Dlaczego polityka zapewnienia bezpieczeństwa fizycznego jest integralnym elementem zgodności z RODO
|
|
- Franciszek Czerwiński
- 6 lat temu
- Przeglądów:
Transkrypt
1 Dlaczego polityka zapewnienia bezpieczeństwa fizycznego jest integralnym elementem zgodności z RODO Klauzula o wyłączeniu odpowiedzialności: Żadne z informacji zawartych w niniejszym dokumencie nie mają charakteru porady prawnej. W sprawach związanych z zapewnieniem zgodności z RODO oraz innymi przepisami prawa i aktami wykonawczymi zaleca się skorzystanie z usług radcy prawnego. D NE ZABEZPIECZONE
2 Spis treści Informacje o tym dokumencie 3 RODO ogólne założenia 4 Kogo to dotyczy 5 Dane osobowe i informacje szczególnie chronione 6 Struktura biznesowa a zgodność z RODO 7 Dlaczego bezpieczeństwo fizyczne ma znaczenie 8 Bezpieczeństwo fizyczne i naruszenia bezpieczeństwa danych 9 Współpraca użytkowników 10 Pokonanie barier na drodze do zgodności z RODO kluczowych elementów RODO, o których należy pamiętać Rozwiązania 16 Źródła 17 2
3 Informacje o tym dokumencie Niniejsze opracowanie zawiera przegląd informacji na temat celów RODO i problemów, jakie może przysporzyć firmom. Celem niniejszego opracowania jest przedstawienie Rozporządzenia o ochronie danych osobowych (RODO), a także jego wpływu na działalność firm, aby umożliwić im stworzenie ramowych zasad polityki zapewnienia bezpieczeństwa fizycznego po wejściu w życie nowych regulacji w maju 2018 r. Czym jest RODO? Rozporządzenie RODO nakłada na firmy wymóg wdrożenia odpowiednich procedur bezpieczeństwa przechowywania danych w postaci elektronicznej i papierowej, a w przypadku naruszenia ich bezpieczeństwa wymóg powiadomienia poszkodowanych lub potencjalnie poszkodowanych osób. RODO ma globalny zasięg i obejmuje wszystkie firmy, które kontrolują lub przetwarzają dane osobowe mieszkańców Unii Europejskiej, niezależnie od umiejscowienia geograficznego tych firm. Wymogi RODO dotyczą zarówno danach osobowych w postaci elektronicznej, jaki i papierowych dokumentów, co oznacza, że wszystkie firmy powinny postępować zgodnie z tymi wymogami, jeśli przechowują dane osobowe mieszkańców Unii Europejskiej. Zabezpieczenie danych przed atakami hakerskimi i złośliwym oprogramo waniem jest słusznie priorytetem wielu firm, jednak wiele z nich nie dba odpowiednio o bezpieczeństwo fizyczne sprzętu IT. Ponad połowa z nich nie stosuje zabezpieczeń fizycznych sprzętu IT 1. W ten sposób firmy narażają się na ryzyko niezachowania zgodności z wymogami RODO, a także wykorzystania ich danych w celu oszustwa i kradzieży tożsamości. Biorąc to pod uwagę, Kensington zachęca firmy do weryfikacji swoich procedur i praktyk dotyczących zapewnienia bezpieczeństwa danych w postaci elektronicznej. 3
4 Ogólny zarys Podczas gdy głównym celem RODO jest wzmocnienie prawa do ochrony prywatności w Internecie, istotną rolę odgrywa również bezpieczeństwo fizyczne sprzętu. RODO skupia się przy tym na coraz większych wyzwaniach związanych z ochroną danych i prywatności oraz narażeniem na naruszenia bezpieczeństwa, łamanie zabezpieczeń i inne nielegalne działania związane z przetwarzaniem danych. Poniżej omówiono specjalne obszary w ramach RODO, które określają nowe lub rozszerzone prawa dla osób fizycznych. Przenoszalność danych i prawo do bycia zapomnianym Osoby fizyczne mają obecnie prawo do przenoszenia swoich danych osobowych z jednej firmy do drugiej. Dane osobowe muszą być przekazywane w usystematyzowanej postaci i formacie umożliwiającym odczyt maszynowy. Osoba fizyczna może zażądać skasowania lub usunięcia swoich danych osobowych. Zasoby Nie ma już obowiązku informowania lokalnych władz o przetwarzaniu danych osobowych. Firmy muszą na