Banking Tech & Security
|
|
- Sylwia Justyna Baran
- 7 lat temu
- Przeglądów:
Transkrypt
1 Banking Tech & Security Odpowiedzialność banku za zapewnienie cyberbezpieczeństwa Arkadiusz Matusiak, adwokat, szef praktyki przestępczości gospodarczej Sławomir Szepietowski. radca prawny, szef praktyki bankowości i finansów Warszawa, 27 stycznia 2016
2 Cyberbezpieczeństwo to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji w nich przetwarzanych, rozumiane jako ciągłość funkcjonowania, brak nieautoryzowanego dostępu, wykorzystania, zmiany czy uszkodzenia bez względu na przyczynę *tak jak National Institute of Standards and Technology oraz Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji Strona 2
3 Globalny wymiar ryzyk cyberprzestrzeni USA 40 mln Niemcy 16 mln Turcja 54 mln Korea 20 mln Chiny 20 mln Badania wykazały, że tylko w 2013 r. uzyskano dostęp do 800 milionów rekordów danych osobowych. McAfee podał, że roczne straty dla globalnej gospodarki związane z cyberprzestępczością to ponad 400 mld $, w samej Unii Europejskiej 16 mld $ (dane z czerwca 2014). Strona 3
4 Ryzyka Cyberprzestrzeni - Polska Co minutę w Polsce 15 osób pada ofiarą cyberataku, a straty związane z naruszeniem cyberbezpieczeństwa wyniosły ok. 13 mld PLN (dane z 2011 r.). Liczba wykrytych cyberataków na firmy (źródło: KGP) r. wzrosła o 46 proc. w porównaniu do 2014 r. 4 proc. polskich firm w ich wyniku straciło ponad 1 mln zł, a 5 proc. odnotowało przestój w działalności przez 5 dni (źródło: raport PWC) Obecnie polskie firmy przeznaczają na ochronę przed cyberatakami 10 proc. budżetu IT (w 2014 r. było to 5,5 proc.). Na świecie udział wydatków na ten cel w ogólnym budżecie IT wynosi 19 proc. Strona 4
5 Podejście do cyberbezpieczeństwa Wykrywaj Broń Reaguj Identyfikuj Przywracaj funkcje Strona 5
6 Cyberbezpieczeństwo a ryzyko operacyjne Banku Ryzyko operacyjne Banku Cyberbezpieczeństwo Strona 6
7 Podejście do odpowiedzialności Analiza Obowiązujących przepisów prawa Porównanie rynku ustalenie standardy "dobrego bankowca" Rekomendacji, ISO soft law Standardów technologicznych Główny miernik oceny: STARANNOŚĆ Strona 7
8 Przepisy i wytyczne Przepisy Ustawa z 29 sierpnia Prawo bankowe Ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych Konwencja Rady Europy z 23 listopada 2001 r. o cyberprzestępczości. Ustawa z dnia 6 czerwca 1997 r - Kodeks karny Ustawa z 28 października 2002 r. o odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary Soft law Rekomendacje i wytyczne KNF (Rekomendacja D, Rekomendacja M, Rekomendacja ws. bezpieczeństwa transakcji płatniczych wykonywanych w internecie) Dobre praktyki spółek giełdowych (komunikacja z rynkiem, systemy wewnętrzne) Strona 8
9 Uznane standardy alias normy Standardy dziedziny ISO/IEC 27001: Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania ISO/IEC 27002: Technika informatyczna Techniki bezpieczeństwa Praktyczne zasady zabezpieczania informacji ISO/IEC 27032: 2012 Informatyka - Techniki bezpieczeństwa Wytyczne dotyczące cyberbezpieczeństwa ISO/IEC 27018:2014 Technika informatyczna Techniki bezpieczeństwa Kodeks dobrych praktyk w zakresie ochrony danych osobowych (PII) w chmurach publicznych działających jako przetwarzający PII Strona 9
