Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Podobne dokumenty
SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Maciej Byczkowski ENSI 2017 ENSI 2017

rodo. ochrona danych osobowych.

UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

POLITYKA OCHRONY PRYWATNOŚCI

POLITYKA OCHRONY DANYCH OSOBOWYCH

Status prawny i obowiązki adwokata związane z przetwarzaniem danych osobowych w świetle ogólnego rozporządzenia o ochronie danych (RODO)

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

Nr sprawy: ST Poznań, Zapytanie ofertowe

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W KANCELARII: PATRYCJA JANKOWSKA KANCELARIA RADCY PRAWNEGO. Warszawa, r.

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

POLITYKA OCHRONY DANYCH OSOBOWYCH w Fundacji TDJ na Rzecz Edukacji i Rozwoju

REASEKURACJA A IDD i RODO. Anna Tarasiuk, radca prawny, partner

RODO co oznacza dla zespołów IT?

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

POLITYKA PRYWATNOŚCI HOTELU SZRENICOWY DWÓR

Spis treści. Wykaz skrótów... Wprowadzenie...

CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

POLITYKA OCHRONY DANYCH OSOBOWYCH

KLAUZULA INFORMACYJNA DLA KANDYDATÓW DO PRACY (REKRUTACJA) Data: r. Wersja 2

Monitorowanie systemów IT

POLITYKA PRYWATNOŚCI SERWISU

ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r.

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Backup & Storage - organizacyjne i prawne aspekty korzystania z usługi

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej sp. z o.o. w Nowej Soli.

Spis treści. Wykaz skrótów... Wprowadzenie...

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

RODO W WYKONYWANIU ZAWODU RADCY PRAWNEGO

Polityka prywatności zawierająca informacje dotyczące przetwarzania dla poszczególnych kategorii podmiotów danych. (klauzule informacyjne)

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

OCHRONA DANYCH OD A DO Z

Zarządzanie relacjami z dostawcami

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o.

POLITYKA PRYWATNOŚCI Wersja 1.0 z dn Informacje ogólne

POLITYKA BEZPIECZEŃSTWA

Pakiet RODO MEDFOOD GROUP Sp. Z O.O.

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

inny podmiot, który przetwarza dane osobowe w imieniu administratora;

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

PORADNIK PRAWNY DOTYCZĄCY STOSOWANIA W APTECE PRZEPISÓW RODO

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - WZÓR. zawarta w dniu... w. pomiędzy:

RODO. Wszystko co musi wiedzieć marketingowiec. Witold Chomiczewski

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

POLITYKA PRYWATNOŚCI PREAMBUŁA

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo

Ochrona danych osobowych w biurach rachunkowych

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO

Ochrona danych osobowych w kontekście RODO dla e-commerce i marketingu

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

Title of the presentation Date #

inny podmiot, który przetwarza dane osobowe w imieniu administratora;

Ważne: nasza strona wykorzystuje pliki cookies

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W NOBLE FUNDS TOWARZYSTWIE FUNDUSZY INWESTYCYJNYCH S.A. (Polityka transparentności)

POLITYKA OCHRONY DANYCH OSOBOWYCH

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

PRAWA PODMIOTÓW DANYCH - PROCEDURA

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.

POLITYKA OCHRONY DANYCH OSOBOWYCH

Obszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne

Czym jest RODO? Jak można skorzystać z przysługujących praw? Kim jest administrator danych osobowych (ADO) Kim jest podmiot przetwarzający?

Czym jest RODO? Czym jest przetwarzanie danych osobowych?

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych

APTEKO, PRZYGOTUJ SIĘ NA RODO! KS - BDO

RODO w Hodowli, czy nas dotyczy? Doradca Podatkowy Marek Rudy nr wpisu Wojciech Nowakowski

I. Podstawowe Definicje

Umowa powierzenia przetwarzania danych osobowych,

Radom, 13 kwietnia 2018r.

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO

RODO WYMOGI OCHRONY DANYCH OSOBOWYCH PACJENTÓW MLD Katowice, dnia 24 kwietnia 2018 r. r. pr. Michał Rytel

Ochrona danych osobowych, co zmienia RODO?

w Grupie 3S REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B.

Wdrożenie Rozporządzenia o Ochronie Danych Osobowych w ZHP Chorągwi Wielkopolskiej im. Powstańców Wielkopolskich

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Transkrypt:

Jak uzyskać zgodność z RODO Kodeks dobrych praktyk 1

Najcenniejszym surowcem nie jest już gaz, ani ropa, tylko DANE Dane, a szczególnie dane osobowe są najcenniejszym surowcem, dlatego Parlament Europejski i Rada UE w rozporządzeniu RODO/GDPR nakazuje ochronę danych osobowych obowiązuje od 25 maja 2018 r. 2

Dlaczego organizacja powinna być zgodna z RODO (Rozporządzeniem o Ochronie Danych Osobowych)? Czym jest RODO unijne rozporządzenie uchwalone 27 kwietnia 2016 roku, którego celem jest ochrona danych osobowych mieszkańców UE przed nieautoryzowanym wykorzystaniem przez firmy, instytucje i inne organizacje. Od kiedy obowiązuje RODO rozporządzenie weszło w życie z dniem 25 maja 2016 roku z dwuletnim vacatio legis, zacznie obowiązywać 25 maja 2018 roku. Kogo dotyczy RODO każdej firmy, instytucji, organizacji społecznej, etc., która prowadzi działalność na terenie UE i gromadzi oraz przetwarza dane osobowe. Co dzieje się, jeśli organizacja nie uzyska zgodności wyciek, utrata, przetwarzanie danych bez zgody ich właściciela grożą karami finansowymi do 4% światowego obrotu z ostatniego roku lub 20 mln euro; mogą nastąpić straty wizerunkowe oraz idące za nimi utrata wartości lub klientów. Treść RODO (link) 3

Najważniejsze wyzwania RODO 4

Wyzwanie RODO #1 określenie, czym są dane osobowe wg RODO RODO nie precyzuje, czym są dane osobowe. To, czy przedmiotowy zestaw danych jest przykładem danych osobowych zależy od ich charakteru, zakresu, kontekstu i celu przetwarzania, Art. 4 dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie, której dane dotyczą ); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej 5

Wyzwanie RODO #2 - przetwarzanie danych osobowych Przetwarzanie to operacja lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych w sposób zautomatyzowany lub niezautomatyzowany: zbieranie utrwalanie organizowanie porządkowanie przechowywanie pobieranie przeglądanie wykorzystywanie ograniczanie adaptowanie lub modyfikowanie ujawnianie poprzez przesłanie rozpowszechnianie lub innego rodzaju udostępnianie dopasowywanie lub łączenie usuwanie lub niszczenie 6

Wyzwanie RODO #3 - podejście bazujące na ryzyku uzależnia większość podejmowanych działań od ryzyka dla praw, wolności właściciela danych, a nie administratora, podejmowane działania muszą być adekwatne dla stwierdzonego ryzyka. Art. 32 Bezpieczeństwo przetwarzania Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne 7

Wyzwanie RODO #4 - administrator i podmiot przetwarzający dane muszą być zbierane zgodnie z prawem, za zgodą właściciela, przetwarzane tylko w celu, dla którego zostały zebrane (Opt IN/Opt OUT), przetwarzanie danych musi być rejestrowane, obowiązek informacyjny wobec organu nadzorczego 72h od wykrycia incydentu, obowiązek oceny skutków dla ochrony danych, administrator korzysta wyłącznie z usług takich podmiotów przetwarzających, które zapewniają wystarczające gwarancje wdrożenia odpowiednich środków technicznych i organizacyjnych, za naruszenia praw związanych z ochroną danych przez podmiot przetwarzający odpowiada administrator, prywatność w fazie projektowanie privacy by design, prywatność jako opcja domyślna privacy by default. 8

Wyzwanie RODO #5 - prawa właścicieli danych prawo do bycia zapomnianym prawo dostępu do danych prawo do sprostowania danych prawo do ograniczenia przetwarzania prawo do sprzeciwu co do przetwarzania danych prawo do przenoszenia danych prawo do wiedzy i informacji o profilowaniu prawo do uzyskania wyjaśnienia co do decyzji zautomatyzowanej prawo do wniesienia skargi do organu nadzorczego prawo do ochrony danych osobowych (poufność, integralność, dostępność) 9

Obszary mające wpływ na uzyskanie zgodności z RODO Ludzie Procesy Systemy Wymogi RODO 10

RODOodporność w 10 krokach 11

RODOodporność w 10 krokach OCENA ZGODNOŚCI INWENTARYZACJA DANYCH jakie zbiory posiada klient, ocena ich istotności i wrażliwości, gdzie je przechowuje, kto ma do nich dostęp, po co i w jaki sposób przetwarza ANALIZA RYZYKA związanego z przetwarzaniem danych od strony technicznej oraz prawnej OCENA STANU OBECNEGO przegląd stosowanych zabezpieczeń: w systemach IT, w umowach z podwykonawcami, analiza klauzul z klientami ZALECENIE jak adekwatnie do potrzeb dostosować system przetwarzania danych od strony technicznej oraz prawnej WDROŻENIE PLAN ZAPEWNIENIA ZGODNOŚCI zaplanowanie działań dostosowujących w obszarze procedur i standardów, procesów, organizacji oraz technologii WDROŻENIE I INTEGRACJA przygotowanie polityki prywatności, zaprojektowanie architektury rozwiązania technicznego, przygotowanie procedur dotyczących realizacji praw osób, których dane dotyczą, edycja klauzul oraz zgód dla klientów, przygotowanie wzoru umów z podwykonawcami, przygotowanie dokumentacji zgłoszenia incydentu bezpieczeństwa, wdrożenie zmian w systemach IT UTRZYMANIE ZGODNOŚCI MONITOROWANIE INCYDENTÓW detekcja i interpretacja incydentów bezpieczeństwa OGRANICZENIE SKUTKÓW INCYDENTÓW przygotowanie komunikacji do klientów, notyfikacji do organów nadzoru, zabezpieczenie i naprawa środowiska IT, ochrona prawna ZAPEWNIENIE CIĄGŁEJ ZGODNOŚCI monitorowanie działania systemu przetwarzania danych, wdrażanie niezbędnych korekt, utrzymanie poziomu bezpieczeństwa i zgodności z RODO PODNOSZENIE ŚWIADOMOŚCI szkolenie i angażowanie pracowników jak dbać o bezpieczeństwo 12

Ocena zgodności i wdrożenie RODO Etap 1 Ocena zgodności Etap 2 Raport z rekomendacjami oraz szkolenie Etap 3 Wdrożenie (Modelowa dokumentacja) 13

Etap 1 Identyfikacja zakresu Analiza organizacyjno-techniczna ma na celu ustalenie zakresu i kontekstu przetwarzania danych osobowych w organizacji, a w szczególności: w jakich procesach biznesowych i w jaki sposób przetwarzane są dane osobowe, czy struktura organizacyjna wspiera ochronę danych osobowych, w jakim stopniu spełniony jest wymóg uwzględniania ochrony danych osobowych (privacy by design) przy prowadzeniu działalności, jakie środki techniczne i organizacyjne są stosowane w celu minimalizowania zakresu przetwarzania i dostępu upoważnionych osób do danych osobowych (privacy by default), jak zapewniony jest wymóg przechowywanie danych nie dłużej niż dopuszcza to prawo i uzasadniony interes organizacji (retencja danych), czy i jak zarządzane jest bezpieczeństwo oraz ocena zdolności do wykrywania incydenty bezpieczeństwa danych osobowych, jak zarządza się ryzykiem oraz czy możliwe jest oszacowanie ryzyka związanego z przetwarzaniem danych osobowych, jakie systemy teleinformatyczne są wykorzystywane w procesach przetwarzania danych osobowych. 14