własną odpowiedzialność prowadzić rejestr działań związanych z przetwarzaniem danych. Ocena skutków w zakresie ochrony danych i bezpieczeństwo danych Ocena skutków w zakresie ochrony danych ma na celu identyfikację czynników wysokiego ryzyka w odniesieniu do prawa do zachowania prywatności osób fizycznych. Na podstawie oceny ryzyka powinny zostać określone wymogi i zalecenia dotyczące zapewnienia bezpieczeństwa. Powiadomienie o naruszeniu bezpieczeństwa danych Wszelkie naruszenia bezpieczeństwa danych powinny być zgłaszane do organu nadzorczego. Informację powinny otrzymać również osoby poszkodowane na skutek naruszenia bezpieczeństwa danych. Zarządzenie danymi i odpowiedzialność Firmy muszą również być w stanie wykazać zgodność swoich działań z RODO. 4
5 Kogo to dotyczy? Każda firma, która przechowuje dane obywateli Unii Europejskiej (niezależnie od tego, czy ma siedzibę poza UE), podlega przepisom RODO. Dotyczy to każdego, kto ma do czynienia z tymi informacjami. RODO dotyczy zarówno firm europejskich, jak i tych mających siedzibę poza UE, które przetwarzają lub administrują danymi odnoszącymi się do rezydentów lub obywateli UE. RODO dotyczy przede wszystkim: Administratorów danych decydują oni, w jaki sposób i dlaczego przetwarzane są dane osobowe Przetwarzających dane tj. osób, które działają na zlecenie administratorów Obowiązkiem osób pełniących obie wskazane wyżej funkcje jest zapewnienie, aby ich klienci zachowali pełną zgodność ze wszystkimi aspektami RODO, co pozwoli im uniknąć kar. Efektywne i dające się potwierdzić zapewnienie zgodności z RODO powinno obejmować wszystkich pracowników firmy, którzy mają do czynienia z danymi osobowymi i informacjami szczególnie chronionymi. Na przykład komputer specjalisty ds. sprzedaży zawiera informacje szczególnie chronione na temat klientów i powinien być fizycznie zabezpieczony podczas pracy zdalnej. Osoba przetwarzająca dane lub administrator danych musi wyznaczyć inspektora ochrony danych i prowadzić rejestr wszystkich czynności przetwarzania danych, jakie wykonuje na zlecenie klientów. 5
6 RODO obejmuje dane osobowe oraz dane osobowe szczególnie chronione w postaci elektronicznej oraz na nośnikach fizycznych Podczas opracowywania polityki zapewnienia zgodności dla danej firmy należy wziąć pod uwagę, jakiego rodzaju danych dotyczy RODO. Dane objęte zakresem RODO obejmują wszelkie informacje umożliwiające identyfikację osób fizycznych i dzielą się na dwie kategorie: Dane osobowe obejmują takie dane, jak adres lub adres fizyczny, a także wszelkie informacje, które mogą być wykorzystane jako identyfikator sieciowy np. adres IP. Dane osobowe szczególnie chronione obejmują informacje o bardziej osobistym charakterze, np. dotyczące pochodzenia etnicznego, poglądów politycznych, wyznania czy stanu zdrowia. Ogólnie rzecz biorąc, firmy muszą mieć bardziej uzasadnione podstawy do przetwarzania takich informacji, niż ma to miejsce w przypadku zwykłych danych osobowych. RODO dotyczy danych osobowych znajdujących się w posiadaniu firm zarówno w postaci elektronicznej, jak i na nośnikach fizycznych. 6
7 Struktura biznesowa a zgodność z RODO Dokonując przeglądu pracowników, procesów i technologii, firmy będą w stanie stworzyć przejrzyste założenia polityki bezpieczeństwa danych, które pomogą im zapewnić zgodność we wszystkich obszarach RODO. Trzy główne obszary to: Ludzie - Kluczowe znaczenie mają pracownicy i ich odpowiedzialność za przetwarzanie danych w firmie. Firma musi określić przejrzyste zasady dotyczące poszczególnych pracowników w zakresie prawidłowego zarządzania wszystkimi danymi w postaci elektronicznej i papierowej. Regulacje te powinny wprowadzać w życie