10 Rekomendacje KNF ZAKRES Rekomendacja M - dotycząca zarzadzania ryzykiem operacyjnym w bankach Rekomendacja D - dotycząca zarzadzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach Rekomendacja dotycząca bezpieczeństwa transakcji płatniczych wykonywanych w intrenecie przez banki, krajowe instytucje płatnicze, krajowe instytucje pieniądza elektronicznego i spółdzielcze kasy oszczędnościowo kredytowe Podstawa prawna wydawania rekomendacji: Art. 137 pkt 5 ustawy z dnia 29 sierpnia 1997 r. Prawo bankowe
11 Co robić wg Rekomendacji KNF Ochrona danych osobowych Weryfikowanie strategii i sytemu zarządzania ryzykiem operacyjnym - wprowadzanie poprawek Ochrona środowiska informatycznego przed szkodliwym oprogramowaniem Posiadanie odpowiedniej struktury, procesów i zasobów Informacja zarządcza Wdrożenie polityki bezpieczeństwa w zakresie płatności internetowych, monitorowanie jej Wdrożenie planu ciągłości działania, planów awaryjnych Monitorowane przestrzegania przepisów wewnętrznych Zasady zarządzania danymi, infrastrukturą informatyczna Wdrożenie strategii w zakresie obszarów technologii informacyjnej oraz bezpieczeństwa tego środowiska Ocena i prawidłowe zdefiniowanie ryzyka operacyjnego Edukacja klienta oraz komunikacja z nim Legenda Rekomendacja M Rekomendacja D Rekomendacja TP Opracowanie i wdrożenie strategii i sytemu zarządzania ryzykiem operacyjnym Powołanie komitetu ds. zarządzania ryzykiem operacyjnym Sformalizowane zasady dostępu do informacji oraz kontrola dostępu
12 Charakter rekomendacji KNF, konsekwencje ich nieprzestrzegania Charakter rekomendacji KNF Pomoc przy wykładni przepisów bezwzględnie obowiązujących Miernik staranności przy przestępstwach nieumyślnych Zasada comply or explain Konsekwencje nieprzestrzegania rekomendacji KNF Samo w sobie nie stanowi naruszenia przepisów prawa Indywidulane wytyczne Soft law hard law? Niespełnienie celów rekomendacji może skutkować naruszeniem przepisów prawa powszechnie obowiązującego Strona 12
13 Kto odpowiada? ORGANIZACJA CEO POSZKODOWANY CIO CSO ABI Departament bezpieczeństwa informatycznego Strona 13
14 Odpowiedzialność Karna Cywilna kontraktowa, deliktowa Administracyjna/regulacyjna (UKE, GIODO, KNF) Pracownicza/dyscyplinarna Strona 14
15 Jakie zarzuty można postawić osobie odpowiedzialnej za cyberbezpieczeństwo? Art. 51 ustawy o ochronie danych osobowych niezabezpieczenie danych osobowych Art. 52 ustawy o ochronie danych osobowych ujawnienie danych osobowych Art. 23 ustawy o zwalczaniu nieuczciwej konkurencji ujawnienie tajemnicy przedsiębiorstwa Art. 171 ust. 5 ustawy Prawo bankowe ujawnienie tajemnicy bankowej Strona 15
16 Przykładowy zarzut art. 52 uodo w zbiegu z art. 23 ust. 1 uznk w zbiegu z art. 171 ust. 5 p. b. w zbiegu z art i 2 kk w związku z art kk w związku z art. 12 kk Zagrożenie kara pozbawienia wolności od 6 miesięcy do 8 lat Strona 16
17 Odpowiedzialność karna za przestępstwa komputerowe hacking - nieuprawnione uzyskanie informacji (art kk) sniffing - podsłuch komputerowy (art kk) usuwanie, niszczenie danych informatycznych (art. 268a kk) sabotaż komputerowy (art i 2 kk) rozpowszechnianie złośliwych programów oraz cracking (art. 269a kk) Pracownik zarządzający systemem informatycznym może także ponosić odpowiedzialność karną za pomocnictwo, jeżeli w zamiarze dokonania czynu przez kogoś innego swoim zachowaniem ułatwia popełnienie tego czynu albo przez zaniechanie, pod warunkiem, że ciąży na nim szczególny prawny obowiązek zapobiegnięcia skutkowi Strona 17
18 Strona podmiotowa odpowiedzialności Umyślnie w zamiarze bezpośrednim w zamiarze ewentualnym Nieumyślnie lekkomyślność niedbalstwo Strona 18
19 Odpowiedzialność karna kto może ponosić odpowiedzialność karną? Przestępstwo niezabezpieczenie danych osobowych ujawnienie danych osobowych ujawnienie tajemnicy przedsiębiorstwa ujawnienie tajemnicy bankowej Hacking -nieuprawnione uzyskanie informacji (art kk) sniffing - podsłuch komputerowy (art kk) usuwanie, niszczenie danych informatycznych (art. 268a kk) Zarząd Um/nieum. Pracownik Um/nieum. Osoba odpow. za cyberbezp. Um/nieum. X/X X/X X/X - X/X X/X X/X - X/- X/- X/- X X/- X/- X/- X X/- X/- X/- X X/- X/- X/- X X/- X/- X/- X Podmiot zbiorowy
20 Odpowiedzialność cywilna Kto odpowiada: tylko jednostka organizacyjna ponosi odpowiedzialność (brak bezpośredniej odpowiedzialności pracownika i osoby odpowiedzialnej za cyberbezpieczeństwo w organizacji wobec poszkodowanego) Odpowiedzialność: deliktowa (art. 415 KC) szkoda kontraktowa (art. 471 KC) Strona 20
21 Odpowiedzialność administracyjna Ustawa o ochronie danych osobowych Kto odpowiada: Administrator Danych Osobowych lub przetwarzający dane osobowe brak odpowiedzialności pracownika lub Administratora Bezpieczeństwa Informacji, ale GIODO może wykreślić ABI z rejestru Sankcje administracyjne nakładane przez KNF na podstawie art. 138 Prawa bankowego w przypadku niezastosowania się do indywidualnych wytycznych to m. in.: Wniosek o odwołanie członka zarządu; Zawieszenie członka zarządu; Ograniczenie zakresu działalności Banku; Nałożenie kary pieniężnej. Strona 21
22 Dziękujemy Arkadiusz Matusiak Senior Associate Sławomir Szepietowski Partner
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji
Bardziej szczegółowoWszystko, co chcieliście wiedzieć o IT, ale baliście się zapytać... Warszawa, 13 czerwca 2017 r.
Wszystko, co chcieliście wiedzieć o IT, ale baliście się zapytać... Warszawa, 13 czerwca 2017 r. Dlaczego branża IT potrzebuje (dobrych) prawników? Za tydzień zamykamy kram, czyli zaniedbane zabezpieczenia
Bardziej szczegółowoPrawne instrumenty zapobiegania cyberatakom i wyciekom informacji
Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji r.pr. Agnieszka Wachowska apl. radc. Joanna Jastrząb Warszawa, dnia 6 kwietnia 2017r. Plan wystąpienia 1. Podstawowe zagadnienia dot. cyberbezpieczeństwa
Bardziej szczegółowoRaport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT
Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Julita Zimoch-Tuchołka, radca prawny, Partner Monika Malinowska-Hyla,
Bardziej szczegółowoUdostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji
Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji Jacek Jurzyk Dyrektor ds. Strategii Bezpieczeństwa i Przeciwdziałania Przestępczości
Bardziej szczegółowoSzyfrowanie danych i tworzenie kopii zapasowych aspekty prawne
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie
Bardziej szczegółowoSpis treści. Rozdział III. Outsourcing spółdzielczych kas oszczędnościowokredytowych
Wykaz skrótów... Wykaz literatury... Wprowadzenie... XVII XXV XLIII Rozdział I. Znaczenie ekonomiczne i prawne outsourcingu na rynku dostawców usług płatniczych... 1 1. Ekonomiczna koncepcja outsourcingu...
Bardziej szczegółowoCele systemu kontroli wewnętrznej. Zasady funkcjonowania systemu kontroli wewnętrznej
Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Wilamowicach stanowi wypełnienie zapisów Rekomendacji H KNF dotyczącej systemu kontroli wewnętrznej w bankach Rekomendacja 1.11. I. CELE I ORGANIZACJA
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoOchrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki
OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoSystem Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim
System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele Systemu Kontroli Wewnętrznej W Banku Spółdzielczym w Mińsku Mazowieckim
Bardziej szczegółowoII Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
Bardziej szczegółoworodo. naruszenia bezpieczeństwa danych
rodo. naruszenia bezpieczeństwa danych artur piechocki aplaw it security trends 01.03.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie
System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Jordanowie funkcjonuje system
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoKontrola dostępu do informacji w administracji publicznej
Kontrola dostępu do informacji w administracji publicznej Marcin Kozak Architekt Bezpieczeństwa Oracle Polska 1 Data Privacy Act 25 stycznia 2012 Cel Propozycja Nowej Dyrektywy Parlamentu Europejskiego
Bardziej szczegółowoTechnologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018
Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Wdrożenie przepisów RODO w praktyce Wyzwania Techniczne i Prawne Tomasz Pleśniak Adam Wódz Wdrożenie przepisów RODO w praktyce Wyzwania
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Leśnicy
System kontroli wewnętrznej w Banku Spółdzielczym w Leśnicy I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Leśnicy funkcjonuje system kontroli
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie
System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Gogolinie funkcjonuje system
Bardziej szczegółowoRODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski
RODO Nowe prawo w zakresie ochrony danych osobowych Radosław Wiktorski Art. 4 pkt 1 RODO dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie,
Bardziej szczegółowo"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
Bardziej szczegółowoZasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach
Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli
Bardziej szczegółowoCybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?
Bardziej szczegółowoObrót dokumentami elektronicznymi w chmurze
Obrót dokumentami elektronicznymi w chmurze 23 września 2015 r. Maria Guzewska Prawnik w zespole IP/DP Agenda Czym jest cloud computing? Dokumenty i dane w chmurze (podstawowe pojęcia, regulacje, zabezpieczenie
Bardziej szczegółowoSYSTEM KONTROLI WEWNĘTRZNEJ
SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W RZESZOWIE R z e s z ó w, g r u d z i e ń 2 0 1 7 SPIS TREŚCI I. DEFINICJE POJĘĆ... 3 II. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ... 3 Cele systemu
Bardziej szczegółowoCelowość jako przesłanka wymiany danych w zakresie przeciwdziałania przestępczości ubezpieczeniowej uwagi praktyczne w aspekcie standardów tej wymiany
Celowość jako przesłanka wymiany danych w zakresie przeciwdziałania przestępczości ubezpieczeniowej uwagi praktyczne w aspekcie standardów tej wymiany Jacek Jurzyk Dyrektor ds. Strategii Bezpieczeństwa
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Białej
Załącznik do Uchwały Rady Nadzorczej Banku Spółdzielczego w Białej Nr 52/2017 z dnia 28.12.2017 r. System kontroli wewnętrznej w Banku Spółdzielczym w Białej I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim
System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Głogowie Małopolskim
Bardziej szczegółowo27-28 marca Warszawa. I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej. Mec. Tomasz Osiej oraz Marcin Cwener
I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej 27-28 marca Warszawa Administrator Bezpieczeństwa Informacji (ABI) dziś Inspektor Wykonywanie funkcji ABI z uwzględnieniem opinii grupy roboczej
Bardziej szczegółowo$ $ MIP. Co musisz wiedzieć? Czym jest Mała Instytucja Płatnicza (MIP)? Co może, a czego nie może robić MIP? Nie może: Może:
Czym jest Mała Instytucja Płatnicza (MIP)? MIP to nowa forma prowadzenia działalności w sektorze usług płatniczych. Mała Instytucja Płatnicza działa na podobnej zasadzie jak Krajowa Instytucja Płatnicza
Bardziej szczegółowoRyzyko Braku Zgodności. Bank Polskiej Spółdzielczości S.A. Warszawa, czerwiec 2015 r.
Ryzyko Braku Zgodności Bank Polskiej Spółdzielczości S.A. Warszawa, czerwiec 2015 r. 1 Spis treści Czym jest ryzyko braku zgodności? Zakresy odpowiedzialności Podstawy prawne Stanowisko ds. Zgodności Ryzyko
Bardziej szczegółowowraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
Bardziej szczegółowoBiuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Bardziej szczegółowoWdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu
Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu Prowadzący: Michał Turkiewicz Prezes Zarządu ZGiUK Sp. z o.o. w Lubaniu Zakopane 9-11 maja 2018 roku POWOŁANIE
Bardziej szczegółowoReforma regulacyjna sektora bankowego
Reforma regulacyjna sektora bankowego Zarządzanie relacją z klientem jako element zarządzania ryzykiem 11 grudnia 2017 Jak rozumiemy conduct risk? Wprowadzenie Ryzyko relacji z klientem jest ryzykiem związanym
Bardziej szczegółowoUsługi dostępu do informacji o rachunku. Co musisz wiedzieć o AIS?
Usługi dostępu do informacji o rachunku Czym jest usługa AIS (Account Information Service)? Dyrektywa PSD2 wprowadziła dwie nowe usługi płatnicze oparte o dostęp do rachunku prowadzonego przez inny podmiot.
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym
Bardziej szczegółowoOdpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:
Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)
Bardziej szczegółowoWdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony
Bardziej szczegółowoMaciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Bardziej szczegółowoSPÓŁDZIELCZY BANK POWIATOWY w Piaskach
SPÓŁDZIELCZY BANK POWIATOWY w Piaskach System kontroli wewnętrznej Spółdzielczego Banku Powiatowego w Piaskach Będącego uczestnikiem Systemu Ochrony Zrzeszenia BPS Piaski, 2017 r. S t r o n a 2 I. CELE
Bardziej szczegółowoREKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoSystem kontroli wewnętrznej w Systemie Ochrony Zrzeszenia BPS
Załącznik nr 4 do Umowy Systemu Ochrony System kontroli wewnętrznej w Systemie Ochrony Zrzeszenia BPS I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Systemie Ochrony
Bardziej szczegółowoRegulacje prawne. Artur Sierszeń
Regulacje prawne Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Regulacje prawne Wymienione zastaną regulacje prawne związane z bezpieczeństwem systemów teleinformatycznych Poza wymienionymi
Bardziej szczegółowoBANK SPÓŁDZIELCZY GRODKÓW-ŁOSIÓW z siedzibą w Grodkowie
Załącznik do Uchwały Rady Nadzorczej Nr 17 z dnia 11.07.2018r. BANK SPÓŁDZIELCZY GRODKÓW-ŁOSIÓW z siedzibą w Grodkowie 49-200 Grodków, ul. Kasztanowa 18 System kontroli wewnętrznej w Banku Spółdzielczym
Bardziej szczegółowoBezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
Bardziej szczegółowoOchrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoPropozycje SABI w zakresie doprecyzowania statusu ABI
Propozycje SABI w zakresie doprecyzowania statusu ABI Maciej Byczkowski, Grzegorz Sibiga, Stefan Szyszko Warszawa 10.10.2011 Projekt SABI proponowany zakres zmian Status ABI Rejestracja zbiorów danych
Bardziej szczegółowoPlan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Bardziej szczegółowoOPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŁOSICACH
Załącznik nr 1 do Uchwały Zarządu Nr 4/VI/2019 Banku Spółdzielczego w Łosicach z dnia 06.06.2019 r. OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŁOSICACH Łosice, 2019 r. I. CELE I ORGANIZACJA
Bardziej szczegółowoBEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE
BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE WARSZTAT G-A PRAWNO-TEORETYCZNE PODSTAWY OBROTU GOSPODARCZEGO. Podstawy ekonomii. Podstawy finansów i bankowości. Pojęcie gospodarki i obrotu gospodarczego.
Bardziej szczegółowoPolityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok
Załącznik nr 7 do Uchwały Zarządu Nr 7 z dnia 30.01.2018 r. Załącznik nr 7 do Uchwały Rady Nadzorczej Nr 6/2018 z dnia 05.02.2018 r. Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok opracowała:
Bardziej szczegółowoSpis treści. Część A. Pytania egzaminacyjne. Wykaz skrótów Literatura Przedmowa XI XIII XV
Wykaz skrótów Literatura Przedmowa XI XIII XV Część A. Pytania egzaminacyjne Rozdział I. Zagadnienia wstępne 1 Pytania 1 10 Rozdział II. Ustawa karna i jej obowiązywanie 12 Pytania 11 24 Rozdział III.
Bardziej szczegółowoBANK SPÓŁDZIELCZY W WOLBROMIU
BANK SPÓŁDZIELCZY W WOLBROMIU SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W WOLBROM Bank Spółdzielczy opracował i wprowadził system kontroli wewnętrznej z uwzględnieniem faktu funkcjonowania w Systemie
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Lubaczowie
System kontroli wewnętrznej w Banku Spółdzielczym w Lubaczowie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Lubaczowie funkcjonuje system
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Staroźrebach
System kontroli wewnętrznej w Banku Spółdzielczym w Staroźrebach I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku funkcjonuje system kontroli wewnętrznej,
Bardziej szczegółowoDamian Klimas Szostek Bar i Partnerzy Kancelaria Prawna
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Społeczeństwo informacyjne Ujawnienie informacji Art. 266 1 KK Każdy kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoZaangażowani globalnie
Zaangażowani globalnie Technologia Informacyjna i Prawo w służbie ochrony danych #RODO2018 Wdrożenie przepisów RODO w praktyce aspekty prawne Jarosław Kamiński I Warszawa I 06.04.2017 1 Agenda 1 Rozporządzenie
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Przeworsku
System kontroli wewnętrznej w Banku Spółdzielczym w Przeworsku I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku funkcjonuje system kontroli wewnętrznej, którego
Bardziej szczegółowo4Tel Partner Sp. z o.o.
4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej
Bardziej szczegółowoPROMOCJA! Przy zgłoszeniu do 20 maja 2016 r. cena 270 zł netto
Nowe obowiązki, nowe sankcje do równowartości 20.000.000 euro. Nowe przepisy dotyczące ochrony danych osobowych rozporządzenie z dnia 14 kwietnia 2016 roku. Termin i miejsce szkolenia: 7 czerwca 2016 r.
Bardziej szczegółowoSystem kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS
System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli
Bardziej szczegółowoPolityka Ochrony Cyberprzestrzeni RP
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty
Bardziej szczegółowoKto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoAgenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?
Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych
Bardziej szczegółowoPolityka zgodności w Kancelarii Prawniczej FORUM Radca prawny Krzysztof Piluś i spółka Spółka komandytowa
Polityka zgodności w Kancelarii Prawniczej FORUM Radca prawny Krzysztof Piluś i spółka Spółka komandytowa Załącznik do Zarządzenia Komplementariusza z dnia 29 marca 2019 r. Dotyczy Funkcjonowania systemu
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoObowiązek powoływania Administratora Bezpieczeństwa Informacji
Obowiązek powoływania Administratora Bezpieczeństwa Informacji dr Marlena Sakowska- Baryła radca prawny Wydział Prawny w Departamencie Obsługi i Administracji Urzędu Miasta Łodzi Nowelizacja ustawy o ochronie
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Głogówku
Załącznik nr 1 do Uchwały 59/2017/RN Rady Nadzorczej Banku Spółdzielczego w Głogówku System kontroli wewnętrznej w Banku Spółdzielczym w Głogówku I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krzywdzie
Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krzywdzie Bank Spółdzielczy w Krzywdzie (dalej Bank) opracował i wprowadził system kontroli wewnętrznej z uwzględnieniem faktu funkcjonowania w
Bardziej szczegółowoBANK SPÓŁDZIELCZY W ŻOŁYNI
BANK SPÓŁDZIELCZY W ŻOŁYNI 37-110 Żołynia, ul. Kmiecie 1 / tel. 17 2243009, 17 2244057 / fax. 17 2250660 / www.bszolynia.pl / konsultant@bszolynia.pl Sąd Rejonowy w Rzeszowie, XII Wydział Gospodarczy Krajowego
Bardziej szczegółowoSPOTKANIE INFORMACYJNE
SPOTKANIE INFORMACYJNE Zapewnij bezpieczeństwo informacji stosując międzynarodowe standardy wynikające z norm ISO 27001 16 czerwca 2016 Warszawa Centrum Szkoleniowo-Konferencyjne JUPITER Prelekcja: Prelegent:
Bardziej szczegółowoRODO WYMOGI OCHRONY DANYCH OSOBOWYCH PACJENTÓW MLD Katowice, dnia 24 kwietnia 2018 r. r. pr. Michał Rytel
WYMOGI OCHRONY DANYCH OSOBOWYCH PACJENTÓW MLD Katowice, dnia 24 kwietnia 2018 r. r. pr. Michał Rytel PODSTAWA PRAWNA Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
Bardziej szczegółowoOpis system kontroli wewnętrznej w Banku Spółdzielczym Rzemiosła w Radomiu
Opis system kontroli wewnętrznej w Banku Spółdzielczym Rzemiosła w Radomiu 1. Cele systemu kontroli wewnętrznej W Regulaminie Kontroli Wewnętrznej Banku Spółdzielczego Rzemiosła w Radomiu określono cele
Bardziej szczegółowoSYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBARTOWIE
GRUPA BANKU POLSKIEJ SPÓŁDZIELCZOŚCI BANK SPÓŁDZIELCZY W LUBARTOWIE Rok założenia 1903 Załącznik do Uchwały Nr 3/2018 Zarządu BS w Lubartowie z dnia 19 stycznia 2018 roku SYSTEM KONTROLI WEWNĘTRZNEJ W
Bardziej szczegółowoZasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM
Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM 2 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Spis treści 2 Przegląd 3 Nadzór nad realizacją 3 Strategie
Bardziej szczegółowoSzacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoCompliance. Skuteczna kontrola ryzyka prawnego
Compliance Skuteczna kontrola ryzyka prawnego Bird & Bird s energetic and dedicated team provides top-quality legal advice and practical solutions Legal 500 2013 Jak rozumieć compliance Compliance to integralna
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Bardziej szczegółowoCyberbezpieczeństwo czynnik determinujący zaufanie klientów do banku
Karolina Szostek, Tomasz Kaniecki Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie CYBERBEZPIECZEN STWO (pojęcie nie jest terminem zdefiniowanym prawnie!) Zapewnienie ciągłos ci działania systemów
Bardziej szczegółowoSYSTEM KONTROLI WEWNETRZNEJ W BANKU SPÓŁDZIELCZYM W RESZLU
SYSTEM KONTROLI WEWNETRZNEJ W BANKU SPÓŁDZIELCZYM W RESZLU I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Reszlu funkcjonuje system kontroli
Bardziej szczegółowoSystem kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS
System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoPROGRAM NAUCZANIA KURS ABI
PROGRAM NAUCZANIA KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe,
Bardziej szczegółoworodo. ochrona danych osobowych.
rodo. ochrona danych osobowych. artur piechocki aplaw warszawa, 22.05.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji 2 pojęcia
Bardziej szczegółowoSANKCJE KARNE W SYSTEMIE RODO. dr Tomasz A.J. Banyś, prof. wizyt. WSH Wydział Studiów Strategicznych i Technicznych Wyższa Szkoła Handlowa w Radomiu
SANKCJE KARNE W SYSTEMIE RODO dr Tomasz A.J. Banyś, prof. wizyt. WSH Wydział Studiów Strategicznych i Technicznych Wyższa Szkoła Handlowa w Radomiu WYBRANE PROBLEMY SANKCJI KARNYCH W RODO OCHRONA DZIECI
Bardziej szczegółowoOpis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Narolu
System kontroli wewnętrznej w Banku Spółdzielczym w Narolu I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Narolu funkcjonuje system kontroli
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a
System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych
Bardziej szczegółowoPriorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowo