Banking Tech & Security

Wielkość: px
Rozpocząć pokaz od strony:

Download "Banking Tech & Security"

Transkrypt

1 Banking Tech & Security Odpowiedzialność banku za zapewnienie cyberbezpieczeństwa Arkadiusz Matusiak, adwokat, szef praktyki przestępczości gospodarczej Sławomir Szepietowski. radca prawny, szef praktyki bankowości i finansów Warszawa, 27 stycznia 2016

2 Cyberbezpieczeństwo to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji w nich przetwarzanych, rozumiane jako ciągłość funkcjonowania, brak nieautoryzowanego dostępu, wykorzystania, zmiany czy uszkodzenia bez względu na przyczynę *tak jak National Institute of Standards and Technology oraz Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji Strona 2

3 Globalny wymiar ryzyk cyberprzestrzeni USA 40 mln Niemcy 16 mln Turcja 54 mln Korea 20 mln Chiny 20 mln Badania wykazały, że tylko w 2013 r. uzyskano dostęp do 800 milionów rekordów danych osobowych. McAfee podał, że roczne straty dla globalnej gospodarki związane z cyberprzestępczością to ponad 400 mld $, w samej Unii Europejskiej 16 mld $ (dane z czerwca 2014). Strona 3

4 Ryzyka Cyberprzestrzeni - Polska Co minutę w Polsce 15 osób pada ofiarą cyberataku, a straty związane z naruszeniem cyberbezpieczeństwa wyniosły ok. 13 mld PLN (dane z 2011 r.). Liczba wykrytych cyberataków na firmy (źródło: KGP) r. wzrosła o 46 proc. w porównaniu do 2014 r. 4 proc. polskich firm w ich wyniku straciło ponad 1 mln zł, a 5 proc. odnotowało przestój w działalności przez 5 dni (źródło: raport PWC) Obecnie polskie firmy przeznaczają na ochronę przed cyberatakami 10 proc. budżetu IT (w 2014 r. było to 5,5 proc.). Na świecie udział wydatków na ten cel w ogólnym budżecie IT wynosi 19 proc. Strona 4

5 Podejście do cyberbezpieczeństwa Wykrywaj Broń Reaguj Identyfikuj Przywracaj funkcje Strona 5

6 Cyberbezpieczeństwo a ryzyko operacyjne Banku Ryzyko operacyjne Banku Cyberbezpieczeństwo Strona 6

7 Podejście do odpowiedzialności Analiza Obowiązujących przepisów prawa Porównanie rynku ustalenie standardy "dobrego bankowca" Rekomendacji, ISO soft law Standardów technologicznych Główny miernik oceny: STARANNOŚĆ Strona 7

8 Przepisy i wytyczne Przepisy Ustawa z 29 sierpnia Prawo bankowe Ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych Konwencja Rady Europy z 23 listopada 2001 r. o cyberprzestępczości. Ustawa z dnia 6 czerwca 1997 r - Kodeks karny Ustawa z 28 października 2002 r. o odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary Soft law Rekomendacje i wytyczne KNF (Rekomendacja D, Rekomendacja M, Rekomendacja ws. bezpieczeństwa transakcji płatniczych wykonywanych w internecie) Dobre praktyki spółek giełdowych (komunikacja z rynkiem, systemy wewnętrzne) Strona 8

9 Uznane standardy alias normy Standardy dziedziny ISO/IEC 27001: Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania ISO/IEC 27002: Technika informatyczna Techniki bezpieczeństwa Praktyczne zasady zabezpieczania informacji ISO/IEC 27032: 2012 Informatyka - Techniki bezpieczeństwa Wytyczne dotyczące cyberbezpieczeństwa ISO/IEC 27018:2014 Technika informatyczna Techniki bezpieczeństwa Kodeks dobrych praktyk w zakresie ochrony danych osobowych (PII) w chmurach publicznych działających jako przetwarzający PII Strona 9

10 Rekomendacje KNF ZAKRES Rekomendacja M - dotycząca zarzadzania ryzykiem operacyjnym w bankach Rekomendacja D - dotycząca zarzadzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach Rekomendacja dotycząca bezpieczeństwa transakcji płatniczych wykonywanych w intrenecie przez banki, krajowe instytucje płatnicze, krajowe instytucje pieniądza elektronicznego i spółdzielcze kasy oszczędnościowo kredytowe Podstawa prawna wydawania rekomendacji: Art. 137 pkt 5 ustawy z dnia 29 sierpnia 1997 r. Prawo bankowe

11 Co robić wg Rekomendacji KNF Ochrona danych osobowych Weryfikowanie strategii i sytemu zarządzania ryzykiem operacyjnym - wprowadzanie poprawek Ochrona środowiska informatycznego przed szkodliwym oprogramowaniem Posiadanie odpowiedniej struktury, procesów i zasobów Informacja zarządcza Wdrożenie polityki bezpieczeństwa w zakresie płatności internetowych, monitorowanie jej Wdrożenie planu ciągłości działania, planów awaryjnych Monitorowane przestrzegania przepisów wewnętrznych Zasady zarządzania danymi, infrastrukturą informatyczna Wdrożenie strategii w zakresie obszarów technologii informacyjnej oraz bezpieczeństwa tego środowiska Ocena i prawidłowe zdefiniowanie ryzyka operacyjnego Edukacja klienta oraz komunikacja z nim Legenda Rekomendacja M Rekomendacja D Rekomendacja TP Opracowanie i wdrożenie strategii i sytemu zarządzania ryzykiem operacyjnym Powołanie komitetu ds. zarządzania ryzykiem operacyjnym Sformalizowane zasady dostępu do informacji oraz kontrola dostępu

12 Charakter rekomendacji KNF, konsekwencje ich nieprzestrzegania Charakter rekomendacji KNF Pomoc przy wykładni przepisów bezwzględnie obowiązujących Miernik staranności przy przestępstwach nieumyślnych Zasada comply or explain Konsekwencje nieprzestrzegania rekomendacji KNF Samo w sobie nie stanowi naruszenia przepisów prawa Indywidulane wytyczne Soft law hard law? Niespełnienie celów rekomendacji może skutkować naruszeniem przepisów prawa powszechnie obowiązującego Strona 12

13 Kto odpowiada? ORGANIZACJA CEO POSZKODOWANY CIO CSO ABI Departament bezpieczeństwa informatycznego Strona 13

14 Odpowiedzialność Karna Cywilna kontraktowa, deliktowa Administracyjna/regulacyjna (UKE, GIODO, KNF) Pracownicza/dyscyplinarna Strona 14

15 Jakie zarzuty można postawić osobie odpowiedzialnej za cyberbezpieczeństwo? Art. 51 ustawy o ochronie danych osobowych niezabezpieczenie danych osobowych Art. 52 ustawy o ochronie danych osobowych ujawnienie danych osobowych Art. 23 ustawy o zwalczaniu nieuczciwej konkurencji ujawnienie tajemnicy przedsiębiorstwa Art. 171 ust. 5 ustawy Prawo bankowe ujawnienie tajemnicy bankowej Strona 15

16 Przykładowy zarzut art. 52 uodo w zbiegu z art. 23 ust. 1 uznk w zbiegu z art. 171 ust. 5 p. b. w zbiegu z art i 2 kk w związku z art kk w związku z art. 12 kk Zagrożenie kara pozbawienia wolności od 6 miesięcy do 8 lat Strona 16

17 Odpowiedzialność karna za przestępstwa komputerowe hacking - nieuprawnione uzyskanie informacji (art kk) sniffing - podsłuch komputerowy (art kk) usuwanie, niszczenie danych informatycznych (art. 268a kk) sabotaż komputerowy (art i 2 kk) rozpowszechnianie złośliwych programów oraz cracking (art. 269a kk) Pracownik zarządzający systemem informatycznym może także ponosić odpowiedzialność karną za pomocnictwo, jeżeli w zamiarze dokonania czynu przez kogoś innego swoim zachowaniem ułatwia popełnienie tego czynu albo przez zaniechanie, pod warunkiem, że ciąży na nim szczególny prawny obowiązek zapobiegnięcia skutkowi Strona 17