wymogi RODO dotyczące postępowania z wszystkimi rodzajami danych. Na przykład firma może wprowadzić jasno określone zasady wykorzystania papierowych dokumentów zawierających dane wrażliwe oraz zdefiniować proces prawidłowego niszczenia tych dokumentów w oparciu o poziom ich wrażliwości i zawarte w nich dane. Procesy Obszar ten obejmuje procesy realizowane w ramach firmy. Mogą one dotyczyć np. zarządzania przetwarzaniem lub przechowywaniem danych klientów. Kluczowe znaczenie ma dokonanie przez firmy przeglądu wszystkich aktualnych procesów dotyczących postępowania z danymi. Po zidentyfikowaniu luk i niedoskonałości istniejących procedur konieczne jest opracowanie przez firmę ramowego planu ich naprawy lub w razie potrzeby zastąpienia innymi procedurami, aby zapewnić zgodność z wymogami RODO. Technologia Przegląd i odpowiednie dostosowanie powinno również objąć aktualne zasoby i wymagania w dziedzinie IT. Każda firma ma obowiązek zapewnić, aby istniejące systemy, które nie są w stanie zapewnić zgodności z obowiązującymi przepisami, zostały udoskonalone lub zastąpione innymi, aby uniknąć potencjalnych kar. 7
8 Dlaczego bezpieczeństwo fizyczne danych ma znaczenie? Podczas gdy zagrożenia sieciowe i oparte na oprogramowaniu zajmują wysokie miejsce na liście priorytetów firmy, błędem byłoby założenie, że ryzyko związane z bezpieczeństwem fizycznym danych straciło na znaczeniu. Po omówieniu wymagań, jakie stawia przed firmami RODO, warto zająć się kwestią fizycznego bezpieczeństwa sprzętu i wyjaśnić, dlaczego ma ono kluczowe znaczenie dla firm w zapewnieniu zgodności z RODO. Po zagrożeniach sieciowych i niezamierzonym ujawnieniu danych urządzenia przenośne i utrata fizyczna są największym źródłem naruszenia bezpieczeństwa danych 2 : Codzienne średnio ponad 5 milionów rekordów danych podlega utracie lub kradzieży 3, podczas gdy jednocześnie ponad jedna trzecia firm nie ma wdrożonej polityki zapewnienia fizycznego bezpieczeństwa w celu ochrony laptopów, urządzeń mobilnych i innych urządzeń elektronicznych. 4 Biorąc pod uwagę wysokość potencjalnych kar przewidzianych przez RODO, rosnącą liczbę pracowników mobilnych oraz popularność nieprzypisanych na stałe stanowisk pracy, fizyczne zabezpieczenie laptopów i urządzeń mobilnych jest racjonalnym rozwiązaniem, zarówno w miejscu pracy, jak i poza nim. Przypięcie urządzenia to szybki i łatwy sposób przeciwdziałania kradzieży a także bardzo skuteczny. Kensington oferuje pełną gamę rozwiązań zabezpieczających do szerokiej gamy laptopów, w tym również do urządzeń, które nie mają gniazda blokady. Torby SecureTrek umożliwiają fizyczne przypięcie do nieruchomych przedmiotów w takich miejscach, jak lotniska, hotele czy hale targowe. 8
9 Bezpieczeństwo fizyczne danych wciąż podlega wielu zagrożeniom związanym z naruszeniem bezpieczeństwa Z 697 incydentów naruszenia bezpieczeństwa zarejestrowanych między kwietniem a czerwcem 2017 r. przez przez brytyjski urząd ochrony danych Information Commissioner s Office (ICO) 6% było związane z kradzieżą niezaszyfrowanego urządzenia z danymi pozostawionymi w niezabezpieczonym miejscu, a kolejne 3,5% z kradzieżą jedynej kopii zaszyfrowanych danych 5. W sektorze finansowym 25% naruszeń bezpieczeństwa jest efektem zgubienia lub kradzieży urządzeń i jest najczęstszą przyczyną wycieku danych szczególnie kuszących dla przestępców ze względu na dużą ilość przechowywanych i wykorzystywanych danych podlegających szczególnej ochronie. 6 W branży ochrony zdrowia fizyczna kradzież lub utrata sprzętu jest najczęstszą przyczyną incydentów naruszenia bezpieczeństwa, tj. 32% ze incydentów zbadanych w 82 krajach. 7 Przed majem 2018 r. przegląd i odpowiednie dostosowanie powinny również objąć aktualne zasoby i wymagania w dziedzinie IT. Każda firma ma obowiązek zapewnić, aby istniejące systemy, które nie są w stanie zapewnić zgodności z obowiązującymi przepisami, zostały udoskonalone lub zastąpione innymi, aby uniknąć potencjalnych kar po wejściu w życie RODO. 9
10 Współpraca użytkowników ma kluczowe znaczenie dla zapewnienia zgodności z RODO Jeśli można wyciągnąć wniosek, że bezpieczeństwo papierowych dokumentów ma nadal podstawowe znaczenie dla bezpieczeństwa informacji, należy zadać pytanie: co mogą z tym zrobić firmy? Firma Kensington światowy lider w dziedzinie fizycznych zabezpieczeń do sprzętu IT, takich jak blokada do laptopów w ciągu 35 lat zdobyła cenną wiedzę na temat potrzeb i oczekiwań klientów, a także wyzwań, przed jakimi stoją firmy, chcąc zapewnić sobie bezpieczeństwo i zgodność z wymogami RODO. Wiedza ta pozwoliła nam wyciągnąć wniosek, że istnieją cztery główne bariery, które utrudniają efektywne ficzne zabezpieczenie w firmach: Działamy w bezpiecznym środowisku Korzystamy z szyfrowania i przechowywania w chmurze Blokady to tylko środek odstraszający Nie da się przypiąć tego urządzenia 10
11 Pokonanie barier na drodze do zgodności z RODO Działamy w bezpiecznym środowisku Nadzór z wykorzystaniem kamer, przepustki dla pracowników i obecność ochrony może sprzyjać zawyżonemu poczuciu bezpieczeństwa i niskiemu poczuciu zagrożenia. 58% kradzieży laptopów ma miejsce w biurze, a 85% menedżerów IT podejrzewa wewnętrzną kradzież. 8 Kradzież laptopa wiąże się z natychmiastowym zagrożeniem bezpieczeństwa danych, zwłaszcza że tylko 3% 9 z nich jest odzyskiwanych. Blokady do laptopów zapobiegają okazjonalnym kradzieżom, a także stratom czasu i pieniędzy związanym z poszukiwaniem sprawcy i zastąpieniem skradzionego sprzętu, nie wspominając o potencjalnych karach przewidywanych przez RODO. Korzystamy z szyfrowania i przechowywania w chmurze Szyfrowanie nie sprawdza się, gdy mamy do czynienia z kradzieżą urządzenia zawierającego dane bez kopii zapasowej. Nawet jeśli użytkownicy nie przechowują danych na twardych dyskach, spadek wydajności pracownika, który zostaje pozbawiony podstawowego narzędzia pracy, jest warty użycia odpowiedniego zabezpieczenia. Przespaceruj się po biurze. Czy kurier miałby dużą trudność z wyniesieniem laptopa? W 49% małych i średnich firm zastąpienie skradzionego laptopa zajmuje od 2 do 4 dni. 8 Blokady to tylko środek odstraszający Blokady do laptopów mają głownie chronić przed okazjonalnymi kradzieżami. Ale są także bardzo skuteczne w zapobieganiu tym planowanym. Według raportu IDC 52% menedżerów IT, którym skradziono laptop, stwierdziło, że kradzieży mogłaby zapobiec blokada. 8 11
12 Same as on page 11 Pokonanie barier na drodze do zgodności z RODO MicroSaver 2.0 i ClickSafe 2.0 Do urządzeń wyposażonych w standardowe gniazdo Kensington Security Slot, występujące w 90% urządzeń używanych przez firmy. N17 do urządzeń Dell 2017 Do urządzeń wyposażonych w gniazdo Wedge Security Slot np. modeli Dell Latitude 2017 (późniejszych) i innych wybranych urządzeń. Nie da się przypiąć tego urządzenia W związku z produkcją coraz smuklejszych urządzeń niektóre z nich nie są wyposażone w standardowe gniazdo Kensington Security Slot. Błędne byłoby jednak przekonanie, że takich urządzeń nie można fizycznie zabezpieczyć. Nawet urządzenie pozbawione gniazda blokady można zabezpieczyć przed okazjonalną kradzieżą. Kensington oferuje pełen wybór rozwiązań do szerokiej gamy urządzeń: Gniazdo Kensington Security Slot w laptopie i komputerze stacjonarnym Blokadę MicroSaver 2.0 podłącza się bezpośrednio do gniazda blokady Blokadę ClickSafe 2.0 podłącza się przy użyciu elementu mocującego ClickSafe Anchor Gniazdo Wedge Security Slot Laptop przypięty do nieruchomego przedmiotu 12
