Warszawa, 17 marca 2014 r.
|
|
- Wacław Chrzanowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Warszawa, 17 marca 2014 r. Stanowisko Zespołu Ekspertów powołanego przez GIODO, dotyczące potrzeby zmiany art. 39a ustawy o ochronie danych osobowych (zawierającego delegację do wydania rozporządzenia) oraz rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Zdaniem Zespołu Ekspertów GIODO, dalej Zespołu występuje potrzeba zmian przepisów wykonawczych do ustawy o ochronie danych osobowych, stanowiących wykonanie upoważnienia zawartego w art. 39a ustawy o ochronie danych osobowych (Dz.U z 2002 r., Nr 101, poz. 926, ze zm.), dalej u.o.d.o. Obecnie aktem wykonawczym realizującym wspomnianą delegację jest rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), dalej rozporządzenie. W opinii Zespołu określone w rozporządzeniu środki zabezpieczenia technicznego i organizacyjnego nie przystają już do wyzwań współczesnych technologii i do globalnego charakteru przetwarzania danych osobowych. Szeroki dostęp do Internetu i powszechne wykorzystanie sieci ogólnodostępnych do przetwarzania danych osobowych powodują, że określone w rozporządzeniu kryteria trzech poziomów bezpieczeństwa danych w systemie informatycznym, nie opisują poprawnie zagrożeń w rzeczywistych warunkach przetwarzania danych osobowych. Nie uwzględniają one m. in. faktu, że oparte na zestawie nowoczesnych technologii przetwarzanie danych w chmurze obliczeniowej umożliwia łatwy i tani, dostęp do różnych modeli usług przetwarzania danych, szybkie ich wdrożenie oraz elastyczne, odpowiednie do potrzeb, wykorzystanie zasobów przetwarzania. Obecnie znaczna część przetwarzania danych osobowych dokonywana jest na wielką skalę w złożonych procesach przetwarzania z wykorzystaniem technologii sieciowych i wirtualizacji zasobów. Należy przyjąć, że taki sposób przetwarzania danych osobowych, w związku z dalszym postępem technologicznym i przynoszeniem korzyści ekonomicznych, będzie się rozwijał. Następną cechą współczesnego przetwarzania danych osobowych jest jego duża złożoność i dynamika, w 1
2 szczególności wydłużanie oraz komplikacja łańcuchów przetwarzania poprzez jego powierzanie i podpowierzanie, często połączone z przekazywaniem danych osobowych do państwa trzeciego. Powoduje to, że środki techniczne i organizacyjne ochrony danych osobowych powinny zapewniać bezpieczeństwo nie tylko zbiorów i pojedynczych danych osobowych lecz powinny zapewniać także bezpieczeństwo operacji przetwarzania danych osobowych. W szczególności operacji przetwarzania, które stwarzają szczególne zagrożenie dla praw podmiotu danych, a więc operacji przetwarzania danych osobowych wrażliwych, o których mowa w art. 27 ust. 1 u.o.d.o. oraz szczególnych operacji przetwarzania innych danych osobowych, które ze względu na swój charakter, a także zakres i cele przetwarzania, stwarzają takie zagrożenie. Za szczególne operacje przetwarzania danych osobowych należy uznać przetwarzanie tych danych z wykorzystaniem określonych technologii takich jak chmura obliczeniowa, wirtualizacja zasobów, identyfikacja radiowa oraz przetwarzanie w określonym celu takim jak profilowanie. Nie można zapewnić bezpieczeństwa operacji przetwarzania danych osobowych w systemach teleinformatycznych poprzez spełnienie wymagań określonych w obowiązującym rozporządzeniu w tym poprzez stosowanie zestawów środków technicznych i organizacyjnych przypisanych do sztywno zdefiniowanych i nieadekwatnych do rzeczywistych zagrożeń poziomów bezpieczeństwa przetwarzania danych. Zespół proponuje aby w projektowanym rozporządzeniu bezpieczeństwo przetwarzania danych osobowych rozumiane jako bezpieczeństwo zbiorów danych osobowych, pojedynczych danych oraz operacji przetwarzania danych osobowych, było oparte na zarządzaniu bezpieczeństwem danych osobowych. Podstawą takiego zarządzania powinno być stosowanie, określonych w rozporządzeniu, wymagań i środków w zakresie bezpieczeństwa danych osobowych. Podstawowe wymagania i środki zarządzania bezpieczeństwem danych osobowych to: 1) przeprowadzanie analizy zagrożeń (ryzyka) dla przetwarzania danych osobowych, w odniesieniu do kategorii przetwarzanych danych oraz sposobów i operacji przetwarzania danych przez ADO i przetwarzających (procesorów, którym dane są powierzane do przetwarzania). Analiza ma na celu określenie poziomu zagrożeń oraz doboru odpowiednich środków technicznych i organizacyjnych (zabezpieczeń) dla minimalizacji występowania zagrożeń podstawowych lub rozszerzonych, które 2
3 powinny być zrealizowane dla zabezpieczenia danych przez ADO i przetwarzającego. a. Przeprowadzanie podstawowej analizy zagrożeń (ryzyka) przez wszystkich ADO i przetwarzających w odniesieniu do kategorii przetwarzanych danych oraz sposobów i operacji ich przetwarzania. b. Przeprowadzanie rozszerzonej analizy zagrożeń przez podmioty wykonujące operacje przetwarzania danych, które stwarzają szczególne ryzyko dla praw podmiotu danych, a więc operacji przetwarzania danych osobowych wrażliwych, o których mowa w art. 27 ust. 1 u.o.d.o. oraz szczególnych operacji przetwarzania innych danych osobowych, które ze względu na swój charakter a także zakres i cele przetwarzania stwarzają takie ryzyko. 2) dobór technicznych i organizacyjnych środków ochrony danych zabezpieczenia na poziomie podstawowym lub rozszerzonym w zależności od poziomu zagrożeń - który wynika z analizy zagrożeń przetwarzania danych osobowych uwzględniającej kategorie i sposoby przetwarzania danych oraz wykonywanie szczególnych operacji przetwarzania. 3) wdrożenie środków technicznych i organizacyjnych dotyczących zarządzania bezpieczeństwem danych osobowych, przez ADO lub przetwarzających, na poziomie podstawowym wynikających z przeprowadzonej analizy zagrożeń przetwarzania danych osobowych. 4) wdrożenie i funkcjonowanie systemu zarządzania bezpieczeństwem danych osobowych, który powinien zapewnić poufność, dostępność oraz integralność danych osobowych z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność przez ADO i przetwarzających, którzy przetwarzają dane osobowe wrażliwe, o których mowa w art. 27 ust. 1 u.o.d.o. oraz wykonują szczególne operacje przetwarzania danych, które ze względu na swój charakter a także zakres i stwarzają szczególne ryzyko dla podmiotu danych. Ze względu na stan regulacji dotyczących kwestii definicyjnych Zespół proponuje aby w dalszych pracach nad projektowanym rozporządzeniem, po kolejnych analizach, określić: kategorie danych osobowych, sposoby ich przetwarzania oraz szczególne operacje przetwarzania, które ze względu na 3
4 swój charakter a także zakres stwarzają szczególne ryzyko dla podmiotu danych - które powinny być przedmiotem rozszerzonej analizy zagrożeń (ryzyka). 5) wdrożenie środków technicznych i organizacyjnych ochrony danych przez ADO i przetwarzających w momencie ustalania środków niezbędnych do przetwarzania danych osobowych, jak i w momencie samego przetwarzania tych danych. Jak wynika z powyższego Zespół proponuje także wprowadzenie w projektowanym rozporządzeniu, bez obniżenia poziomu ochrony danych osobowych, zróżnicowania sposobu wypełniania wymogów dotyczących stosowania środków technicznych i organizacyjnych ochrony danych przez ADO i przetwarzających na poziomie podstawowym i rozszerzonym. Podstawą tego zróżnicowania jest poziom zagrożenia jaki wynika z realizowanych procesów przetwarzania danych osobowych przez ADO i przetwarzających. Rozporządzenie nie różnicuje obecnie obowiązków ADO i przetwarzających w zależności od określonego poziomu zagrożenia, wynikającego realizacji procesów przetwarzania danych. Powoduje to nałożenie jednakowych obowiązków na wszystkie podmioty przetwarzające dane, bez względu czy ryzyko ich przetwarzania jest wysokie czy niskie. ADO i