18 Strona podmiotowa odpowiedzialności Umyślnie w zamiarze bezpośrednim w zamiarze ewentualnym Nieumyślnie lekkomyślność niedbalstwo Strona 18

19 Odpowiedzialność karna kto może ponosić odpowiedzialność karną? Przestępstwo niezabezpieczenie danych osobowych ujawnienie danych osobowych ujawnienie tajemnicy przedsiębiorstwa ujawnienie tajemnicy bankowej Hacking -nieuprawnione uzyskanie informacji (art kk) sniffing - podsłuch komputerowy (art kk) usuwanie, niszczenie danych informatycznych (art. 268a kk) Zarząd Um/nieum. Pracownik Um/nieum. Osoba odpow. za cyberbezp. Um/nieum. X/X X/X X/X - X/X X/X X/X - X/- X/- X/- X X/- X/- X/- X X/- X/- X/- X X/- X/- X/- X X/- X/- X/- X Podmiot zbiorowy

20 Odpowiedzialność cywilna Kto odpowiada: tylko jednostka organizacyjna ponosi odpowiedzialność (brak bezpośredniej odpowiedzialności pracownika i osoby odpowiedzialnej za cyberbezpieczeństwo w organizacji wobec poszkodowanego) Odpowiedzialność: deliktowa (art. 415 KC) szkoda kontraktowa (art. 471 KC) Strona 20

21 Odpowiedzialność administracyjna Ustawa o ochronie danych osobowych Kto odpowiada: Administrator Danych Osobowych lub przetwarzający dane osobowe brak odpowiedzialności pracownika lub Administratora Bezpieczeństwa Informacji, ale GIODO może wykreślić ABI z rejestru Sankcje administracyjne nakładane przez KNF na podstawie art. 138 Prawa bankowego w przypadku niezastosowania się do indywidualnych wytycznych to m. in.: Wniosek o odwołanie członka zarządu; Zawieszenie członka zarządu; Ograniczenie zakresu działalności Banku; Nałożenie kary pieniężnej. Strona 21

22 Dziękujemy Arkadiusz Matusiak Senior Associate Sławomir Szepietowski Partner

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji

Bardziej szczegółowo

Wszystko, co chcieliście wiedzieć o IT, ale baliście się zapytać... Warszawa, 13 czerwca 2017 r.

Wszystko, co chcieliście wiedzieć o IT, ale baliście się zapytać... Warszawa, 13 czerwca 2017 r. Wszystko, co chcieliście wiedzieć o IT, ale baliście się zapytać... Warszawa, 13 czerwca 2017 r. Dlaczego branża IT potrzebuje (dobrych) prawników? Za tydzień zamykamy kram, czyli zaniedbane zabezpieczenia

Bardziej szczegółowo

Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji

Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji r.pr. Agnieszka Wachowska apl. radc. Joanna Jastrząb Warszawa, dnia 6 kwietnia 2017r. Plan wystąpienia 1. Podstawowe zagadnienia dot. cyberbezpieczeństwa

Bardziej szczegółowo

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Julita Zimoch-Tuchołka, radca prawny, Partner Monika Malinowska-Hyla,

Bardziej szczegółowo

Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji

Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji Jacek Jurzyk Dyrektor ds. Strategii Bezpieczeństwa i Przeciwdziałania Przestępczości

Bardziej szczegółowo

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie

Bardziej szczegółowo

Spis treści. Rozdział III. Outsourcing spółdzielczych kas oszczędnościowokredytowych

Spis treści. Rozdział III. Outsourcing spółdzielczych kas oszczędnościowokredytowych Wykaz skrótów... Wykaz literatury... Wprowadzenie... XVII XXV XLIII Rozdział I. Znaczenie ekonomiczne i prawne outsourcingu na rynku dostawców usług płatniczych... 1 1. Ekonomiczna koncepcja outsourcingu...

Bardziej szczegółowo

Cele systemu kontroli wewnętrznej. Zasady funkcjonowania systemu kontroli wewnętrznej

Cele systemu kontroli wewnętrznej. Zasady funkcjonowania systemu kontroli wewnętrznej Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Wilamowicach stanowi wypełnienie zapisów Rekomendacji H KNF dotyczącej systemu kontroli wewnętrznej w bankach Rekomendacja 1.11. I. CELE I ORGANIZACJA

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim

System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele Systemu Kontroli Wewnętrznej W Banku Spółdzielczym w Mińsku Mazowieckim

Bardziej szczegółowo

II Lubelski Konwent Informatyków i Administracji r.

II Lubelski Konwent Informatyków i Administracji r. II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie

Bardziej szczegółowo

rodo. naruszenia bezpieczeństwa danych

rodo. naruszenia bezpieczeństwa danych rodo. naruszenia bezpieczeństwa danych artur piechocki aplaw it security trends 01.03.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie

System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Jordanowie funkcjonuje system

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Kontrola dostępu do informacji w administracji publicznej

Kontrola dostępu do informacji w administracji publicznej Kontrola dostępu do informacji w administracji publicznej Marcin Kozak Architekt Bezpieczeństwa Oracle Polska 1 Data Privacy Act 25 stycznia 2012 Cel Propozycja Nowej Dyrektywy Parlamentu Europejskiego

Bardziej szczegółowo

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Wdrożenie przepisów RODO w praktyce Wyzwania Techniczne i Prawne Tomasz Pleśniak Adam Wódz Wdrożenie przepisów RODO w praktyce Wyzwania

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Leśnicy

System kontroli wewnętrznej w Banku Spółdzielczym w Leśnicy System kontroli wewnętrznej w Banku Spółdzielczym w Leśnicy I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Leśnicy funkcjonuje system kontroli

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie

System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Gogolinie funkcjonuje system

Bardziej szczegółowo

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski RODO Nowe prawo w zakresie ochrony danych osobowych Radosław Wiktorski Art. 4 pkt 1 RODO dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie,

Bardziej szczegółowo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology "Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli

Bardziej szczegółowo

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?

Bardziej szczegółowo

Obrót dokumentami elektronicznymi w chmurze

Obrót dokumentami elektronicznymi w chmurze Obrót dokumentami elektronicznymi w chmurze 23 września 2015 r. Maria Guzewska Prawnik w zespole IP/DP Agenda Czym jest cloud computing? Dokumenty i dane w chmurze (podstawowe pojęcia, regulacje, zabezpieczenie

Bardziej szczegółowo

SYSTEM KONTROLI WEWNĘTRZNEJ

SYSTEM KONTROLI WEWNĘTRZNEJ SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W RZESZOWIE R z e s z ó w, g r u d z i e ń 2 0 1 7 SPIS TREŚCI I. DEFINICJE POJĘĆ... 3 II. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ... 3 Cele systemu

Bardziej szczegółowo

Celowość jako przesłanka wymiany danych w zakresie przeciwdziałania przestępczości ubezpieczeniowej uwagi praktyczne w aspekcie standardów tej wymiany

Celowość jako przesłanka wymiany danych w zakresie przeciwdziałania przestępczości ubezpieczeniowej uwagi praktyczne w aspekcie standardów tej wymiany Celowość jako przesłanka wymiany danych w zakresie przeciwdziałania przestępczości ubezpieczeniowej uwagi praktyczne w aspekcie standardów tej wymiany Jacek Jurzyk Dyrektor ds. Strategii Bezpieczeństwa

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Białej

System kontroli wewnętrznej w Banku Spółdzielczym w Białej Załącznik do Uchwały Rady Nadzorczej Banku Spółdzielczego w Białej Nr 52/2017 z dnia 28.12.2017 r. System kontroli wewnętrznej w Banku Spółdzielczym w Białej I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim

System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Głogowie Małopolskim

Bardziej szczegółowo

27-28 marca Warszawa. I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej. Mec. Tomasz Osiej oraz Marcin Cwener

27-28 marca Warszawa. I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej. Mec. Tomasz Osiej oraz Marcin Cwener I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej 27-28 marca Warszawa Administrator Bezpieczeństwa Informacji (ABI) dziś Inspektor Wykonywanie funkcji ABI z uwzględnieniem opinii grupy roboczej

Bardziej szczegółowo

$ $ MIP. Co musisz wiedzieć? Czym jest Mała Instytucja Płatnicza (MIP)? Co może, a czego nie może robić MIP? Nie może: Może:

$ $ MIP. Co musisz wiedzieć? Czym jest Mała Instytucja Płatnicza (MIP)? Co może, a czego nie może robić MIP? Nie może: Może: Czym jest Mała Instytucja Płatnicza (MIP)? MIP to nowa forma prowadzenia działalności w sektorze usług płatniczych. Mała Instytucja Płatnicza działa na podobnej zasadzie jak Krajowa Instytucja Płatnicza

Bardziej szczegółowo

Ryzyko Braku Zgodności. Bank Polskiej Spółdzielczości S.A. Warszawa, czerwiec 2015 r.

Ryzyko Braku Zgodności. Bank Polskiej Spółdzielczości S.A. Warszawa, czerwiec 2015 r. Ryzyko Braku Zgodności Bank Polskiej Spółdzielczości S.A. Warszawa, czerwiec 2015 r. 1 Spis treści Czym jest ryzyko braku zgodności? Zakresy odpowiedzialności Podstawy prawne Stanowisko ds. Zgodności Ryzyko

Bardziej szczegółowo

wraz z wzorami wymaganej prawem dokumentacją

wraz z wzorami wymaganej prawem dokumentacją NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania

Bardziej szczegółowo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.

Bardziej szczegółowo

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu Prowadzący: Michał Turkiewicz Prezes Zarządu ZGiUK Sp. z o.o. w Lubaniu Zakopane 9-11 maja 2018 roku POWOŁANIE

Bardziej szczegółowo

Reforma regulacyjna sektora bankowego

Reforma regulacyjna sektora bankowego Reforma regulacyjna sektora bankowego Zarządzanie relacją z klientem jako element zarządzania ryzykiem 11 grudnia 2017 Jak rozumiemy conduct risk? Wprowadzenie Ryzyko relacji z klientem jest ryzykiem związanym

Bardziej szczegółowo

Usługi dostępu do informacji o rachunku. Co musisz wiedzieć o AIS?

Usługi dostępu do informacji o rachunku. Co musisz wiedzieć o AIS? Usługi dostępu do informacji o rachunku Czym jest usługa AIS (Account Information Service)? Dyrektywa PSD2 wprowadziła dwie nowe usługi płatnicze oparte o dostęp do rachunku prowadzonego przez inny podmiot.

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym

Bardziej szczegółowo

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E: Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)

Bardziej szczegółowo

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

SPÓŁDZIELCZY BANK POWIATOWY w Piaskach

SPÓŁDZIELCZY BANK POWIATOWY w Piaskach SPÓŁDZIELCZY BANK POWIATOWY w Piaskach System kontroli wewnętrznej Spółdzielczego Banku Powiatowego w Piaskach Będącego uczestnikiem Systemu Ochrony Zrzeszenia BPS Piaski, 2017 r. S t r o n a 2 I. CELE

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

System kontroli wewnętrznej w Systemie Ochrony Zrzeszenia BPS

System kontroli wewnętrznej w Systemie Ochrony Zrzeszenia BPS Załącznik nr 4 do Umowy Systemu Ochrony System kontroli wewnętrznej w Systemie Ochrony Zrzeszenia BPS I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Systemie Ochrony

Bardziej szczegółowo

Regulacje prawne. Artur Sierszeń

Regulacje prawne. Artur Sierszeń Regulacje prawne Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Regulacje prawne Wymienione zastaną regulacje prawne związane z bezpieczeństwem systemów teleinformatycznych Poza wymienionymi

Bardziej szczegółowo

BANK SPÓŁDZIELCZY GRODKÓW-ŁOSIÓW z siedzibą w Grodkowie

BANK SPÓŁDZIELCZY GRODKÓW-ŁOSIÓW z siedzibą w Grodkowie Załącznik do Uchwały Rady Nadzorczej Nr 17 z dnia 11.07.2018r. BANK SPÓŁDZIELCZY GRODKÓW-ŁOSIÓW z siedzibą w Grodkowie 49-200 Grodków, ul. Kasztanowa 18 System kontroli wewnętrznej w Banku Spółdzielczym

Bardziej szczegółowo

Bezpieczeństwo informacji. jak i co chronimy

Bezpieczeństwo informacji. jak i co chronimy Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Propozycje SABI w zakresie doprecyzowania statusu ABI

Propozycje SABI w zakresie doprecyzowania statusu ABI Propozycje SABI w zakresie doprecyzowania statusu ABI Maciej Byczkowski, Grzegorz Sibiga, Stefan Szyszko Warszawa 10.10.2011 Projekt SABI proponowany zakres zmian Status ABI Rejestracja zbiorów danych

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŁOSICACH

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŁOSICACH Załącznik nr 1 do Uchwały Zarządu Nr 4/VI/2019 Banku Spółdzielczego w Łosicach z dnia 06.06.2019 r. OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŁOSICACH Łosice, 2019 r. I. CELE I ORGANIZACJA

Bardziej szczegółowo

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE WARSZTAT G-A PRAWNO-TEORETYCZNE PODSTAWY OBROTU GOSPODARCZEGO. Podstawy ekonomii. Podstawy finansów i bankowości. Pojęcie gospodarki i obrotu gospodarczego.

Bardziej szczegółowo

Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok

Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok Załącznik nr 7 do Uchwały Zarządu Nr 7 z dnia 30.01.2018 r. Załącznik nr 7 do Uchwały Rady Nadzorczej Nr 6/2018 z dnia 05.02.2018 r. Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok opracowała:

Bardziej szczegółowo

Spis treści. Część A. Pytania egzaminacyjne. Wykaz skrótów Literatura Przedmowa XI XIII XV

Spis treści. Część A. Pytania egzaminacyjne. Wykaz skrótów Literatura Przedmowa XI XIII XV Wykaz skrótów Literatura Przedmowa XI XIII XV Część A. Pytania egzaminacyjne Rozdział I. Zagadnienia wstępne 1 Pytania 1 10 Rozdział II. Ustawa karna i jej obowiązywanie 12 Pytania 11 24 Rozdział III.

Bardziej szczegółowo

BANK SPÓŁDZIELCZY W WOLBROMIU

BANK SPÓŁDZIELCZY W WOLBROMIU BANK SPÓŁDZIELCZY W WOLBROMIU SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W WOLBROM Bank Spółdzielczy opracował i wprowadził system kontroli wewnętrznej z uwzględnieniem faktu funkcjonowania w Systemie

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Lubaczowie

System kontroli wewnętrznej w Banku Spółdzielczym w Lubaczowie System kontroli wewnętrznej w Banku Spółdzielczym w Lubaczowie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Lubaczowie funkcjonuje system

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Staroźrebach

System kontroli wewnętrznej w Banku Spółdzielczym w Staroźrebach System kontroli wewnętrznej w Banku Spółdzielczym w Staroźrebach I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku funkcjonuje system kontroli wewnętrznej,

Bardziej szczegółowo

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Społeczeństwo informacyjne Ujawnienie informacji Art. 266 1 KK Każdy kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Zaangażowani globalnie

Zaangażowani globalnie Zaangażowani globalnie Technologia Informacyjna i Prawo w służbie ochrony danych #RODO2018 Wdrożenie przepisów RODO w praktyce aspekty prawne Jarosław Kamiński I Warszawa I 06.04.2017 1 Agenda 1 Rozporządzenie

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Przeworsku

System kontroli wewnętrznej w Banku Spółdzielczym w Przeworsku System kontroli wewnętrznej w Banku Spółdzielczym w Przeworsku I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku funkcjonuje system kontroli wewnętrznej, którego

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

PROMOCJA! Przy zgłoszeniu do 20 maja 2016 r. cena 270 zł netto

PROMOCJA! Przy zgłoszeniu do 20 maja 2016 r. cena 270 zł netto Nowe obowiązki, nowe sankcje do równowartości 20.000.000 euro. Nowe przepisy dotyczące ochrony danych osobowych rozporządzenie z dnia 14 kwietnia 2016 roku. Termin i miejsce szkolenia: 7 czerwca 2016 r.

Bardziej szczegółowo

System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS

System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli

Bardziej szczegółowo

Polityka Ochrony Cyberprzestrzeni RP

Polityka Ochrony Cyberprzestrzeni RP Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych

Bardziej szczegółowo

Polityka zgodności w Kancelarii Prawniczej FORUM Radca prawny Krzysztof Piluś i spółka Spółka komandytowa

Polityka zgodności w Kancelarii Prawniczej FORUM Radca prawny Krzysztof Piluś i spółka Spółka komandytowa Polityka zgodności w Kancelarii Prawniczej FORUM Radca prawny Krzysztof Piluś i spółka Spółka komandytowa Załącznik do Zarządzenia Komplementariusza z dnia 29 marca 2019 r. Dotyczy Funkcjonowania systemu

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Obowiązek powoływania Administratora Bezpieczeństwa Informacji

Obowiązek powoływania Administratora Bezpieczeństwa Informacji Obowiązek powoływania Administratora Bezpieczeństwa Informacji dr Marlena Sakowska- Baryła radca prawny Wydział Prawny w Departamencie Obsługi i Administracji Urzędu Miasta Łodzi Nowelizacja ustawy o ochronie

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Głogówku

System kontroli wewnętrznej w Banku Spółdzielczym w Głogówku Załącznik nr 1 do Uchwały 59/2017/RN Rady Nadzorczej Banku Spółdzielczego w Głogówku System kontroli wewnętrznej w Banku Spółdzielczym w Głogówku I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krzywdzie

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krzywdzie Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krzywdzie Bank Spółdzielczy w Krzywdzie (dalej Bank) opracował i wprowadził system kontroli wewnętrznej z uwzględnieniem faktu funkcjonowania w

Bardziej szczegółowo

BANK SPÓŁDZIELCZY W ŻOŁYNI

BANK SPÓŁDZIELCZY W ŻOŁYNI BANK SPÓŁDZIELCZY W ŻOŁYNI 37-110 Żołynia, ul. Kmiecie 1 / tel. 17 2243009, 17 2244057 / fax. 17 2250660 / www.bszolynia.pl / konsultant@bszolynia.pl Sąd Rejonowy w Rzeszowie, XII Wydział Gospodarczy Krajowego

Bardziej szczegółowo

SPOTKANIE INFORMACYJNE

SPOTKANIE INFORMACYJNE SPOTKANIE INFORMACYJNE Zapewnij bezpieczeństwo informacji stosując międzynarodowe standardy wynikające z norm ISO 27001 16 czerwca 2016 Warszawa Centrum Szkoleniowo-Konferencyjne JUPITER Prelekcja: Prelegent:

Bardziej szczegółowo

RODO WYMOGI OCHRONY DANYCH OSOBOWYCH PACJENTÓW MLD Katowice, dnia 24 kwietnia 2018 r. r. pr. Michał Rytel

RODO WYMOGI OCHRONY DANYCH OSOBOWYCH PACJENTÓW MLD Katowice, dnia 24 kwietnia 2018 r. r. pr. Michał Rytel WYMOGI OCHRONY DANYCH OSOBOWYCH PACJENTÓW MLD Katowice, dnia 24 kwietnia 2018 r. r. pr. Michał Rytel PODSTAWA PRAWNA Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

Opis system kontroli wewnętrznej w Banku Spółdzielczym Rzemiosła w Radomiu

Opis system kontroli wewnętrznej w Banku Spółdzielczym Rzemiosła w Radomiu Opis system kontroli wewnętrznej w Banku Spółdzielczym Rzemiosła w Radomiu 1. Cele systemu kontroli wewnętrznej W Regulaminie Kontroli Wewnętrznej Banku Spółdzielczego Rzemiosła w Radomiu określono cele

Bardziej szczegółowo

SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBARTOWIE

SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBARTOWIE GRUPA BANKU POLSKIEJ SPÓŁDZIELCZOŚCI BANK SPÓŁDZIELCZY W LUBARTOWIE Rok założenia 1903 Załącznik do Uchwały Nr 3/2018 Zarządu BS w Lubartowie z dnia 19 stycznia 2018 roku SYSTEM KONTROLI WEWNĘTRZNEJ W

Bardziej szczegółowo

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM 2 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Spis treści 2 Przegląd 3 Nadzór nad realizacją 3 Strategie

Bardziej szczegółowo

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Compliance. Skuteczna kontrola ryzyka prawnego

Compliance. Skuteczna kontrola ryzyka prawnego Compliance Skuteczna kontrola ryzyka prawnego Bird & Bird s energetic and dedicated team provides top-quality legal advice and practical solutions Legal 500 2013 Jak rozumieć compliance Compliance to integralna

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Cyberbezpieczeństwo czynnik determinujący zaufanie klientów do banku

Cyberbezpieczeństwo czynnik determinujący zaufanie klientów do banku Karolina Szostek, Tomasz Kaniecki Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie CYBERBEZPIECZEN STWO (pojęcie nie jest terminem zdefiniowanym prawnie!) Zapewnienie ciągłos ci działania systemów

Bardziej szczegółowo

SYSTEM KONTROLI WEWNETRZNEJ W BANKU SPÓŁDZIELCZYM W RESZLU

SYSTEM KONTROLI WEWNETRZNEJ W BANKU SPÓŁDZIELCZYM W RESZLU SYSTEM KONTROLI WEWNETRZNEJ W BANKU SPÓŁDZIELCZYM W RESZLU I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Reszlu funkcjonuje system kontroli

Bardziej szczegółowo

System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS

System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

PROGRAM NAUCZANIA KURS ABI

PROGRAM NAUCZANIA KURS ABI PROGRAM NAUCZANIA KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe,

Bardziej szczegółowo

rodo. ochrona danych osobowych.

rodo. ochrona danych osobowych. rodo. ochrona danych osobowych. artur piechocki aplaw warszawa, 22.05.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji 2 pojęcia

Bardziej szczegółowo

SANKCJE KARNE W SYSTEMIE RODO. dr Tomasz A.J. Banyś, prof. wizyt. WSH Wydział Studiów Strategicznych i Technicznych Wyższa Szkoła Handlowa w Radomiu

SANKCJE KARNE W SYSTEMIE RODO. dr Tomasz A.J. Banyś, prof. wizyt. WSH Wydział Studiów Strategicznych i Technicznych Wyższa Szkoła Handlowa w Radomiu SANKCJE KARNE W SYSTEMIE RODO dr Tomasz A.J. Banyś, prof. wizyt. WSH Wydział Studiów Strategicznych i Technicznych Wyższa Szkoła Handlowa w Radomiu WYBRANE PROBLEMY SANKCJI KARNYCH W RODO OCHRONA DZIECI

Bardziej szczegółowo

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Narolu

System kontroli wewnętrznej w Banku Spółdzielczym w Narolu System kontroli wewnętrznej w Banku Spółdzielczym w Narolu I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Narolu funkcjonuje system kontroli

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo