Leadenhall Cyber Manual dla pośredników
|
|
- Edyta Wasilewska
- 5 lat temu
- Przeglądów:
Transkrypt
1 Ochrona bezpieczeństwa informacji Wsparcie ekspertów informatyki śledczej Pomoc prawna i monitoring zaufania klientów Ochrona w zakresie roszczeń w postępowaniach cywilnoprawnych oraz regulacyjnych Leadenhall Cyber Manual dla pośredników
2 ani jeden z obszarów objętych polisą Cyber nie jest skutecznie chroniony żadnym innym ubezpieczeniem dostępnym na rynku! Całe spektrum cyber-zagrożeń jest - w ramach polis OC i majątkowych - konsekwentnie wyłączane, jako niedostatecznie rozpoznane, a do tego złożone i wymagające w zakresie likwidacji szkód. Ubezpieczenie Cyber - ale nie takie z nazwy, tylko faktycznie oferujące światowy standard ochrony - jest więc obecnie jedynym ubezpieczeniowym panaceum na największe zagrożenia cyfrowego świata. Świata, przed którym nie ma przecież w XXI wieku żadnej ucieczki Michał Molęda Wiceprezes Zarządu Leadenhall Polska Główny Underwriter
3 Ryzyko Cyber - o co w nim chodzi? Rozwój technologii - zwłaszcza informatyzacja usług - powoduje, że wiele obszarów biznesu przenosi się do świata cyfrowego i stają się od niego całkowicie zależne. W cyfrowej rzeczywistości istnieją zagrożenia, z którymi należy liczyć się nie mniej, niż z tymi znanymi ze świata realnego. Są one od tych drugich mniej intuicyjne, bardziej wyrafinowane, a przez to wręcz groźniejsze. tak phishingowy * 23% 35% 39% Najważniejsze z nich związane są z przetwarzaniem danych np. bezprawnym ich ujawnieniem, kradzieżą lub utratą 18% oraz z dostępem do systemu informatycznego przez osoby nieuprawnione, w tym z cyber-wymuszeniami. 17% Dla każdej firmy źródłem tych zagrożeń mogą być osoby trzecie (np. hakerzy), jej dostawcy, kontrahenci, a także pracownicy. Szkody cyber bywają wynikiem działań celowych, skutkiem niedbalstwa pracowników lub niedostatecznego zabezpieczenia systemu informatycznego i przechowywanych danych. Wykorzystanie informacji w formie papierowej Wykorzystanie socjotechniki Przyczyna nieznana 7% 13% 13% Gdy ryzyko Cyber zmaterializuje się, jego konsekwencje mogą przybrać oblicze: Odszkodowawcze zarówno w zakresie odpowiedzialności cywilnej wobec osób, których dane zostały naruszone, jak też odpowiedzialności administracyjnej (np. postępowanie za naruszenie przepisów RODO), Ekonomiczne obejmujące koszty obsługi incydentu informatycznego (informatyki śledczej, powiadomienia osób, których dane zostały naruszone, odtworzenie utraconych danych, wdrożenie właściwych zabezpieczeń itp.), Reputacyjne oznaczające utratę zaufania klientów i kontrahentów oraz konieczność pokrycia kosztów zarządzania marką i wizerunkiem firmy. 90% 80% 70% 60% 50% 40% 30% 20% 79% 62% 38% 37% 10% Polisa Cyber ma za zadanie ułatwić Ubezpieczonemu sfinansowanie kosztów i strat związanych z powyższymi obszarami. 0% ktualni pracownicy taki hakerskie Wzorem rozwiązań stosowanych od lat w US polisa Leadenhall Cyber ma charakter pakietowy - składa się z siedmiu omówionych dalej sekcji ubezpieczeniowych, oznaczonych literami od do G. 3
4 SEKCJ Odpowiedzialność cywilna za naruszenie prywatności Na terenie niewielkiego zakładu utylizacji odpadów pracownicy znaleźli karty pacjentów miejscowego ośrodka zdrowia. Zawierały one nazwiska i pełną historię medyczną - czyli dane wyjątkowo wrażliwe. Sprawa została nagłośniona przez lokalne media i spowodowała ogromne wzburzenie opinii publicznej. Osoby, których dane zostały ujawnione zgłosiły roszczenie przeciwko placówce medycznej o naruszenie dóbr osobistych oraz naruszenie tajemnicy lekarskiej. Naruszenie prywatności jest powszechnie utożsamiane z wyciekiem danych osób fizycznych. Danych, za których ochronę odpowiada osoba lub instytucja, której je powierzono. W rzeczywistości prawnej pojęcie to może być znacznie szersze i oznaczać naruszenie jakiejkolwiek regulacji dotyczącej ochrony prywatności. Jest to przede wszystkim Rozporządzenie Europejskie o ochronie danych osobowych (RODO), ale też wszystkie inne (lokalne) ustawy o ochronie danych osobowych. Sekcja naszej polisy ubezpiecza odpowiedzialność cywilną z tytułu roszczeń wynikających z każdego z powyższych obszarów. Odszkodowanie obejmie przede wszystkim należne zadośćuczynienie i odszkodowanie dla osób fizycznych poszkodowanych przez bezprawny wyciek lub naruszenie ich danych. Nie ma przy tym znaczenia czy dane przechowywane były w formie cyfrowej czy papierowej. Ponadto polisa pokryje koszty rozmaitych działań, które Ubezpieczony jest zobowiązany podjąć w celu zmniejszenia skutków wycieku lub utraty danych. Są to między innymi: obowiązek pisemnego poinformowania każdej osoby, której dane zostały bezprawnie ujawnione, działania podjęte w celu odtworzenia utraconych lub skompromitowanych danych, usunięcie danych z miejsc w sieci, w których znalazły się bez zgody osoby, której dane dotyczą. Koszty te mogą być niebagatelne, nierzadko przewyższające samo roszczenie. WŻNE! Z zakresu ochrony wyłączona jest odpowiedzialność za szkody spowodowane ujawnieniem tajemnic handlowych i naruszeniem praw własności przemysłowej. 4
5 SEKCJ B Odpowiedzialność administracyjna za naruszenie prywatności Gdy dochodzi do wycieku danych osobowych lub innego naruszenia prywatności osób fizycznych, organy państwowe powołane do ich ochrony mogą wszcząć postępowanie regulacyjne. Urząd Ochrony Danych Osobowych oraz Prokuratura coraz częściej z tej możliwości korzystają. Konsekwencją postępowania może być wydanie decyzji zobowiązującej winnego do konkretnego działania i/lub nałożenie na niego finansowej kary administracyjnej. Kary przewidziane w Europejskim Rozporządzeniu o ochronie danych osobowych (w skrócie RODO) mogą być ogromne: do 4% łącznego przychodu Ubezpieczonego lub 20mln EUR w zależności, która z tych kwot jest większa! Sekcja B pokrywa koszty obrony w tego typu postępowaniach regulacyjnych. Obejmie także - z zachowaniem zapisów warunków ubezpieczenia - refundację nałożonych kar administracyjnych. WŻNE! Polisa nie obejmie konsekwencji umyślnego naruszenia prawa. Umyślność musi zostać jednak ustalona prawomocnym wyrokiem sądu. W warunkach ubezpieczenia natomiast zawarta jest klauzula reprezentantów znacznie ograniczająca ten zapis; grono osób których wyłączenie umyślności dotyczy, zawężone jest do ścisłego kierownictwa ubezpieczanego podmiotu. W jednym z portali internetowych doszło do kradzieży danych kont pocztowych wraz z częścią korespondencji użytkowników. Zarząd spółki prowadzącej portal sam powiadomił o tym organy ścigania oraz Urząd Ochrony Danych Osobowych. Na podstawie zawiadomienia Urząd wszczął kontrolę, która wykazała liczne uchybienia i zaniedbania w zakresie środków technicznych i organizacyjnych, służących bezpieczeństwu przetwarzanych danych. Skutkowało to zastosowaniem wobec spółki właściciela portalu przewidzianych prawem środków administracyjnych. Na spółkę nałożono obowiązek poprawy procedur bezpieczeństwa. Gdyby nowe przepisy RODO już działały uchybienia te skutkowałyby nałożeniem kary administracyjnej w wysokości kilkudziesięciu tysięcy złotych. B 5
6 SEKCJ C Koszty obsługi incydentu informatycznego tak hakerski na system sterujący pracą magazynu i obsługą zamówień średniej wielkości fabryki spowodował całkowite zatrzymanie produkcji. Tym samym firma nie była w stanie zrealizować zamówień odbiorców, co spowodowało nie tylko straty finansowe, ale też ogromy uszczerbek na wizerunku. W celu przywrócenia dostępu do systemu, a w konsekwencji wznowienia produkcji, zakład zmuszony był skorzystać z usługi informatyki śledczej. Ponadto musiał zatrudnić czołową agencję PR, która natychmiast podjęła tzw. monitoring zaufania kontrahentów i klientów oraz kosztowne, aczkolwiek niezbędne działania wizerunkowe. Incydent informatyczny to pojęcie znacznie szersze od wycieku danych. Może nim być każdy atak hakerski lub wręcz proste stwierdzenie faktu, iż nieuprawniona osoba miała dostęp do systemu informatycznego firmy i jej danych. Polisa Cyber pokrywa koszty usług niezbędnych do odpowiedniego zarządzenia obsługą takiego incydentu. Ubezpieczyciel nie tylko zrefunduje te koszty, lecz co ważniejsze - na życzenie Ubezpieczonego - zapewni odpowiednie usługi. Dobrym przykładem jest tzw. informatyka śledcza. Niewiele firm zatrudnia ekspertów z kompetencjami w tym zakresie. Własny dział IT tworzą najczęściej administratorzy sieci, którzy z uwagi na zakres codziennych obowiązków nie mają z reguły wystarczających umiejętności do opanowania incydentu. Jeżeli do tego zachodzi podejrzenie, że incydent jest konsekwencją błędów, zaniedbań lub wręcz umyślnego działania pracowników - współpraca z zewnętrznymi specjalistami jest absolutnie niezbędna. C B Zapewniana w ramach naszej polisy Cyber usługa informatyki śledczej obejmuje: identyfikację skompromitowanych stacji roboczych, serwerów i innych urządzeń sieciowych oraz zabezpieczenie śladów włamań, określenie najlepszej metody zabezpieczenia danych oraz samo ich zabezpieczanie, analizę zebranych danych (pamięci RM i dysków) w celu ustalenia źródeł, skutków i metody ataku, odzyskanie plików konfiguracyjnych i innych istotnych informacji na temat intruza, odtworzenie historii działań atakującego i ofiary ataku (np. dla ustalenia sposobu zainfekowania), analizę dzienników zdarzeń z tych systemów zewnętrznych, które także mogły zarejestrować aktywność intruza. Inne obszary obsługi incydentu, których koszty refunduje Ubezpieczyciel, mogą być zlecone: kancelariom prawnym zdolnym sprawnie obsłużyć pozwy (także zbiorowe), agencjom Public Relations. 6
7 SEKCJ D Odpowiedzialność cywilna za naruszenie bezpieczeństwa informacji u osób trzecich Sekcja ta zapewnia ubezpieczonemu ochronę, gdy niewłaściwe działanie jego systemu informatycznego lub nienależyte korzystanie przez niego z systemu zewnętrznego wyrządzi szkodę osobom trzecim. Skutkiem może być powstały u osoby trzeciej wyciek danych lub inne jego straty. Szkodą mogą być omawiane już w sekcji C usługi informatyków śledczych, ale traktowane nie jako szkoda własna ubezpieczonego, ale jako szkoda osoby trzeciej. Inne roszczenia mogą dotyczyć pokrycia kosztów agencji PR lub kancelarii prawnej, które osoba trzecia w związku z wyciekiem musi ponieść. Polisa pokryje takie roszczenie, za które odpowiedzialność na zasadach ogólnych można przypisać ubezpieczonemu, czyli kiedy jest on właścicielem lub operatorem systemu informatycznego, którego wadliwość lub niewystarczające zabezpieczenia doprowadziły do wycieku. Ubezpieczenie obejmie także koszty obrony przed nieuzasadnionymi roszczeniami. Przykładem tego może być naruszenie lub wyciek - z winy Ubezpieczonego - danych przechowywanych w systemie osoby trzeciej: wyciek danych z systemu PESEL, do którego dostęp ma urząd gminy, wyciek z bazy NFZ, z której korzysta placówka medyczna. Urząd Gminy ma dostęp on-line do centralnej bazy PESEL. Wymiana informacji między urzędem a bazą następuje poprzez wtyczki zainstalowane na stacjach roboczych urzędu. Zgodnie z wytycznymi RODO urząd ma obowiązek wdrożenia technicznych i organizacyjnych środków gwarantujących bezpieczeństwo tych danych. Jeden z urzędników po zakończeniu pracy nie wylogował się z bazy centralnej, co spowodowało, że osoby trzecie miały dostęp do przechowywanych w nim informacji skutkujący wyciekiem dużej ilości danych osobowych. dministrator bazy centralnej wystąpił do urzędu z roszczeniem za naruszenie bezpieczeństwa informacji. Liczba scenariuszy szkodowych jest nieograniczona. Zależą one głównie od tego jakie skutki wywołało niepożądane działanie Ubezpieczonego lub złośliwe oprogramowanie, którym zainfekował on system osoby trzeciej. Może to być zaszyfrowanie - i w konsekwencji całkowita utrata - danych lub utrata ich wiarygodności, a nawet konieczność ponownej instalacji całego systemu. D C B 7
8 SEKCJ E Odpowiedzialność multimedialna Sklep internetowy specjalizował się w sprzedaży suplementów diety i lekarstw bez recepty. Do promocji produktów używał m.in. swojego konta na Facebooku. Korzystał przy tym z różnych grafik, zdjęć oraz fragmentów wypowiedzi znanych autorytetów z danej dziedziny medycyny. Wobec firmy zostały skierowane dwa roszczenia. Pierwsze od autora badań, którego wyniki były publikowane na koncie w celu potwierdzenia jakości oferowanego produktu. Drugie od fotografa, którego zdjęcie było wykorzystane do promocji konta. Żaden z nich nie był zapytany przez sklep o zgodę na wykorzystanie tych materiałów. Oba roszczenia opiewały na kwotę blisko zł. Zakres ochrony w polisie Cyber nie byłby pełny, gdyby nie obejmował odpowiedzialności cywilnej Ubezpieczonego z tytułu czynów popełnionych przez niego w wyniku publikacji za pomocą środków elektronicznych, a więc na stronach internetowych, w mediach społecznościowych lub w intranecie. Odpowiedzialność taka obejmuje ochroną czyny polegające na: Zniesławieniu, znieważeniu i pomówieniu, Naruszeniu prawa do prywatności, Naruszeniu praw autorskich, Naruszeniu prawa do domeny lub znaku towarowego, Dopuszczenie się plagiatu. WŻNE! Podmiotom, dla których publikacje multimedialne to podstawowy obszar działalności (a więc i ryzyka) ten zakres ochrony nie jest oferowany. Dotyczy to na przykład wydawnictw czy portali internetowych. Dla takich podmiotów ryzyko to powinno zostać ubezpieczone dedykowaną polisą OC z tytułu prowadzonej działalności zawodowej. Ubezpieczonym, dla których obszar ten nie stanowi podstawowej działalności umożliwiamy objęcie go ochroną w ramach Sekcji E w ramach zakresu fakultatywnego. C D B E 8
9 SEKCJ F Koszty cyber-wymuszenia Cyber-wymuszenie polega na: wprowadzeniu - lub wiarygodnej groźbie wprowadzenia - złośliwego oprogramowania lub zakłócenia pracy systemu informatycznego ubezpieczonego, rozpowszechnieniu - lub wiarygodnej groźbie rozpowszechniania - danych osób, za których bezpieczeństwo odpowiada Ubezpieczony. Następnie cyber-przestępca - w zamian za zaprzestanie dalszych działań lub za przywrócenie dostępu do systemu lub danych tam przechowywanych - żąda zapłacenia określonej kwoty wyrażonej w kryptowalucie. Tak wymuszona płatność stanowi szkodę własną Ubezpieczonego. Polisa obejmie ją ochroną po wyborze Sekcji F - jest ona fakultatywna. Kwota wymuszonej na Ubezpieczonym płatności zostanie zrefundowana, tylko wtedy, gdy Ubezpieczyciel wyraził uprzednio na to zgodę. Decyzja o udzieleniu takiej zgody podejmowana jest w oparciu o szczegółową analizę sytuacji oraz opinię ekspertów z zakresu informatyki śledczej. W średniej wielkości biurze rachunkowym w połowie stycznia doszło do włamania do systemu księgowego, z którego korzystało biuro i zablokowania dostępu do znajdujących się tam danych. Haker zażądał okupu za przywrócenie dostępu w wysokości 500 USD (płatne Bitcoinem). Właścicielka biura zgłosiła ten fakt do Ubezpieczyciela, który na podstawie analizy sytuacji i ryzyka roszczeń za nierozliczone w terminie operacje podatkowe zgodził się na refundację kosztu. F D C E B 9
10 SEKCJ G Koszty odtworzenia danych i utracony zysk tak hakerski (typu ransomware) na sklep internetowy z ekologicznymi kosmetykami doprowadził do zaszyfrowania danych w systemie zamówień i rozliczeń. Spowodowało to brak możliwości rejestracji zakupów i realizacji płatności, a tym samym przerwę w działalności skutkującą utratą zysku. Haker zażądał 1000 USD (płatnych Bitcoinem) za przywrócenie dostępu do systemu i odszyfrowanie danych. Właściciel odmówił zapłaty i złożył zawiadomienie do prokuratury. Blokada systemu spowodowała konieczność zamknięcia na pewien czas witryny w celu jej lepszego zabezpieczenia, odtworzenia danych oraz zaktualizowania statusu zamówień. Koszty odtworzenia danych i koszty przestoju bywają przedmiotem odrębnego ubezpieczenia majątkowego jednak tylko wtedy, gdy są skutkiem fizycznej utraty lub uszkodzenia mienia (komputerów, nośników). Objęcie ich ochroną także wówczas, gdy przyczyna ma charakter software owy a nie sprzętowy jest dla wielu przedsiębiorców nie mniej istotne. Sekcja G pokryje przede wszystkim szkodę własną Ubezpieczonego polegającą na koszcie odtworzenia jego własnych, utraconych danych. Obejmie też, wymieniony w warunkach katalog kosztów, które Ubezpieczony zmuszony będzie ponosić mimo przestoju przedsiębiorstwa i związany z tym brak przychodów. Zakres ten będzie szczególnie interesujący dla tych przedsiębiorstw, w których charakter działalności przesądza o tym, że to naruszenie bezpieczeństwa ich systemów, a nie pożar czy zalanie komputerów może spowodować długotrwały przestój. C D F B E G 10
11 LEDENHLL CYBER Prosta droga do ubezpieczenia Cyber Przygotowanie oferty opieramy na zestawie niezbędnych informacji. Współpraca z Lloyd s - wiodącym światowym rynkiem ubezpieczeń Cyber - pozwoliła na maksymalne ograniczenie liczby pytań. Pragniemy w ten sposób umożliwić dostęp do szybkiego uzyskania oferty małym i średnim przedsiębiorstwom (do 100 mln zł obrotu). Skomplikowane, techniczne kwestionariusze stanowią dla nich dużą barierę. Dla obliczenia składki potrzebujemy jedynie: kwoty przychodu ubezpieczonego za ostatnie 12 miesięcy, szacunkowej liczby posiadanych przez niego rekordów danych osobowych (rekord = 1 osoba fizyczna), rodzaju branży, w której prowadzi działalność. Należy jednak mieć świadomość, że polisę mogą zawrzeć wyłącznie te podmioty, które spełniają minimalne wymagania dotyczące bezpieczeństwa danych i systemów informatycznych: korzystają na wszystkich stacjach roboczych z oprogramowania antywirusowego i firewall aktualizowanego co najmniej raz na kwartał, tworzą co najmniej raz na tydzień kopie bezpieczeństwa (bez znaczenia, czy wykonują je same, czy zlecają to podmiotom zewnętrznym), posiadają i przestrzegają procedur kontroli dostępu i korzystania z systemów, w tym procedury aktualizacji posiadanego oprogramowania. WŻNE! W tabeli poniżej wymienione są te obszary działalności, do których nasza oferta Cyber nie jest kierowana. UDOSTĘPNINIE: OBSŁUG N RZECZ OSÓB TRZECICH: POZOSTŁE: Internetu Mediów społecznościowych Treści pornograficznych Płatności Windykacja należności Tworzenie oprogramowania Centrum przetwarzania danych Produkcja i naprawa sprzętu oraz komponentów elektronicznych Jeśli wnioskowana jest sekcja fakultatywna G, Ubezpieczony musi posiadać dodatkowo pisemny Plan Ciągłości Działania. Dodatkowo wymagamy, żeby dane osobowe i poufne przechowywane na nośnikach i urządzeniach mobilnych wynoszonych poza siedzibę ubezpieczonego były szyfrowane na poziomie dysku. Oznacza to konieczność korzystania z oprogramowania szyfrującego (zakupionego lub systemowego np. funkcja BitLocker w Windows 10). Wobec braku szyfrowania, wyłączymy z zakresu ochrony szkody i roszczenia związane z wyciekiem tych danych. Powyższe informacje wystarczą do błyskawicznego uzyskania wiążącej oferty Cyber w systemie transakcyjnym Leadenhall. 11
12 Leadenhall Polska S.. ul. Domaniewska Warszawa tel.: , Leadenhall Polska S.. stanowi część Grupy Leadenhall, w skład której wchodzi także Leadenhall Underwriting Limited z siedzibą w Londynie. Leadenhall Polska S.. jest Coverholderem rynku Lloyd s zarejestrowanym pod numerem CTM. Jako coverholder Leadnehall Polska S.. posiada pełnomocnictwa do zawierania i wykonywania umów ubezpieczenia w imieniu Lloyd s. Niniejszy przewodnik opracowano wyłącznie do celów ogólnoinformacyjnych. Leadenhall Polska S.. nie składa żadnych oświadczeń ani nie udziela żadnych gwarancji dotyczących dokładności lub kompletności publikacji (w tym w najszerszym dopuszczalnym zakresie, oświadczeń i gwarancji o charakterze dorozumianym). Leadenhall Polska S.. nie odpowiada, w tym finansowo, za straty lub szkody jakiegokolwiek rodzaju poniesione w wyniku działań lub zaniechań na podstawie treści zawartych w niniejszym przewodniku lub w związku z nim. Niniejszy przewodnik nie stanowi części oświadczeń składanych przez Leadenhall Polska S.. w związku z wykonywaniem pełnomocnictw do zawierania i wykonywania umów ubezpieczenia w imieniu Lloyd s lub innych ubezpieczycieli. 12
Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa
Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa RYZYKO CYBERNETYCZNE nieuprawniony dostęp i zakłócenie działania systemów informatycznych, w tym: - ataki hakerskie
Bardziej szczegółowoOferta nr LHQ0757287/1
Oferta nr LHQ0757287/1 Obowiązkowe oraz dobrowolne ubezpieczenie odpowiedzialności cywilnej przedsiębiorców usługowo prowadzących księgi rachunkowe 1. Ubezpieczyciel Lloyd's (Syndykat 2468) 2. Ubezpieczający
Bardziej szczegółowoPolisa ubezpieczeniowa Lloyd's
Polisa ubezpieczeniowa Lloyd's zawarta w imieniu i na rzecz wskazanych syndykatów Lloyd's przez Leadenhall Polska S.A. (zwaną 'Coverholder') Polisa została wystawiona na podstawie pełnomocnictwa numer
Bardziej szczegółowoPolisa ubezpieczeniowa Lloyd's
Polisa ubezpieczeniowa Lloyd's zawarta w imieniu i na rzecz wskazanych syndykatów Lloyd's przez Leadenhall Polska S.A. (zwaną 'Coverholder') Polisa została wystawiona na podstawie pełnomocnictwa numer
Bardziej szczegółowoPolisa ubezpieczeniowa Lloyd's
Polisa ubezpieczeniowa Lloyd's zawarta w imieniu i na rzecz wskazanych syndykatów Lloyd's przez Leadenhall Polska S.A. (zwaną 'Coverholder') Polisa została wystawiona na podstawie pełnomocnictwa numer
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoZ a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
Bardziej szczegółowoCyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych.
Financial Lines CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych. 1 Czym jest ryzyko cybernetyczne? Cybernetyczne ryzyko jest nieodłącznym elementem świata informacji oraz systemów
Bardziej szczegółowoZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
Bardziej szczegółowoPROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI RODO
POLITYKA PRYWATNOŚCI RODO Nasza firma PPHU ARLENA Henryk Baczyński jest zaangażowana w ochronę Twoich danych osobowych i prywatności. Dane osobowe to dane, które odnoszą się do zidentyfikowanej lub identyfikowalnej
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Bardziej szczegółowoUbezpieczenie ryzyk. Lublin, 7 czerwca 2017 r. w planowaniu i zagospodarowaniu przestrzennym
Ubezpieczenie ryzyk Lublin, 7 czerwca 2017 r. w planowaniu i zagospodarowaniu przestrzennym Powszechny zakres ochrony ubezpieczenia odpowiedzialności cywilnej JST 1. Odpowiedzialność cywilna za szkody
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoCyberubezpieczenia ochrona podmiotów leczniczych
Plan prezentacji Cyberubezpieczenia ochrona podmiotów leczniczych Skorzystaj z naszego doświadczenia 1 Wstęp Informacje o firmie Grupa KJF Profil działalności Zespół Siedziba Dział IT 2 Podstawy prawne
Bardziej szczegółowoZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA
ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA ODPOWIEDZIALNOŚĆ PRAWNA WOBEC OSÓB TRZECICH ZA NARUSZENIE BEZPIECZEŃSTWA SIECI KOMPUTEROWEJ ODPOWIEDZIALNOŚĆ PRAWNA WOBEC OSÓB TRZECICH ZA UTRATĘ DANYCH
Bardziej szczegółowoUMOWA NR... zwanym w dalszej części WYKONAWCĄ, zwane łącznie w dalszej części STRONAMI. o następującej treści:
UMOWA NR... zawarta w dniu roku w Warszawie, na podstawie przepisów art. 4 pkt 8 ustawy z dnia 29 stycznia 2004 r. - Prawo zamówień publicznych (Dz. U. z 2013 r. poz. 907 z późn. zm.) pomiędzy: Białołęckim
Bardziej szczegółowoRegulamin usług hostingowych Domeny.pl
I. Postanowienia ogólne Regulamin usług hostingowych Domeny.pl 1. Regulamin określa zasady świadczenia przez Domeny.pl usług hostingowych. Niniejszy Regulamin stanowi regulamin szczególny w rozumieniu
Bardziej szczegółowoRODO - aktualności. 22 lipca 2019 r.
RODO - aktualności 22 lipca 2019 r. UWAGA! Tezy przedstawione w artykułach, zamieszczone w niniejszym materiale i niebędące wytycznymi organu nadzorczego albo orzeczeniami sądów lub organów administracji
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBIEGU DOKUMENTÓW CIRCULAR
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBIEGU DOKUMENTÓW CIRCULAR DZIAŁ I. Postanowienia ogólne 1. Użyte w Regulaminie pojęcia oznaczają: a) Administrator Systemu SoftwareMill spółka z ograniczoną
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoZałącznik nr 4 do Regulaminu konkursu na brokerską obsługę ubezpieczeniową jednostek organizacyjnych Miasta Katowice. UMOWA SERWISU BROKERSKIEGO
Załącznik nr 4 do Regulaminu konkursu na brokerską obsługę ubezpieczeniową jednostek organizacyjnych Miasta Katowice. UMOWA SERWISU BROKERSKIEGO Zawarta w dniu w Katowicach, pomiędzy: Miastem Katowice
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoRegulamin świadczenia usług drogą elektroniczną wraz z polityką prywatności
Regulamin świadczenia usług drogą elektroniczną wraz z polityką prywatności Energomix Sp. z o.o. Tel. 535 022 488 e-mail: biuro@energomix.com ul. Czereśniowa 98, 02-456 Warszawa WSTĘP Realizując postanowienia
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
WZP/WI/U-... Wydatek współfinansowany z Europejskiego Funduszu Społecznego PROJEKT Załącznik nr 3 POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Niniejszy dokument stanowi załącznik nr 3 do umowy nr /MJWPU/2018/Z/WZP/WI/U-332
Bardziej szczegółowoRozdział 4 Procedura DPIA (Data Protection Impact Assessment)
Dokumentacja wdrożenia RODO 6) kryptograficzne środki ochrony danych osobowych; 7) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe; 8) mechanizm automatycznej blokady dostępu
Bardziej szczegółowoO F E R T A C Z Ę Ś Ć I
Załącznik Nr 2 do SIWZ. UWAGA: Wykonawca składa formularz oferty tylko na część, o którą się ubiega. O F E R T A C Z Ę Ś Ć I Zamawiający Miejskie Przedsiębiorstwo Komunikacyjne - Lublin -Spółka z ograniczoną
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoMATERIAŁ MARKETINGOWY. Ubezpieczenie od ryzyk cybernetycznych POMOC I OCHRONA W RAZIE ZDARZEŃ CYBERNETYCZNYCH I PRZYPADKÓW NARUSZENIA DANYCH
MATERIAŁ MARKETINGOWY Ubezpieczenie od ryzyk cybernetycznych POMOC I OCHRONA W RAZIE ZDARZEŃ CYBERNETYCZNYCH I PRZYPADKÓW NARUSZENIA DANYCH Rozwój technologii idzie w parze z rozwojem zagrożeń, które czekają
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych
Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 201. r. pomiędzy: PGNiG Obrót Detaliczny sp. z o.o. z siedzibą w Warszawie przy ul. Jana Kazimierza 3, 01-248 Warszawa, wpisaną do rejestru
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności Stalgast Logistic sp. z o.o. z siedzibą w Warszawie świadcząc na rzecz osób fizycznych usługi, dokonując z nimi czynności mające na celu zawieranie umów kupna sprzedaży, zawierając
Bardziej szczegółowo325 lat tradycji światowy standard miliony Klientów. Ubezpieczenie OC doradców podatkowych. Jakość w wydaniu Lloyd s Szeroki zakres Limit do 1 mln zł
325 lat tradycji światowy standard miliony Klientów Ubezpieczenie OC doradców podatkowych Jakość w wydaniu Lloyd s Szeroki zakres Limit do 1 mln zł Ubezpieczenie OC doradców podatkowych w Lloyd s Jakość
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoBEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY
BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY Nie czy ale kiedy nastąpi atak na zasoby informacyjne Urzędu! CEO BLUE energy Sp. z o.o. Michał Borucki PUP w Kutnie 2015 180 000 PLN Podczas przeprowadzonego
Bardziej szczegółowoPolityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH /WZÓR/
Załącznik nr 3 do zapytania ofertowego Załącznik nr do umowy.zawartej w dniu 2017 r. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH /WZÓR/ zawarta w dniu 2017 r. w. pomiędzy: Arturem Olsińskim Dyrektorem
Bardziej szczegółowoWarunki użytkowania witryny internetowej
Warunki użytkowania witryny internetowej with its registered office at Dalton House 60 Windsor Avenue, SW19 2RR, London UK 1 SPIS TREŚCI Warunki korzystania ze strony internetowej oxyprogram.com... 3 Prawa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoREGULAMIN. I. Definicje
REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoUbezpieczenie odpowiedzialności cywilnej zawodowej architektów i inżynierów budownictwa (GL )
Ubezpieczenie odpowiedzialności cywilnej zawodowej architektów i inżynierów budownictwa () Dodatek do Warunków Kompleksowego Ubezpieczenia Odpowiedzialności Cywilnej UWAGA: OCHRONA UBEZPIECZENIOWA W RAMACH
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoOgólne Warunki Ubezpieczenia OC w ruchu zagranicznym
1OWU Zielona Karta Ogólne Warunki Ubezpieczenia OC w ruchu zagranicznym Postanowienia ogólne 1 1. Ogólne warunki ubezpieczenia odpowiedzialności cywilnej posiadaczy pojazdów mechanicznych za szkody powstałe
Bardziej szczegółowoPostanowienia ogólne
Regulamin Elektronicznego Biura Obsługi Klienta (ebok) Postanowienia ogólne 1. Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r.,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoUbezpieczenie odpowiedzialności cywilnej zawodowej przedsiębiorstw informatycznych (GL )
Ubezpieczenie odpowiedzialności cywilnej zawodowej przedsiębiorstw informatycznych () Dodatek do Warunków Kompleksowego Ubezpieczenia Odpowiedzialności Cywilnej UWAGA: OCHRONA UBEZPIECZENIOWA W RAMACH
Bardziej szczegółowoZałącznik nr10 do IWZ Załącznik nr 4 do Umowy
Załącznik nr10 do IWZ Załącznik nr 4 do Umowy UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 01.05.2018 roku w Gdyni pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej w Gdyni, 81-265 Gdynia,
Bardziej szczegółowoZabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowoSPRAWDZONE ROZWIĄZANIA W UBEZPIECZENIU PROSPEKTU EMISYJNEGO. Nie ryzykuj zarządzając ryzykiem
SPRAWDZONE ROZWIĄZANIA W UBEZPIECZENIU PROSPEKTU EMISYJNEGO Nie ryzykuj zarządzając ryzykiem Odpowiedzialność cywilna wynikająca z publicznej emisji papierów wartościowych Publiczna emisja papierów wartościowych
Bardziej szczegółowoREGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ CORE CONSULTING SP. Z O.O.
REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ CORE CONSULTING SP. Z O.O. 1 1. Niniejszy regulamin przetwarzania danych osobowych przez CORE Consulting (dalej: Regulamin) stanowi inny instrument prawny
Bardziej szczegółowoPolityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU
Polityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU 1. Ochrona danych osobowych w ramach Rozporządzenia o Ochronie Danych Osobowych (RODO). Niniejsza polityka
Bardziej szczegółowo1. Operator WOJMOR Wojciech Nowicki z siedzibą w Baninie ul. Polna 11
REGULAMIN ŚWIADCZENIA USŁUGI DOSTĘPU DO INTERNETU ROZDZIAŁ I Terminologia 1. Operator WOJMOR Wojciech Nowicki z siedzibą w Baninie ul. Polna 11 2. Abonent osoba fizyczna, osoba prawna lub jednostka organizacyjna
Bardziej szczegółowoRegulamin świadczenia usług drogą elektroniczną w serwisie www.ubezpieczenia.med.pl
Regulamin świadczenia usług drogą elektroniczną w serwisie www.ubezpieczenia.med.pl Dane podmiotu prowadzącego serwis: Firma: Młynarski Rafał RAFF Adres siedziby: Krężnica Jara 442, 20-515 Lublin Podstawa
Bardziej szczegółowoWZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )
Załącznik nr 6 do Umowy w sprawie udzielenia zamówienia publicznego na o świadczenie kompleksowej usługi na wydruk, konfekcjonowanie oraz wysyłkę imiennych zaproszeń na badania mammograficzne po zmianach
Bardziej szczegółowoPolityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Bardziej szczegółowoUBEZPIECZENIA NADWYŻKOWE ODPOWIEDZIALNOŚCI CYWILNEJ RADCÓW PRAWNYCH NA ROK 2011 (zawierane indywidualnie)
INFORMATOR UBEZPIECZENIA NADWYŻKOWE ODPOWIEDZIALNOŚCI CYWILNEJ RADCÓW PRAWNYCH NA ROK 2011 (zawierane indywidualnie) W ramach Umowy Generalnej zawartej z PZU S.A. I AXA TuiR S.A. obowiązującej w roku 2011
Bardziej szczegółowoUMOWA NR DP/2311/../16
UMOWA NR DP/2311/../16 zawarta w dniu... 2016 r. w Kielcach pomiędzy: UNIWERSYTETEM Jana Kochanowskiego w Kielcach z siedzibą w Kielcach przy ul. Żeromskiego 5, zwanym w treści umowy Zamawiającym, reprezentowanym
Bardziej szczegółowoUMOWA NR /2015. W wyniku przetargu nieograniczonego została zawarta umowa następującej treści:
PROJEKT UMOWY UMOWA NR /2015 W dniu w Opolu pomiędzy: Zarządem Dróg Wojewódzkich w Opolu 45-231 Opole, ul. Oleska 127 zwanym dalej Zamawiającym, reprezentowanym przez: mgr inż. Bogdana Poliwodę - Dyrektora
Bardziej szczegółowo1. POSTANOWIENIA OGÓLNE
1. POSTANOWIENIA OGÓLNE 1. Niniejszy regulamin określa zasady funkcjonowania oraz warunki korzystania z serwisu LSRP.pl, zwanego dalej Serwisem. Regulamin definiuje prawa i obowiązki korzystających z niego
Bardziej szczegółowoREGULAMIN SERWISU WITKAC.PL z dnia 3 lipca 2014 r. 2.1. Regulaminie rozumie się przez to niniejszy Regulamin.
REGULAMIN SERWISU WITKAC.PL z dnia 3 lipca 2014 r. Operatorem serwisu jest Witkac sp. z o. o. z siedzibą w Słupsku. 1. Postanowienia ogólne Niniejszy Regulamin określa warunki świadczenia usług za pomocą
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoRegulamin świadczenia usług drogą elektroniczną przez Towarzystwo Ubezpieczeń INTER Polska S.A.
Regulamin świadczenia usług drogą elektroniczną przez Towarzystwo Ubezpieczeń INTER Polska S.A. Dane Zakładu Ubezpieczeń: Firma: Towarzystwo Ubezpieczeń INTER Polska S.A. zwane dalej TU INTER Polska Adres
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoNowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie
Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Janusz Jasłowski Zabrze, 17 maj 017 r. Nowe wyzwania w obliczu planowanych zmian 1 3 Ustawa wprowadzająca tzw. sieć szpitali
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE
Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.
Bardziej szczegółowoWykonanie obowiązków informacyjnych RODO
Wykonanie obowiązków informacyjnych RODO Szanowni Państwo, W nawiązaniu do naszej dotychczasowej współpracy oraz w związku z wejściem w życie Rozporządzenia Parlamentu Europejskiego i Rady Unii Europejskiej
Bardziej szczegółowoUbezpieczenie Cyber ERM w Chubb
Ubezpieczenie Cyber ERM w Chubb Dla kogo jest przeznaczone? Ubezpieczenie Cyber ERM (Enterprise Risk Management) umożliwia transfer części ryzyka związanego ze stale rosnącymi zagrożeniami cybernetycznymi
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoPolityka prywatności dotycząca przetwarzania danych osobowych
Polityka prywatności dotycząca przetwarzania danych osobowych Zapewnienie prawa do ochrony danych osobowych jest naszym obowiązkiem. W związku z tym dokładamy wszelkich starań i nie szczędzimy środków
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady zbierania i wykorzystywania informacji o Użytkownikach oraz danych osobowych
POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady zbierania i wykorzystywania informacji o Użytkownikach oraz danych osobowych Użytkowników w związku z korzystaniem przez nich z usług
Bardziej szczegółowoGwarancje ubezpieczeniowe budują zaufanie
Korporacja Ubezpieczeń Kredytów Eksportowych Spółka Akcyjna Gwarancje ubezpieczeniowe budują zaufanie www.kuke.com.pl Kim jesteśmy Korporacja Ubezpieczeń Kredytów Eksportowych Spółka Akcyjna (KUKE) prowadzi
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE
ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku
Bardziej szczegółowoUMOWA NA PRAKTYKĘ 1 PRZEDMIOT UMOWY
zawarta w Krakowie w dniu.. pomiędzy: UMOWA NA PRAKTYKĘ 1) r.pr. Michałem Podolec, prowadzącym działalność gospodarczą pod firmą Kancelaria Radcowska Michał Podolec, ul. Szymona Szymonowica 25a/1, 30-396
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoZałącznik nr 3. Istotne postanowienia umowy
Załącznik nr 3 Istotne postanowienia umowy 1. Przedmiot Umowy 1. Świadczący Usługę zobowiązuje się do świadczenia na rzecz Muzeum usług polegających na prowadzeniu animacji dziecięcej dla Miejsca Edukacji
Bardziej szczegółowoUMOWA. Umowa na opracowanie aktualizacji systemu pn. Wirtualny spacer z RPO WL
Projekt UMOWA Umowa zawarta w dniu 2013 roku w Lublinie pomiędzy: Województwem Lubelskim z siedzibą w Lublinie reprezentowanym przez: 1. -.., 2. -... zwanym w dalszej części Umowy Zamawiającym a... z siedzibą
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWISU EDOLANDO.COM
POLITYKA PRYWATNOŚCI SERWISU EDOLANDO.COM 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Polityka prywatności posługuje się pojęciami wprowadzonymi i wyjaśnionymi w Regulaminie Edolando.com (dalej: Regulamin), które
Bardziej szczegółowoKażdy przedsiębiorca (art. 76a ust.3 ustawy o rachunkowości) Czynność zderegulowana
Czynności zawodowe Podmioty uprawnione przed 10.08.2014 Podmioty uprawnione po 10.08.2014 Prowadzenie ksiąg rachunkowych Doradcy podatkowi Biegli rewidenci Osoby posiadające certyfikat księgowy wydany
Bardziej szczegółowoPrywatność i bezpieczeństwo danych medycznych
Prywatność i bezpieczeństwo danych medycznych Realizacja w praktyce nowych wymagań wynikających z wprowadzenia RODO Janusz Jasłowski Gdańsk, 4 września 07 r. Pozycja Asseco na polskim rynku medycznym Największy
Bardziej szczegółowoOBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE
Załącznik nr 2 do Polityki bezpieczeństwa danych osobowych OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE 1 Ochrona danych osobowych
Bardziej szczegółowo5. Inne postanowienia
Regulamin świadczenia usług drogą elektroniczną przez Fleet Accident Management Services Spółkę z ograniczoną odpowiedzialnością z siedzibą w Warszawie 1. Nota prawna 1.1. Na podstawie art. 8 ust. 1 pkt
Bardziej szczegółowoUsługi dostępu do informacji o rachunku. Co musisz wiedzieć o AIS?
Usługi dostępu do informacji o rachunku Czym jest usługa AIS (Account Information Service)? Dyrektywa PSD2 wprowadziła dwie nowe usługi płatnicze oparte o dostęp do rachunku prowadzonego przez inny podmiot.
Bardziej szczegółowoRegulamin. 1. Postanowienia wstępne
Dokonując sprzedaży używanych telefonów komórkowych pomagasz chronić nasze środowisko naturalne poprzez bezpieczną zbiórkę materiałów zawierających niebezpieczne dla zdrowia metale ciężkie. Telefony komórkowe
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych
Umowa powierzenia przetwarzania danych osobowych zwana dalej Umową, zawarta w dnia. 2018 r., pomiędzy: Gminą Miasta Tychy, al. Niepodległości 49, 43-100 Tychy, reprezentowaną przez.. Miejskiego Ośrodka
Bardziej szczegółowo2 Termin realizacji Przedmiot umowy, o którym mowa w 1, zostanie wykonany w nieprzekraczalnym terminie do dnia 2015 r.
GŁÓWNE POSTANOWIENIA UMOWY Umowa jest współfinansowana przez Unię Europejską ze środków Programu Operacyjnego Innowacyjna Gospodarka oraz przez Ministerstwo Gospodarki ze środków budżetu państwa. Na podstawie
Bardziej szczegółowoBezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
Bardziej szczegółowoRegulamin dostępu testowego do Aplikacji erecruiter
Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions
Bardziej szczegółowoUMOWA .. Wykonawcą..
UMOWA zawarta w dniu... pomiędzy: Miastem Stołecznym Warszawa Dzielnica Mokotów, z siedzibą przy ul. Rakowieckiej 25/27 zwanym dalej Zamawiającym, które reprezentuje, na podstawie pełnomocnictwa Prezydenta
Bardziej szczegółowodr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Bardziej szczegółowoZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bardziej szczegółowo