przetwarzający będą obowiązani do przeprowadzenia podstawowej lub także rozszerzonej analizy zagrożeń przetwarzania danych osobowych, która obejmuje: 1) opis operacji przetwarzania danych osobowych objętych analizą, 2) identyfikację zagrożeń oraz oszacowanie prawdopodobieństwa ich wystąpienia podczas przetwarzania danych osobowych, 3) określenie środków technicznych i organizacyjnych ochrony przetwarzanych danych osobowych, odpowiednich do oszacowanego poziomu zagrożeń występującego podczas przetwarzania danych osobowych, 4) sprawozdanie z przeprowadzonej analizy zagrożeń przetwarzania danych osobowych. Listy celów i potencjalnych zagrożeń dla przeprowadzenia podstawowej i rozszerzonej analizy zagrożeń będą załącznikami do projektowanego rozporządzenia. Projektowane rozporządzenie będzie zawierało także katalogi technicznych i organizacyjnych środków ochrony danych osobowych odpowiednich do ograniczenia (minimalizacji) podstawowego i wysokiego poziomu zagrożeń występującego podczas realizacji procesów przetwarzania danych osobowych. Środki te będą 4
5 określone w sposób umożliwiający ich przejrzyste stosowanie i dokonanie oceny, czy zostały one zastosowane. W odniesieniu do powyższej propozycji zróżnicowania wymagań i stosowania środków ochrony danych na podstawowe i rozszerzone, w projektowanym rozporządzeniu określone będą również wymogi dotyczące prowadzenia dokumentacji przetwarzania danych zgodnie z art. 36 ust. 2 u.o.d.o. Obecne przepisy wymagają od wszystkich ADO i przetwarzających opracowania Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. W praktyce wymienione dokumenty są opracowywane przede wszystkim przez podmioty, dla których wypełnienie wymogów prawa ochrony danych osobowych ma ważne znaczenie w osiągnięciu ich celów biznesowych lub w wypełnieniu zadań publicznych. Dla tych podmiotów opracowanie takiej dokumentacji nie stanowi problemu, ponieważ stosowane przez nich metody zarządzania i rozwiązania organizacyjne zakładają tworzenie różnych polityk, instrukcji i procedur związanych z prowadzoną działalnością. Dla małych przedsiębiorców, w tym mikroprzedsiębiorców oraz osób fizycznych prowadzących jednoosobową działalność gospodarczą, opracowanie takiej dokumentacji stanowi duże obciążenie, zarówno organizacyjne, jak i finansowe, co w praktyce powoduje niewykonywanie tego obowiązku. Wobec powyższego Zespół proponuje wprowadzenie obowiązku prowadzenia Podstawowej dokumentacji przetwarzania danych osobowych przez wszystkich ADO i przetwarzających, w której zostaną zawarte zapisy dokumentujące wypełnianie podstawowych obowiązków przetwarzania i ochrony danych zgodnie z u.o.d.o. Natomiast podmioty, w których realizacja procesów przetwarzania danych osobowych powoduje wysoki poziom zagrożeń będą zobowiązane aby oprócz Podstawowej dokumentacji jako minimum prowadzić taką samą dokumentację jaka obowiązuje obecnie, a więc - Politykę bezpieczeństwa danych osobowych oraz Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych i jaką wcześniej posiadały, w ramach prowadzonego systemu zarządzania bezpieczeństwem danych osobowych (system taki powinien być zgodny z uznanymi metodykami i standardami). 5
6 Uproszczenie form wypełnienia wyżej wymienionych obowiązków jest istotną deregulacją obecnie obowiązujących wymogów. W opinii Zespołu deregulacja zmniejszy obciążenia podmiotów, w których przetwarzanie danych osobowych powoduje zagrożenia na poziomie podstawowym, a które wykonują obowiązki dotyczące zabezpieczenia danych osobowych. Przyczyni się także do wykonywania tych obowiązków przez znaczną liczbę podmiotów z tej grupy, które dotąd tego nie czynią. Zespół proponuje także aby w projektowanym rozporządzeniu znalazły się regulacje dotyczące realizacji wymogów, o których mowa w art. 38 u.o.d.o. Przepisy określać będą zasady i tryb przeprowadzania kontroli przetwarzania danych osobowych w systemie teleinformatycznym, zapewniające rozliczalność przetwarzania danych osobowych oraz przepisy określające sposób odnotowywania informacji niezbędnych do kontroli przetwarzania danych osobowych. W obowiązującym rozporządzeniu przepisy dotyczące realizacji wymogów określonych w art. 38 u.o.d.o. zawarte są w 7 i wprowadzają obowiązek odnotowywania w systemie informatycznym: daty wprowadzenia danych do systemu oraz identyfikatora osoby wprowadzającej dane. Przepisy tego samego paragrafu odnoszą się również do art. 32 ust. 3 i 33 ust. 1 u.o.d.o., dotyczących prawa do kontroli przetwarzania danych przez osobę, której dane dotyczą oraz realizacji obowiązku udzielania informacji tym osobom przez ADO. W opinii Zespołu oraz opinii reprezentantów wielu podmiotów (ADO) obecny zapis w 7 rozporządzenia jest nieczytelny oraz wprowadza niepotrzebne obowiązki związane z odnotowywaniem w systemie informatycznym informacji dotyczących: źródła pozyskania danych, informacji o odbiorcach podmiotach którym dane są przekazywane oraz informacji o sprzeciwie na przetwarzanie danych w celach marketingowych lub wobec przekazania jej danych innemu ADO. W art. 32 i 33 u.o.d.o. nie istnieje żadne wymaganie dotyczące odnotowywania takich informacji przez ADO w systemie informatycznym. Zgodnie z art. 32 ust. 5 u.o.d.o. osoba, której dane dotyczą ma możliwość raz na 6 miesięcy wystąpić do ADO z wnioskiem o udzielenie informacji na temat przetwarzania jej danych osobowych, w tym: w jaki sposób zebrano dane (informacje o źródle danych) w jakim zakresie oraz komu dane zostały udostępnione (informacje o odbiorcach danych) 6
7 Powyższe informacje, potrzebne do udzielenia odpowiedzi ADO może zapisywać w dowolnie prowadzonym przez niego rejestrze informatycznym lub papierowym, ale nie ma takiego obowiązku. Z kolei w art. 32 ust. 3 jest zapis dotyczący możliwości prowadzenia przez ADO rejestru osób, które wyraziły sprzeciw na przetwarzanie danych w celach marketingowych lub przekazywania ich innemu ADO. ADO ma więc wybór prowadzenia lub nie, takiego rejestru w celach kontrolnych, zarówno w formie papierowej lub informatycznej. Wobec powyższego proponujemy uporządkowanie zapisów w tym zakresie przez usunięcie w projektowanym rozporządzeniu odniesień do art. 32 oraz 33 u.o.d.o. a pozostawienia jedynie przepisów dotyczących realizacji wymagań art. 38 u.o.d.o., zwłaszcza że delegacja określona w art. 39a u.o.d.o. odnosi się jedynie do obowiązków zabezpieczenia danych osobowych zawartych w Rozdziale 5 art u.o.d.o. Taka propozycja ma także charakter deregulacyjny. Nie obniża poziomu ochrony danych osobowych. Zmniejsza natomiast koszty budowy i funkcjonowania systemu informatycznego oraz racjonalnie ogranicza wykonywanie czynności związane z odnotowywaniem informacji zgodnie z u.o.d.o. w tym systemie. Aby uniknąć problemów związanych z kolizją przepisów prawa, w tym możliwego braku zgodności, czy też odpowiedniości wymagań dotyczących zabezpieczania przetwarzanych informacji (w szczególności danych osobowych) oraz dublowania działań organizacyjnych zawartych w różnych przepisach, Zespół proponuje także zastosowanie w projektowanym rozporządzeniu przepisów odsyłających dla wypełnienia powyższych wymogów. W szczególności proponujemy zwolnienie z części wymogów podmioty zobowiązane do realizacji wymagań zarządzania bezpieczeństwem systemów teleinformatycznych na podstawie rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2012 r., poz. 526) oraz Rozporządzenia Prezesa Rady Ministrów z dnia 20 lipca 2011r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. z 2011 r., Nr 159, poz. 948). W opinii Zespołu Ekspertów obecna delegacja zawarta w art. 39a u.o.d.o. powinna uzyskać nowe brzmienie, przy okazji nowelizacji u.o.d.o. w ramach projektu deregulacji dla przedsiębiorców przygotowywanej przez Ministerstwo Gospodarki 7
8 (projekt ustawy o ułatwieniu warunków wykonywania działalności gospodarczej). Zmieniona delegacja powinna zawierać wytyczne wskazujące, że rozporządzenie ma bardziej regulować cele i zasady jakim ma odpowiadać zarządzanie bezpieczeństwem przetwarzania danych osobowych niż kazuistycznie normować jego poszczególne elementy. Ponadto, wytyczne powinny zawierać fakt, iż stopień sformalizowania wymagań i środków zarządzania bezpieczeństwem przetwarzania danych osobowych musi uwzględniać analizę zagrożeń dla przetwarzania określonych kategorii danych osobowych oraz wykonywania szczególnych operacji przetwarzania danych, a w przypadkach gdy skala zagrożeń związanych z przetwarzaniem jest mała, wymogi formalne powinny być wprowadzone tylko w niezbędnym zakresie. Wobec powyższego proponujemy zmianę art. 39a u.o.d.o. i dołączenie jej do projektu deregulacji Ministerstwa Gospodarki. Przedstawione poniżej nowe brzmienie tego przepisu zapewni pełną zgodność brzmienia delegacji ustawowej i nowych przepisów wykonawczych spełniających podane powyżej warunki: Art. 39a Minister właściwy do spraw administracji publicznej, po zasięgnięciu opinii Generalnego Inspektora, określi, w drodze rozporządzenia wymagania dla zarządzania bezpieczeństwem przetwarzania danych osobowych i wynikające z tego środki techniczne i organizacyjne, o których mowa w art. 36 ust. 1, sposób prowadzenia i zakres dokumentacji, o której mowa w art. 36 ust. 2 i sposób wykonywania kontroli, o której mowa w art. 38, uwzględniając zapewnienie ochrony przetwarzanych danych osobowych odpowiedniej do kategorii danych objętych ochroną oraz zagrożeń wynikających z operacji przetwarzania danych osobowych... Należy zaznaczyć, że w opinii Zespołu możliwe jest wydanie projektowanego rozporządzenia także na podstawie obowiązującej delegacji zawartej w art. 39a u.o.d.o. Opracował Zespół Ekspertów powołany przez GIODO w składzie: Maciej Byczkowski (Przewodniczący Zespołu), Piotr Dzwonkowski, Aleksander Frydrych, Małgorzata Michniewicz, Andrzej Rutkowski, dr Stefan Szyszko. 8
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski
ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda 1. Pozytywy nowelizacji u.o.d.o. z 7 listopada
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Nowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie Funkcja Administratora Bezpieczeństwa Informacji po deregulacji Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie w kompleksowy sposób zapoznaje uczestników
RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski
RODO Nowe prawo w zakresie ochrony danych osobowych Radosław Wiktorski Art. 4 pkt 1 RODO dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie,
20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora
20 lat doświadczeń w wykonywaniu funkcji ABI ewolucja funkcji od administratora do inspektora Maciej Byczkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji Rejestracja powołanych ABI Po trzech
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Lp. Zgłoszona uwaga do paragrafu rozporządzenia Zgłaszający Stanowisko. Ad. 3. ust. 2 pkt. 1 i 2
Lp. Zgłoszona uwaga do paragrafu rozporządzenia Zgłaszający Stanowisko 2. Ad. 2 pkt 3 1. W par. 2 pkt 3 nie jest do końca jasne, kto komu zleca czynności sprawdzenia: ABI GIODO czy GIODO ABI? Po słowie
Przetwarzanie danych osobowych w chmurze
Przetwarzanie danych osobowych w chmurze Obalamy mity Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? Czy organizacja ma obowiązek dbać o swoje bezpieczeństwo? A dlaczego ja mam dbać o te dane, tylko
Propozycje SABI w zakresie doprecyzowania statusu ABI
Propozycje SABI w zakresie doprecyzowania statusu ABI Maciej Byczkowski, Grzegorz Sibiga, Stefan Szyszko Warszawa 10.10.2011 Projekt SABI proponowany zakres zmian Status ABI Rejestracja zbiorów danych
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony
Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?
Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych
ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.
ABI nie tylko audytor i koordynator Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji
Zarządzanie bezpieczeństwem danych osobowych
Zarządzanie bezpieczeństwem danych osobowych - Praktyka wykonywania zadań ABI oraz konieczne zmiany statusu ABI i wymagań dotyczących cych bezpieczeństwa danych Agenda Działania ania SABI w sprawie zmiany
II Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
Planowany zakres nowelizacji ustawy o ochronie danych osobowych w 2012r. Maciej Byczkowski, Andrzej Rutkowski, Stefan Szyszko
Planowany zakres nowelizacji ustawy o ochronie danych osobowych w 2012r. Maciej Byczkowski, Andrzej Rutkowski, Stefan Szyszko Agenda Założenia do nowelizacji ustawy o ochronie danych osobowych Projekt
Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018
Technologia Infromacyjna i Prawo w służbie ochrony danych - Jak RODO wpłynie na pracę działów HR nowe obowiązki pracodawców Tomasz Pleśniak Kiedy można przetwarzać dane osobowe? Przetwarzanie danych osobowych
Zmiana obowiązków zabezpieczania danych osobowych
Nowe obowiązki zabezpieczenia danych osobowych po nowelizacji ustawy o ochronie danych osobowych fakty i mity Maciej Byczkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji Zmiana obowiązków
Pozycja i zadania ABI w świetle reformy ochrony danych osobowych
45 Artur Piechocki Radca prawny w kancelarii APLaw Artur Piechocki. Pozycja i zadania ABI w świetle reformy ochrony danych osobowych Daniel Siciński Aplikant radcowski w kancelarii APLaw Artur Piechocki.
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Praktyczne aspekty ochrony danych osobowych w ubezpieczeniach
Praktyczne aspekty ochrony danych osobowych w ubezpieczeniach - zagrożenia i środki zaradcze Maciej Byczkowski Agenda prezentacji Procesy przetwarzania danych osobowych w branży y ubezpieczeniowej Problemy
Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych
Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Ochrona danych osobowych
Ochrona danych osobowych Nowe regulacje europejskie dr Maciej Kawecki Istota ogólnego rozporządzenia Największy lobbing sektora prywatnego; Jeden z aktów prawa wtórnego UE o najszerszym zakresie zastosowania;
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
W ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z późn. zm.) wprowadza się następujące zmiany:
Warszawa, 4 maja 2012r. Projekt Art. W ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z późn. zm.) wprowadza się następujące zmiany: 1) w art. 12 pkt
Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki
Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Centrum Informatyzacji II Konferencja Zabezpieczenie danych osobowych Nowa rola ABI aspekty organizacyjne
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Sz. P. Mariusz Haładyj Podsekretarz Stanu Ministerstwo Gospodarki
Warszawa, dn. 12.11.2013 r. Sz. P. Mariusz Haładyj Podsekretarz Stanu Ministerstwo Gospodarki Szanowny Panie Ministrze, W związku ze skierowaniem do konsultacji społecznych Projektu ustawy o ułatwieniu
Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..
Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator
Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)
ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
PROGRAM NAUCZANIA KURS ABI
PROGRAM NAUCZANIA KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe,
PARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Warszawa, dnia 28 czerwca 2012 r. Poz. 93
Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych
Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski
bezpieczeństwa informacji w jednostce Marcin Dublaszewski Rola audytu w systemie bezpieczeństwa informacji Dobrowolność? Obowiązek? Dobrowolność Audyt obszaru bezpieczeństwa wynikać może ze standardowej
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum
Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA. z dnia 25 września 2012 r.
ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA z dnia 25 września 2012 r. w sprawie funkcjonowania kontroli zarządczej w jednostkach organizacyjnych Gminy Żnin Na podstawie art. 30 ust. 1 ustawy z dnia 8 marca
1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia
Status prawny i obowiązki adwokata związane z przetwarzaniem danych osobowych w świetle ogólnego rozporządzenia o ochronie danych (RODO)
Status prawny i obowiązki adwokata związane z przetwarzaniem danych osobowych w świetle ogólnego rozporządzenia o ochronie danych (RODO) adw. dr Grzegorz Sibiga Kraków, 24.03.2018 r. P l a n Zakres przedmiotowy
KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I
KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe, 2) przetwarzanie
WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH
Dr Artur Romaszewski Uniwersytet Jagielloński - Collegium Medicum Wydział Nauk o Zdrowiu Zakład Medycznych Systemów Informacyjnych Dr hab. med. Wojciech Trąbka Uniwersytet Jagielloński - Collegium Medicum
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej sp. z o.o. w Nowej Soli.
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej sp. z o.o. w Nowej Soli. Wydanie II obowiązujące od 08.04.2019 r. Niniejsza
ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI
ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowe regulacje dot. Administratora Bezpieczeństwa Informacji (ABI): o kompetencje; o status w hierarchii Administratora danych;
ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:
ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowe regulacje dot. Administratora Bezpieczeństwa Informacji (ABI): o kompetencje; o status w hierarchii Administratora danych;
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
KRAJOWA KONFERENCJA OCHRONY DANYCH OSOBOWYCH
KRAJOWA KONFERENCJA OCHRONY DANYCH OSOBOWYCH Justyna Buzała-Górska Adwokat tel. 22 651 60 31 fax 22 651 60 32 kom. 501 939 269 e-mail: office@jds.com.pl www.jds.com.pl, www.dane-osobowe.com 1 Administrator
Pierwsze doświadczenia w wykonywaniu funkcji IODy
Pierwsze doświadczenia w wykonywaniu funkcji IODy Pierwsze doświadczenia w wykonywaniu funkcji IODy Maciej Byczkowski SABI - Stowarzyszenie Inspektorów Ochrony Danych IOD - wymagania przepisów Zapisy dotyczące
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Przetwarzanie danych w chmurze a bezpieczeństwo informacji. T: (+48) Jachranka, 27 listopada 2015r. E:
Przetwarzanie danych w chmurze a bezpieczeństwo informacji Różny stopień wrażliwości danych Maskowanie lub deidentyfikacja Transport (wprowadzanie, sięganie) Dane w spoczynku (retencja, usuwanie) Analiza
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
ZARZĄDZENIE NR 21/2015 BURMISTRZA MIASTA WĄGROWCA z dnia 02 lutego 2015 r. w sprawie wprowadzenia Księgi Procedur Audytu Wewnętrznego
ZARZĄDZENIE NR 21/2015 BURMISTRZA MIASTA WĄGROWCA z dnia 02 lutego 2015 r w sprawie wprowadzenia Księgi Procedur Audytu Wewnętrznego Na podstawie art. 68, 69 ust. 1 pkt. 3 i nast. ustawy z dnia 27 sierpnia
Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada
Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada 2 0 1 7 Dane osobowe Podstawa prawna regulacji: 1. Chwila obecna ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. 2.
Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych
Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,
OGÓLNOKRAJOWY REJESTR ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI
OGÓLNOKRAJOWY REJESTR ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI r. pr. Monika Młotkiewicz Departament Rejestracji ABI i Zbiorów Danych Osobowych Biuro Generalnego Inspektora Ochrony Danych Osobowych Generalny
2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne
Spis treści Wykaz skrótów Wprowadzenie Rozdział I. Informacje wstępne 1. Reorganizacja systemu ochrony danych rys historyczny 2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy
Instytucja administratora bezpieczeństwa informacji przy obecnie obowiązujących przepisach prawa Pytania, odpowiedzi, fakty i mity
Partner szkolenia Instytucja administratora bezpieczeństwa informacji przy obecnie obowiązujących przepisach prawa Pytania, odpowiedzi, fakty i mity Piotr Glen Administrator bezpieczeństwa informacji Audytor
OCHRONA DANYCH OSOBOWYCH W DZIAŁACH KADR I HR OMÓWIENIE UNIJNEGO ROZPORZĄDZENIE RODO
I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej 20 marca Warszawa OCHRONA DANYCH OSOBOWYCH W DZIAŁACH KADR I HR OMÓWIENIE UNIJNEGO ROZPORZĄDZENIE RODO Nowe podstawy legalnego przetwarzania
rodo. naruszenia bezpieczeństwa danych
rodo. naruszenia bezpieczeństwa danych artur piechocki aplaw it security trends 01.03.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji
OCHRONA DANYCH OSOBOWYCH W DZIAŁACH KADR I HR OMÓWIENIE UNIJNEGO ROZPORZĄDZENIE RODO
8 czerwca Warszawa OCHRONA DANYCH OSOBOWYCH W DZIAŁACH KADR I HR OMÓWIENIE UNIJNEGO ROZPORZĄDZENIE RODO Nowe podstawy legalnego przetwarzania danych art. 6 i art. 9 RODO jakie zmiany wprowadza rozporządzenie
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Polityka Ochrony Danych Osobowych. Magdalena Młynarczyk Lege Artis Biuro Obrotu Nieruchomościami
Drogi kliencie w/z z nowymi prawami ochrony danych osobistych ( RODO) informujemy, że z dniem 25.05.2018r zmieniają się warunki ochrony danych osobowych i w sprawie swobodnego przepływu takich danych oraz
Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
I. Postanowienia ogólne
VikingCo poland sp. z o. o. Polityka prywatności obowiązuje od 25 maja 2018 r. I. Postanowienia ogólne 1. Niniejszy dokument określa zasady ochrony danych osobowych w VikingCo Poland sp. z o.o. z siedzibą
Wprowadzenie do RODO. Dr Jarosław Greser
Wprowadzenie do RODO Dr Jarosław Greser 1 Nowa filozofia przepisów o ochronie danych osobowych 2 Nowe struktury na poziomie urzędów 3 Nowe struktury na poziomie zarządzania danymi osobowymi w organizacji
AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego
AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy
Instrukcja do opracowania Koncepcji technicznej projektu
Załącznik nr 10 do Regulaminu konkursu Instrukcja do opracowania Koncepcji technicznej projektu e-usługi w sektorze ochrony zdrowia Nr naboru RPPK.02.01.00-IZ.00-18-003/19 Oś priorytetowa II Cyfrowe Podkarpackie
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Dane osobowe w data center
Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie
Praktyczny kurs dla Administratora Bezpieczeństwa Informacji
Polskie Centrum Kadrowo - Płacowe zaprasza do udziału w szkoleniu pt.: Praktyczny kurs dla Administratora Bezpieczeństwa Informacji - przygotuj się do samodzielnego pełnienia funkcji Celem szkolenia jest
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: (zwana dalej Umową )
Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: (zwana dalej Umową ) Uniwersytetem Ekonomicznym w Poznaniu, z siedzibą w Poznaniu, aleja Niepodległości 10, 61-875 Poznań, NIP: 777-00-05-497.
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia
RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka
RODO w praktyce psychologicznej adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka RODO definicje dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania
1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w
Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...
KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO
KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO Andrzej Kaczmarek BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH 11. 05. 2009 r. Warszawa Generalny Inspektor Ochrony Danych
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.
projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji
Załącznik nr 5 do Polityki bezpieczeństwa
Załącznik nr 5 do Polityki bezpieczeństwa UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w Szczecinie w dniu pomiędzy Moniką Krawczyńską i Sandrą Mianowską, działającymi w ramach spółki cywilnej
wraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO
KURS RODO 1 KURSY RODO DLA INSPEKTORÓW OCHRONY DANYCH, ADMINISTRATORÓW I PRZEDSTAWICELI PEŁNIĄCY OBOWIĄZKI ADMINSTRATORÓW CZAS TRWANIA KURSU - 2 DNI PO 8 GODZIN CENA CAŁEGO KURSU - 2000 ZŁ NETTO DZIEŃ
Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Przykład klauzul umownych dotyczących powierzenia przetwarzania
Przykład klauzul umownych dotyczących powierzenia przetwarzania Poniższy przykład klauzul dotyczących powierzenia przetwarzania został przygotowany w oczekiwaniu na przyjęcie klauzul, o których mowa w
OCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z dnia 1 stycznia 2015 r.
OCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowelizacja przepisów z zakresu ochrony Nowelizacja Ustawy o ochronie (UODO) z dnia 1 stycznia 2015 r.: przyczyny
Szczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom