektów i inżynierów budownictwa (GL )

Ubezpieczenie odpowiedzialności cywilnej zawodowej architektów i inżynierów budownictwa (GL ) Ubezpieczenie odpowiedzialności cywilnej zawodowej architektów i inżynierów budownictwa () Dodatek do Warunków Kompleksowego Ubezpieczenia Odpowiedzialności Cywilnej UWAGA: OCHRONA UBEZPIECZENIOWA W RAMACH

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Ogólne Warunki Ubezpieczenia OC w ruchu zagranicznym

Ogólne Warunki Ubezpieczenia OC w ruchu zagranicznym 1OWU Zielona Karta Ogólne Warunki Ubezpieczenia OC w ruchu zagranicznym Postanowienia ogólne 1 1. Ogólne warunki ubezpieczenia odpowiedzialności cywilnej posiadaczy pojazdów mechanicznych za szkody powstałe

Bardziej szczegółowo

Postanowienia ogólne

Postanowienia ogólne Regulamin Elektronicznego Biura Obsługi Klienta (ebok) Postanowienia ogólne 1. Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r.,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Ubezpieczenie odpowiedzialności cywilnej zawodowej przedsiębiorstw informatycznych (GL )

Ubezpieczenie odpowiedzialności cywilnej zawodowej przedsiębiorstw informatycznych (GL ) Ubezpieczenie odpowiedzialności cywilnej zawodowej przedsiębiorstw informatycznych () Dodatek do Warunków Kompleksowego Ubezpieczenia Odpowiedzialności Cywilnej UWAGA: OCHRONA UBEZPIECZENIOWA W RAMACH

Bardziej szczegółowo

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy Załącznik nr10 do IWZ Załącznik nr 4 do Umowy UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 01.05.2018 roku w Gdyni pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej w Gdyni, 81-265 Gdynia,

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

SPRAWDZONE ROZWIĄZANIA W UBEZPIECZENIU PROSPEKTU EMISYJNEGO. Nie ryzykuj zarządzając ryzykiem

SPRAWDZONE ROZWIĄZANIA W UBEZPIECZENIU PROSPEKTU EMISYJNEGO. Nie ryzykuj zarządzając ryzykiem SPRAWDZONE ROZWIĄZANIA W UBEZPIECZENIU PROSPEKTU EMISYJNEGO Nie ryzykuj zarządzając ryzykiem Odpowiedzialność cywilna wynikająca z publicznej emisji papierów wartościowych Publiczna emisja papierów wartościowych

Bardziej szczegółowo

REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ CORE CONSULTING SP. Z O.O.

REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ CORE CONSULTING SP. Z O.O. REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ CORE CONSULTING SP. Z O.O. 1 1. Niniejszy regulamin przetwarzania danych osobowych przez CORE Consulting (dalej: Regulamin) stanowi inny instrument prawny

Bardziej szczegółowo

Polityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU

Polityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU Polityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU 1. Ochrona danych osobowych w ramach Rozporządzenia o Ochronie Danych Osobowych (RODO). Niniejsza polityka

Bardziej szczegółowo

1. Operator WOJMOR Wojciech Nowicki z siedzibą w Baninie ul. Polna 11

1. Operator WOJMOR Wojciech Nowicki z siedzibą w Baninie ul. Polna 11 REGULAMIN ŚWIADCZENIA USŁUGI DOSTĘPU DO INTERNETU ROZDZIAŁ I Terminologia 1. Operator WOJMOR Wojciech Nowicki z siedzibą w Baninie ul. Polna 11 2. Abonent osoba fizyczna, osoba prawna lub jednostka organizacyjna

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną w serwisie www.ubezpieczenia.med.pl

Regulamin świadczenia usług drogą elektroniczną w serwisie www.ubezpieczenia.med.pl Regulamin świadczenia usług drogą elektroniczną w serwisie www.ubezpieczenia.med.pl Dane podmiotu prowadzącego serwis: Firma: Młynarski Rafał RAFF Adres siedziby: Krężnica Jara 442, 20-515 Lublin Podstawa

Bardziej szczegółowo

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową ) Załącznik nr 6 do Umowy w sprawie udzielenia zamówienia publicznego na o świadczenie kompleksowej usługi na wydruk, konfekcjonowanie oraz wysyłkę imiennych zaproszeń na badania mammograficzne po zmianach

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

UBEZPIECZENIA NADWYŻKOWE ODPOWIEDZIALNOŚCI CYWILNEJ RADCÓW PRAWNYCH NA ROK 2011 (zawierane indywidualnie)

UBEZPIECZENIA NADWYŻKOWE ODPOWIEDZIALNOŚCI CYWILNEJ RADCÓW PRAWNYCH NA ROK 2011 (zawierane indywidualnie) INFORMATOR UBEZPIECZENIA NADWYŻKOWE ODPOWIEDZIALNOŚCI CYWILNEJ RADCÓW PRAWNYCH NA ROK 2011 (zawierane indywidualnie) W ramach Umowy Generalnej zawartej z PZU S.A. I AXA TuiR S.A. obowiązującej w roku 2011

Bardziej szczegółowo

UMOWA NR DP/2311/../16

UMOWA NR DP/2311/../16 UMOWA NR DP/2311/../16 zawarta w dniu... 2016 r. w Kielcach pomiędzy: UNIWERSYTETEM Jana Kochanowskiego w Kielcach z siedzibą w Kielcach przy ul. Żeromskiego 5, zwanym w treści umowy Zamawiającym, reprezentowanym

Bardziej szczegółowo

UMOWA NR /2015. W wyniku przetargu nieograniczonego została zawarta umowa następującej treści:

UMOWA NR /2015. W wyniku przetargu nieograniczonego została zawarta umowa następującej treści: PROJEKT UMOWY UMOWA NR /2015 W dniu w Opolu pomiędzy: Zarządem Dróg Wojewódzkich w Opolu 45-231 Opole, ul. Oleska 127 zwanym dalej Zamawiającym, reprezentowanym przez: mgr inż. Bogdana Poliwodę - Dyrektora

Bardziej szczegółowo

1. POSTANOWIENIA OGÓLNE

1. POSTANOWIENIA OGÓLNE 1. POSTANOWIENIA OGÓLNE 1. Niniejszy regulamin określa zasady funkcjonowania oraz warunki korzystania z serwisu LSRP.pl, zwanego dalej Serwisem. Regulamin definiuje prawa i obowiązki korzystających z niego

Bardziej szczegółowo

REGULAMIN SERWISU WITKAC.PL z dnia 3 lipca 2014 r. 2.1. Regulaminie rozumie się przez to niniejszy Regulamin.

REGULAMIN SERWISU WITKAC.PL z dnia 3 lipca 2014 r. 2.1. Regulaminie rozumie się przez to niniejszy Regulamin. REGULAMIN SERWISU WITKAC.PL z dnia 3 lipca 2014 r. Operatorem serwisu jest Witkac sp. z o. o. z siedzibą w Słupsku. 1. Postanowienia ogólne Niniejszy Regulamin określa warunki świadczenia usług za pomocą

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną przez Towarzystwo Ubezpieczeń INTER Polska S.A.

Regulamin świadczenia usług drogą elektroniczną przez Towarzystwo Ubezpieczeń INTER Polska S.A. Regulamin świadczenia usług drogą elektroniczną przez Towarzystwo Ubezpieczeń INTER Polska S.A. Dane Zakładu Ubezpieczeń: Firma: Towarzystwo Ubezpieczeń INTER Polska S.A. zwane dalej TU INTER Polska Adres

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Janusz Jasłowski Zabrze, 17 maj 017 r. Nowe wyzwania w obliczu planowanych zmian 1 3 Ustawa wprowadzająca tzw. sieć szpitali

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

Wykonanie obowiązków informacyjnych RODO

Wykonanie obowiązków informacyjnych RODO Wykonanie obowiązków informacyjnych RODO Szanowni Państwo, W nawiązaniu do naszej dotychczasowej współpracy oraz w związku z wejściem w życie Rozporządzenia Parlamentu Europejskiego i Rady Unii Europejskiej

Bardziej szczegółowo

Ubezpieczenie Cyber ERM w Chubb

Ubezpieczenie Cyber ERM w Chubb Ubezpieczenie Cyber ERM w Chubb Dla kogo jest przeznaczone? Ubezpieczenie Cyber ERM (Enterprise Risk Management) umożliwia transfer części ryzyka związanego ze stale rosnącymi zagrożeniami cybernetycznymi

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Polityka prywatności dotycząca przetwarzania danych osobowych

Polityka prywatności dotycząca przetwarzania danych osobowych Polityka prywatności dotycząca przetwarzania danych osobowych Zapewnienie prawa do ochrony danych osobowych jest naszym obowiązkiem. W związku z tym dokładamy wszelkich starań i nie szczędzimy środków

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady zbierania i wykorzystywania informacji o Użytkownikach oraz danych osobowych

POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady zbierania i wykorzystywania informacji o Użytkownikach oraz danych osobowych POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady zbierania i wykorzystywania informacji o Użytkownikach oraz danych osobowych Użytkowników w związku z korzystaniem przez nich z usług

Bardziej szczegółowo

Gwarancje ubezpieczeniowe budują zaufanie

Gwarancje ubezpieczeniowe budują zaufanie Korporacja Ubezpieczeń Kredytów Eksportowych Spółka Akcyjna Gwarancje ubezpieczeniowe budują zaufanie www.kuke.com.pl Kim jesteśmy Korporacja Ubezpieczeń Kredytów Eksportowych Spółka Akcyjna (KUKE) prowadzi

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku

Bardziej szczegółowo

UMOWA NA PRAKTYKĘ 1 PRZEDMIOT UMOWY

UMOWA NA PRAKTYKĘ 1 PRZEDMIOT UMOWY zawarta w Krakowie w dniu.. pomiędzy: UMOWA NA PRAKTYKĘ 1) r.pr. Michałem Podolec, prowadzącym działalność gospodarczą pod firmą Kancelaria Radcowska Michał Podolec, ul. Szymona Szymonowica 25a/1, 30-396

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Załącznik nr 3. Istotne postanowienia umowy

Załącznik nr 3. Istotne postanowienia umowy Załącznik nr 3 Istotne postanowienia umowy 1. Przedmiot Umowy 1. Świadczący Usługę zobowiązuje się do świadczenia na rzecz Muzeum usług polegających na prowadzeniu animacji dziecięcej dla Miejsca Edukacji

Bardziej szczegółowo

UMOWA. Umowa na opracowanie aktualizacji systemu pn. Wirtualny spacer z RPO WL

UMOWA. Umowa na opracowanie aktualizacji systemu pn. Wirtualny spacer z RPO WL Projekt UMOWA Umowa zawarta w dniu 2013 roku w Lublinie pomiędzy: Województwem Lubelskim z siedzibą w Lublinie reprezentowanym przez: 1. -.., 2. -... zwanym w dalszej części Umowy Zamawiającym a... z siedzibą

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU EDOLANDO.COM

POLITYKA PRYWATNOŚCI SERWISU EDOLANDO.COM POLITYKA PRYWATNOŚCI SERWISU EDOLANDO.COM 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Polityka prywatności posługuje się pojęciami wprowadzonymi i wyjaśnionymi w Regulaminie Edolando.com (dalej: Regulamin), które

Bardziej szczegółowo

Każdy przedsiębiorca (art. 76a ust.3 ustawy o rachunkowości) Czynność zderegulowana

Każdy przedsiębiorca (art. 76a ust.3 ustawy o rachunkowości) Czynność zderegulowana Czynności zawodowe Podmioty uprawnione przed 10.08.2014 Podmioty uprawnione po 10.08.2014 Prowadzenie ksiąg rachunkowych Doradcy podatkowi Biegli rewidenci Osoby posiadające certyfikat księgowy wydany

Bardziej szczegółowo

Prywatność i bezpieczeństwo danych medycznych

Prywatność i bezpieczeństwo danych medycznych Prywatność i bezpieczeństwo danych medycznych Realizacja w praktyce nowych wymagań wynikających z wprowadzenia RODO Janusz Jasłowski Gdańsk, 4 września 07 r. Pozycja Asseco na polskim rynku medycznym Największy

Bardziej szczegółowo

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE Załącznik nr 2 do Polityki bezpieczeństwa danych osobowych OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE 1 Ochrona danych osobowych

Bardziej szczegółowo

5. Inne postanowienia

5. Inne postanowienia Regulamin świadczenia usług drogą elektroniczną przez Fleet Accident Management Services Spółkę z ograniczoną odpowiedzialnością z siedzibą w Warszawie 1. Nota prawna 1.1. Na podstawie art. 8 ust. 1 pkt

Bardziej szczegółowo

Usługi dostępu do informacji o rachunku. Co musisz wiedzieć o AIS?

Usługi dostępu do informacji o rachunku. Co musisz wiedzieć o AIS? Usługi dostępu do informacji o rachunku Czym jest usługa AIS (Account Information Service)? Dyrektywa PSD2 wprowadziła dwie nowe usługi płatnicze oparte o dostęp do rachunku prowadzonego przez inny podmiot.

Bardziej szczegółowo

Regulamin. 1. Postanowienia wstępne

Regulamin. 1. Postanowienia wstępne Dokonując sprzedaży używanych telefonów komórkowych pomagasz chronić nasze środowisko naturalne poprzez bezpieczną zbiórkę materiałów zawierających niebezpieczne dla zdrowia metale ciężkie. Telefony komórkowe

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych Umowa powierzenia przetwarzania danych osobowych zwana dalej Umową, zawarta w dnia. 2018 r., pomiędzy: Gminą Miasta Tychy, al. Niepodległości 49, 43-100 Tychy, reprezentowaną przez.. Miejskiego Ośrodka

Bardziej szczegółowo

2 Termin realizacji Przedmiot umowy, o którym mowa w 1, zostanie wykonany w nieprzekraczalnym terminie do dnia 2015 r.

2 Termin realizacji Przedmiot umowy, o którym mowa w 1, zostanie wykonany w nieprzekraczalnym terminie do dnia 2015 r. GŁÓWNE POSTANOWIENIA UMOWY Umowa jest współfinansowana przez Unię Europejską ze środków Programu Operacyjnego Innowacyjna Gospodarka oraz przez Ministerstwo Gospodarki ze środków budżetu państwa. Na podstawie

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Regulamin dostępu testowego do Aplikacji erecruiter

Regulamin dostępu testowego do Aplikacji erecruiter Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions

Bardziej szczegółowo

UMOWA .. Wykonawcą..

UMOWA .. Wykonawcą.. UMOWA zawarta w dniu... pomiędzy: Miastem Stołecznym Warszawa Dzielnica Mokotów, z siedzibą przy ul. Rakowieckiej 25/27 zwanym dalej Zamawiającym, które reprezentuje, na podstawie pełnomocnictwa Prezydenta

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r. 36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych

Bardziej szczegółowo