Etap 1 Ocena zgodności prawnej Analiza prawna ma na celu ustalenie: czym są dane osobowe dla danej organizacji, czy jest podstawa prawna do przetwarzania danych osobowych w istniejącym zakresie jeśli nie, czy jest możliwe uzyskanie wymaganych zgód, jaki jest status prawny podwykonawców administratora danych osobowych, możliwości wyodrębnienia współadministratorów, administrator/ współadministrator, procesor/ subprocesor, czy stosowane są prawidłowe treści zgód, klauzul, informacji, czy w umowach powierzenia przetwarzania danych osobowych zawarte są niezbędne klauzule (zgody i wymogi informacyjne), zgodności umów powierzenia przetwarzania danych osobowych z wymogami RODO, czy procedura wyboru podwykonawców, którym przekazywane są dane, spełnia wymogi RODO, czy możliwe jest realizowanie praw osób, których dane osobowe są przetwarzane. 15

Etap 2 Raport z rekomendacjami i szkolenie Raport zawierający katalog luk wraz z rekomendacjami, jak powinny być usunięte, w celu osiągnięcia zgodności z wymaganiami RODO. Szkolenie stacjonarne - omówienie raportu i nowych zasad ochrony danych osobowych przewidzianych w ogólnym rozporządzeniu unijnym o ochronie danych osobowych. 16

Etap 3 Wdrożenie (I) Zakres udostępnionych dokumentów modelowych powinien obejmować: wzory klauzul informacyjnych oraz zgód; wzór zapisów do umów z kontrahentami (umowy powierzenia przetwarzania danych osobowych), w tym klauzul dotyczących podpowierzenia przetwarzania danych; procedura odnosząca się do inspektora ochrony danych osobowych (DPO) - wybór, zakres obowiązków; wzór polityki prywatności; klauzulę zgody na przetwarzania; procedurę realizacji praw osób, których dane dotyczą; formularz zgłoszenia naruszenia bezpieczeństwa danych osobowych; wzór rejestru czynności przetwarzania; wzór procedury dokonywania analizy ryzyka i oceny skutków przetwarzania danych osobowych (PIA) wraz z narzędziem do analizy ryzyka i PIA. Modelowe dokumenty mogą wymagać dostosowania do specyfiki organizacji. 17

Etap 3 Wdrożenie (II) Zakres udostępnionych dokumentów modelowych powinien obejmować: polityka bezpieczeństwem informacji, polityka ochrony danych osobowych (tym zasady w zakresie privacy by design i privacy by default) zasady zarządzania incydentami związanymi z bezpieczeństwem informacji; procedura zarządzania uprawnieniami i dostępami do systemów informatycznych; procedura retencji danych; procedura zarzadzania zmianą w systemach informatycznych; procedura zarzadzania incydentami bezpieczeństwa, w tym incydentami naruszenia danych osobowych; procedura zarządzania dostawcami zewnętrznymi w zakresie systemów IT; plan szkoleń, z uwzględnieniem zakresu i grup docelowych szkoleń z bezpieczeństwa danych osobowych. Modelowe dokumenty mogą wymagać dostosowania do specyfiki organizacji. 18

Utrzymanie zgodności z RODO TECHNICZNE FORMALNE testy podatności, testy penetracyjne projektowanie technicznych zabezpieczeń wdrożenie technicznych zabezpieczeń ciągły monitoring i wsparcie cyberekspertów SIEM/SOC RODO polityka bezpieczeństwa szkolenia PIA (private impact assesment) cyberubezpieczenie 19

Zabezpieczenia techniczne dla RODO Ochrona stacji końcowych: endpoint security; anti-malware, anti-phishing, zero-day Monitorowanie dostępu do infrastruktury, zarządzanie dostępami i hasłami PAM (Privilege Access Management) Ochrona przed wyciekiem bądź kradzieżą danych DLP (Data Leak/Loss Prevention) Ochrony sieci wewnętrznej przed atakami z Internetu NGF (Next Generation Firewall) Ochrona urządzeń mobilnych - MDM (Mobile Device Management) Ochrona baz danych DAM (Database Activity Monitoring) Analiza i profilowanie behawioralne UBA (User Behaviour Analysis z wykorzystaniem uczenia maszynowego) Monitorowanie incydentów bezpieczeństwa SIEM (Security Information and Event Management) Ochrona sieci przed podłączeniem nieznanych albo niezaufanych urządzeń NAC (Network Access Control) Zarządzanie IT oraz Business Continuity IT Service Management, backup, storage, replikacja danych Poufność danych oraz zarządzanie uprawnieniami IRM (Information Right Management) Monitorowanie zgodności i zarządzanie ryzykiem Systemy GRC (Governance Risk Management and Compliance) 20

Cechy rzetelnego partnera wdrażającego RODO Referencje podmioty, które realizowały projekty w obszarach: bezpieczeństwo informacji, ochrona danych osobowych, analiza i zarządzanie ryzykiem, audyt zgodności z normami oraz wymaganiami ISO 27001, budowa polityk bezpieczeństwa, projektowanie i wdrażanie zabezpieczeń teleinformatycznych, doświadczenie w prawie nowych technologii i compliance. Kompetencje w obszarze szacowanie ryzyka - art. 286 ust.1 pkt. 5 lit. a Ustawy o Finansach Publicznych z dnia 27 sierpnia 2009 roku rekomenduje się, aby szacowanie ryzyka było wykonywane przez kompetentnych konsultantów, najlepiej posiadających wiedzę potwierdzoną certyfikatami np. CISA (Certified Information Systems Auditor). Weryfikacja poprawności zabezpieczeń systemów IT - testy podatności lub testy penetracyjne realizowane przez osoby z uznanymi na świecie certyfikatami np. CEH (Certified Ethical Hacker), działania zgodnie ze standardami, np. OWASP. 21

IMMUSEC czynimy bezpieczeństwo prostym Materiał został przygotowany w oparciu o doświadczenia firmy IMMUSEC we wdrażaniu zgodności z RODO i innymi wymaganiami (ISO IEC 27000, ISO 22301, NIS, KNF i KRI) w największych organizacjach w Polsce. IMMUSEC to: ponad 10 lat doświadczenia we wdrażaniu cyberbezpieczeństwa w Polsce i na świecie, najlepsi eksperci posiadający międzynarodowe certyfikaty zawodowe m. in. CISA, CIA, CISM, CISSP, CRISC, CLFE, CEH, potwierdzające wiedzę i doświadczenie, certyfikat ISO 27001 potwierdzający bezpieczeństwo informacji przetwarzanych przez firmę, R&D i inwestycje w cyberbezpieczeństwo, które przyspieszają rozwój firmy. Wspieramy firmy na wszystkich etapach budowy bezpiecznego biznesu. Wiemy, jak sprawić, by bezpieczeństwo było skuteczne i proste. IMMUSEC Sp. z o.o. Ul. Sarmacka 12F/1 02-972 Warszawa Tel. +48 22 3797470 Fax. +48 22 3797479 Email: biuro@immusec.com Bezpieczeństwo informacji jest dla nas priorytetem. Wszystkie nasze procesy ofertowania, realizacji i raportowania objęte są Systemem Zarządzania Bezpieczeństwem informacji zgodnym z ISO/IEC 27001 www.immusec.com 22