13 Blokada z kluczykiem NanoSaver do laptopa Rozwiązania zabezpieczające do urządzeń Microsoft Surface Blokada Locking Station 2.0 do laptopa Do urządzeń wyposażonych w gniazdo Kensington Nano Security Slot, stosowane w ultracienkich urządzeniach. Dedykowane blokady do urządzeń Surface Pro, Surface Book i Surface Studio Do urządzeń, które nie są wyposażone w gniazdo blokady, takich jak Surface Laptop czy MacBook Pro Gniazdo Kensington Nano Security Slot Blokada z kluczykiem do urządzenia Surface Pro Laptop MacBook Pro z blokadą Locking Station Blokada z kluczykiem NanoSaver do laptopa Zestaw blokady do urządzenia Surface Studio Uchwyt blokujący do urządzenia Surface Book 13,5" Znajdź idealne zabezpieczenie do swojego laptopa lub innego urządzenia na stronie lockselector.com 13
14 6 kluczowych elementów RODO, o których należy pamiętać 1. Rozważenie potrzeby wyznaczenia inspektora ochrony danych Inspektor musi podejmować działania współmierne do obowiązków firmy wynikających z RODO i dokładnie wiedzieć, jakie dane w firmie mają charakter danych osobowych, gdzie są przechowywane, kto ma do nich dostęp, w jaki sposób stwierdzić naruszenia bezpieczeństwa w przypadku ich wystąpienia oraz kto i kogo powinien o tym poinformować. Inspektor ochrony danych nie musi być pracownikiem firmy funkcję tę może pełnić osoba z zewnątrz. 2. Ocena systemów Należy dokonać przeglądu wszystkich umów, wsparcia technologicznego, procedur i narzędzi, które mają związek z przetwarzaniem, obróbką, przechowywaniem i usuwaniem danych, aby zidentyfikować wszelkie niedoskonałości i luki wymagające wprowadzenia zdań. 3. Opracowanie strategii Należy opracować nową strategię, która zapewni pełną zgodność z RODO. Strategia może obejmować nowe inwestycje w technologię, modyfikować procedury dotyczące pracowników i ich odpowiedzialności za przetwarzanie danych, a także przewidywać stworzenie nowych stanowisk w firmie. 14
15 6 kluczowych elementów RODO, o których należy pamiętać 4. Wdrożenie nowej polityki firmy Kolejnym krokiem w kierunku zgodności z RODO jest wdrożenie planu na wszystkich poziomach firmy. Należy zainwestować i wprowadzić nowe technologie i systemy niezbędne w miejscu, a także opublikować przewodnik z informacjami na temat obchodzenia się z danymi i ich przetwarzania. 5. Zaangażowanie pracowników Należy wprowadzić nową politykę zgodności z wymogami ochrony danych, angażując w to wszystkich pracowników poprzez szkolenie, informacje i przewodniki. Pozwoli to pracownikom uzyskać odpowiednią wiedzę oraz uświadomić sobie zachodzące zmiany i swoją odpowiedzialność za zapewnienie zgodności z RODO. 6. Weryfikacja i doskonalenien Po wprowadzeniu planu zapewnienia zgodności z RODO należy zweryfikować go i udoskonalić zanim wejdą w życie nowe regulacje. Odpowiednio wcześniejsze zidentyfikowanie niezbędnych udoskonaleń sprawi, że firma będzie dobrze przygotowana na zmiany i zdolna do zapewnienia pełnej zgodności. 15
16 Rozwiązania Blokady do laptopów i innych urządzeń odpowiadają bezpośrednio na potrzeby firm, które chcą zachęcić pracowników do realizacji polityki zapewnienia fizycznego bezpieczeństwa sprzętu i ograniczenia ryzyka potencjalnych naruszeń bezpieczeństwa danych. Dodatkowe rozwiązania mogą pomóc jeszcze bardziej zmniejszyć ryzyko, zarówno w środowisku biurowym, jak i poza nim. Bezpieczny bagaż SecureTrek Oferta walizek na kółkach, toreb i plecaków SecureTrek umożliwia przypięcie bagażu w miejscach, gdzie jest narażony na kradzież, takich jak lotniska, hotele czy hale targowe. Blokady portów USB Administratorzy systemów mogą fizycznie uniemożliwić użytkownikom podłączanie urządzeń pamięci USB, aby ograniczyć w ten sposób ryzyko nieuprawnionego skopiowania danych lub wgrania do systemu złośliwego oprogramowania. Filtry ochronne Tzw. hakowanie wizualne (podglądanie zawartości ekranu) jest łatwe, szybkie i często pozostaje niezauważone. Filtr ochronny powoduje zmniejszenie kątów widzenia, a tym samym ryzyka. Szafki Szybki i łatwy sposób na ładowanie, synchronizację i bezpieczne przechowywanie wielu tabletów i ultracienkich laptopów. Czytnik linii papilarnych VeriMark Proste, szybkie i skuteczne zabezpieczenie biometryczne z funkcją logowania Windows Hello i obsługą serwisów wymagających podwójnego uwierzytelniania. Chroni przed nieuprawnionym dostępem i poprawia bezpieczeństwo w sieci. 16
17 Źródła 1. Badanie Kensington dotyczące bezpieczeństwa informatycznego i IT, sierpień Naruszenia bezpieczeństwa danych 2016 Privacy Rights Clearinghouse 3. Wskaźnik poziomu naruszeń bezpieczeństwa, wrzesień Badanie Kensington dotyczące bezpieczeństwa informatycznego i IT, sierpień Urząd ochrony danych Information Commisioner s Office 6. Raport dotyczący naruszeń bezpieczeństwa w branży usług finansowych, Bitglass, Verizon, Raport dotyczący naruszeń bezpieczeństwa danych IDC, streszczenie raportu 2010 Kradzieże laptopów: zagrożenia wewnętrzne i zewnętrzne 9. IDC, opracowanie 2007 Zagrożenie kradzieżą i utratą laptopów w małych i średnich przedsiębiorstwach 10. Ponemon Institute, Hakowanie wizualne eksperyment,
18 kensington.com JEŚLI POTRZEBUJESZ WIĘCEJ INFORMACJI SKONTAKTUJ SIĘ Z NAMI: Acco Polska programleitz@esselte.com Nazwa i projekt Kensington oraz ACCO są zarejestrowanymi znakami towarowymi ACCO Brands. Wszystkie pozostałe zarejestrowanei niezarejestrowane znaki towarowe są własnością ich właścicieli. CBT19190_Kensington_WhitePaper_GDPR_2018_PL_final.indd :51
Niszczarki Rexel. Dlaczego polityka w zakresie bezpieczeństwa dokumentów jest integralnym warunkiem zapewnienia
Niszczarki Rexel Dlaczego polityka w zakresie bezpieczeństwa dokumentów jest integralnym warunkiem zapewnienia zgodności z GDPR? Zastrzeżenie Niniejszego dokumentu nie należy interpretować jako porady
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bezpieczeństwo Laptopów
Bezpieczeństwo Laptopów 1 Dlaczego? Dla c zego? Potrzebujemy naszych laptopów. Są łatwe w obsłudze. Łatwo je też stracić. W 98% firm miała miejsce kradzież laptopa. Lepiej zapobiegać kradzieży niż ponosić
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
CYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
POLITYKA BEZPIECZEŃSTWA INFORMACJI
WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
Polityka ochrony danych i prywatności
Wstęp Solvay uznaje i wspiera interesy wszystkich osób w zakresie ochrony prywatności i szanuje te interesy podczas gromadzenia i przetwarzania danych osobowych przez Solvay. W szczególności Solvay szanuje
POLITYKA OCHRONY DANYCH OSOBOWYCH
POLITYKA OCHRONY DANYCH OSOBOWYCH 1 / 6 Spis treści 1. ZAKRES POLITYKI... 3 2. GRUPA SOCIETE GENERALE I OCHRONA DANYCH... 3 3. DEFINICJE... 3 4. NASZE ZOBOWIĄZANIA... 4 4.1 Zobowiązanie do ochrony danych
I. Postanowienia ogólne
VikingCo poland sp. z o. o. Polityka prywatności obowiązuje od 25 maja 2018 r. I. Postanowienia ogólne 1. Niniejszy dokument określa zasady ochrony danych osobowych w VikingCo Poland sp. z o.o. z siedzibą
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum
PARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA 1. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, stanowi zbiór zasad i regulacji ochrony danych osobowych w Jasielskim Stowarzyszeniu Przedsiębiorców, ul. Kadyiego 12,
System wspomagania pracy Administratora Bezpieczeństwa Informacji Opis zmian w wersji
www.eabi.pl System wspomagania pracy Administratora Bezpieczeństwa Informacji Opis zmian w wersji 2.4.0 1 www.eabi.pl Spis treści Wersja 2.4.0....3 Wstęp...3 Wykaz zmian...3 Rejestr naruszeń ochrony danych
W SSAB główną osobą kontaktową do spraw prywatności w związku z rekrutacją jest: 2. PODSTAWA PRAWNA I CEL PRZETWARZANIA DANYCH OSOBOWYCH
SSAB - OŚWIADCZENIE O OCHRONIE PRYWATNOŚCI PODCZAS REKRUTACJI Ostatnia aktualizacja: maj 2018 Niniejsze Oświadczenie o Prywatności informuje dlaczego i w jaki sposób SSAB AB, w tym spółki należące do grupy
Umowa na przetwarzanie danych
Umowa na przetwarzanie danych pomiędzy klientem Datalogisk/Agrinavia, zwanym dalej Administratorem danych a Datalogisk A/S (Agrinavia), nr rejestracji spółki DK87781911, zwaną dalej Podmiotem przetwarzającym
Rola biura rachunkowego w nowym modelu ochrony danych osobowych
Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
Polityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu
POLITYKA BEZPIECZEŃSTWA w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu WROCŁAW, MAJ 2018 r. Strona 1 z 10 Spis treści: I. Definicje. II. Postanowienia ogólne. III. Dane osobowe przetwarzane u
ZAŁĄCZNIK SPROSTOWANIE
ZAŁĄCZNIK SPROSTOWANIE do rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia
POLITYKA BEZPIECZEŃSTWA INFORMACJI Fundacja UPGRADE ulica Deszczowa 4 81 577 Gdynia MAJ 2018 Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Niniejsza Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników w związku z korzystaniem ze strony internetowej www.centrumsluchu.com, administrowanej
O firmie» Polityka prywatności
O firmie» Polityka prywatności Niniejsza polityka prywatności zawiera określenie zasad przetwarzania danych osobowych zebranych od użytkowników portalu DELTATRANS.PL (dalej: Serwis ). Dokument Polityka
NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.
NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r. PODSTAWOWE POJĘCIA Z ZAKRESU DANYCH OSOBOWYCH PRZEPISY PRAWA I PRZYDATNE
POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W NOBLE FUNDS TOWARZYSTWIE FUNDUSZY INWESTYCYJNYCH S.A. (Polityka transparentności)
POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W NOBLE FUNDS TOWARZYSTWIE FUNDUSZY INWESTYCYJNYCH S.A. (Polityka transparentności) Wersja 1 Obowiązująca od 25 maja 2018 r. Strona 1 z 6 1. DEFINICJE 1.1. Administrator
Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?
Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Dokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem.
POLITYKA PRYWATNOŚCI Niniejsza polityka prywatności zawiera określenie przyjętych przez Śląski Dom Brokerski sp. z o.o. z siedzibą w Świętochłowicach (41-605) Ul. Chorzowska 109 kontakt: broker@sdbroker.eu
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
Opracował Zatwierdził Opis nowelizacji
Strona: 1 z 5 POLITYKA PRYWATNOŚCI W ZAKŁADZIE CHEMICZNYM NITRO-CHEM S.A. Data wydania: maj 2018 Wersja: 01 Opis: zgodnie z wymogami wynikającymi z przepisów rozporządzenia Parlamentu Europejskiego i Rady
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Pax Financial Planning Informacja o Prywatności
Pax Financial Planning Informacja o Prywatności Kim jesteśmy My, jako Pax Financial Planning gromadzimy i przetwarzamy dane osobowe zgodnie z niniejszą informacją o prywatności i zgodnie z odpowiednimi
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO
CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO Kluczowe daty 01 02 03 04 14 kwietnia 2016 r. Parlament Europejski uchwalił ostateczny tekst RODO 5 maja 2016 r. Publikacja w Dzienniku Urzędowym UE 24 maja 2016 r.
Niepełnosprawność: szczególna kategoria danych osobowych
Niepełnosprawność: szczególna kategoria danych osobowych CHROŃMY DANE OSOBOWE! W czasach powszechnego dostępu do Internetu ochrona danych osobowych to priorytetowa sprawa 11 Podstawowe zasady ochrony przed
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI O nas Firma ZDROWY STYL Magda Komorowska z siedzibą w Warszawie (03-580) przy ul. Fantazyjna 24, NIP 524-26-50-555. W dalszej części Polityki Prywatności określana Firmą. Firma powołała
KLAUZULA INFORMACYJNA dla klientów
KLAUZULA INFORMACYJNA dla klientów 1. Ochrona danych osobowych w ramach Rozporządzenia o Ochronie Danych Osobowych (RODO) Niniejsza informacja dotyczy danych osobowych, które zbiera LOOS Centrum Sp. z
Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada
Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada 2 0 1 7 Dane osobowe Podstawa prawna regulacji: 1. Chwila obecna ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. 2.
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
SOLIDNA SZKOŁA ŻEGLARSTWA tel
POLITYKA PRYWATNOŚCI 1. Celem Polityki Ochrony Danych Osobowych, zwanej dalej Polityką Ochrony Danych, jest uzyskanie optymalnego i zgodnego z wymogami obowiązujących aktów prawnych w zakresie ochrony
Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej
PRAKTYCZNE SZKOLENIE Z OCHRONY DANYCH OSOBOWYCH 19-05-2016 9:00 17:00 Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej Szkolący: ODO 24 Sp. z o.o. ODO 24 to firma, oferująca kompleksowe rozwiązania
POLITYKA PRYWATNOŚCI dotycząca danych osobowych użytkowników strony internetowej
POLITYKA PRYWATNOŚCI dotycząca danych osobowych użytkowników strony internetowej http://www.podwawelska.pl/ 1. Kim jesteśmy i jak nas znaleźć Nazywamy się Podwawelska Spółdzielnia Spożywców i jesteśmy
Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska
Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska POSTANOWIENIA OGÓLNE 1. Polityka Ochrony Danych Osobowych w Firmie: Dietetica Ewa Stachowska została opracowana w związku z wymaganiami zawartymi
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy
Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Praktyczne i prawdziwe aspekty wdrożenia RODO, a nadgorliwość w jego stosowaniu Piotr Glen Ekspert ds. ochrony danych osobowych Inspektor ochrony
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
POLITYKA REALIZACJI PRAW OSÓB, KTÓRYCH DANE DOTYCZĄ
POLITYKA REALIZACJI PRAW OSÓB, KTÓRYCH DANE DOTYCZĄ Niniejsza Polityka realizacji praw osób, których dane dotyczą (dalej jako Polityka ) przyjęta została przez Vestor z siedzibą w Warszawie przy,, wpisaną
PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Polityka prywatności PLATFORMY INTERNETOWEJ
Informacja ogólna Polityka prywatności PLATFORMY INTERNETOWEJ HIT TRANSPORT MIĘDZYNARODOWY I SPEDYCJA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ SPÓŁKA KOMANDYTOWA Ochrona danych osobowych jest w HIT TRANSPORT
Polityka Ochrony Prywatności
Polityka Ochrony Prywatności Informacje podstawowe Co to są cookies? Cookies to niewielkie pliki tekstowe, zapisywane na dysku użytkownika stron internetowych. Cookies pomagają administratorom stron internetowych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?
Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
OCHRONA DANYCH OD A DO Z
OCHRONA DANYCH OD A DO Z Przepisy wprowadzające Kancelaria Maruta Wachta sp. j. Kancelaria Maruta Wachta Kancelaria głównie znana z IT i nowych technologii Zwycięstwo w the Lawyer 2018 oraz w rankingu
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Niniejsza Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników w związku z korzystaniem ze strony internetowej transmeble.com, administrowanej
ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY
1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Radom, 13 kwietnia 2018r.
Radom, 13 kwietnia 2018r. INFORMACJA DOT. RODO RODO będzie stosowane od 25 maja 2018 r. Do tej daty wszystkie te podmioty, które podlegają RODO, powinny być gotowe do stosowania RODO nie będzie już żadnego
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS