Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Podobne dokumenty
ISO bezpieczeństwo informacji w organizacji

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Imed El Fray Włodzimierz Chocianowicz

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

PRELEGENT Przemek Frańczak Członek SIODO

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

rodo. naruszenia bezpieczeństwa danych

Samodzielny Publiczny Zespół Opieki Zdrowotnej w Kędzierzynie-Koźlu OŚWIADCZENIE UŻYTKOWNIKA BI-114 A. DANE UŻYTKOWNIKA 1. Identyfikator użytkownika*

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

UMOWA O ZACHOWANIU POUFNOŚCI

Ochrona danych osobowych, co zmienia RODO?

Polityka bezpieczeństwa informacji

Zdrowe podejście do informacji

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

4Tel Partner Sp. z o.o.

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Umowa powierzenia przetwarzania danych osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Regulacje prawne. Artur Sierszeń

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Ochrona informacji niejawnych.

POLITYKA BEZPIECZEŃSTWA

Zasada dotycząca bezpieczeństwa informacji, tajemnic handlowych i poufnych informacji

Zarządzanie ryzykiem w bezpieczeostwie IT

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Umowa powierzenia przetwarzania danych osobowych

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

UMOWA O ZACHOWANIU POUFNOŚCI. zawarta dnia roku.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Ochrona informacji niejawnych.

Od ODO do RODO. Informacje o usłudze. 699,00 zł. Czy usługa może być dofinansowana? pracowników. Dostępność usługi

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

Znak sprawy: ZP 21/2018/PPNT Załącznik nr 4 do Ogłoszenia o zamówieniu. Umowa powierzenia przetwarzania danych osobowych

Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych

PARTNER.

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Umowa powierzenia przetwarzania danych osobowych

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

UMOWA O ZACHOWANIU POUFNOŚCI

Umowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Ochrona danych osobowych w biurach rachunkowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Polityka Bezpieczeństwa Danych Osobowych

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Damian Klimas Associate. Szostek Bar i Partnerzy Kancelaria Prawna

SZCZEGÓŁOWY HARMONOGRAM KURSU

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Umowa powierzenia przetwarzania danych osobowych nr

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

UMOWA O ZACHOWANIU POUFNOŚCI

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Ochrona danych osobowych w praktyce

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

PRZETWARZANIA DANYCH OSOBOWYCH

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny

Umowa powierzenia przetwarzania danych osobowych

UMOWA O ZACHOWANIU POUFNOŚCI. zawarta dnia roku. pomiędzy:... (...), zwaną dalej Stroną Ujawniającą, reprezentowaną przez:

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Ochrona Biura przed przejęciem ważnego pracownika przez klienta. Warszawa dnia r.

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego

Transkrypt:

OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony informacji biznesowych wdrażanie norm ISO audyty zgodności z ustawą o ochronie danych osobowych audyty oprogramowania pełnienie obowiązków administratora bezpieczeostwa informacji szkolenia, konsultacje Ochrona danych osobowych oraz bezpieczeostwo informacji w oparciu o normę ISO 27001

Informacje Prawnie Chronione i nie tylko.. BEZWZGLĘDNIE CHRONIONE DANE OSOBOWE Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych, BEZWZGLĘDNIE CHRONIONE NIEJAWNE Ustawa z dnia 05 sierpnia 2010r. o ochronie informacji niejawnych, PRAWNIE CHRONIONE TAJEMNICA PRZEDSIĘBIORSTWA Ustawa o zwalczaniu nieuczciwej konkurencji, daje możliwośd przedsiębiorcy do ochrony określonych rodzajów informacji BIZNESOWE ich ujawnienie nie przynosi przedsiębiorcy bezpośrednich strat, ale może służyd do zdobycia informacji strategicznych PUBLICZNIE DOSTĘPNE Informacje,które przedsiębiorca decyduje się ujawnid,. reklama firmy, oferta handlowa, to informacje których udostępnianie mogą regulowad inne przepisy. 3

STANDARDER OCHRONA DANYCH OSOBOWYCH 4

DANE OSOBOWE Kto podlega ustawie? organy paostwowe, organów samorządu terytorialnego, paostwowe i komunalne jednostki organizacyjne podmioty niepubliczne realizujących zadania publiczne, osoby fizyczne i osoby prawne oraz jednostki organizacyjne niebędące osobami prawnymi, 5

DANE OSOBOWE Przechowywanie danych osobowych i ich ochrona systemy informatyczne dokumenty papierowe nośniki elektroniczne ludzie Niezależnie od tego w jakiej formie przechowywane są dane osobowe, podlegają obowiązkowi odpowiedniej ochrony. 6

DANE OSOBOWE Zagrożenia kradzież danych zniszczenie nieuprawniona lub błędna modyfikacja (dostęp osób nieuprawnionych, złośliwe oprogramowanie ) niezgodnośd z przepisami prawa ( niestosowanie się do przepisów może mied konsekwencje dla właścicieli, osób decyzyjnych ). Rozwój technologiczny zwiększa ilośd zagrożeo którym podlegają dane osobowe. 7

DANE OSOBOWE Konsekwencje nieuprawnionego dostępu lub utraty informacji: konsekwencje karne wynikające z przepisów prawa (kary pieniężne, zakaz przetwarzania danych, ograniczenie wolności) utrata ciągłości działania, straty finansowe dla organizacji utrata kontrahentów utrata stanowiska utrata reputacji 8

Odpowiedzialnośd DANE OSOBOWE Kto ponosi odpowiedzialnośd za utratę lub nieuprawniony dostęp do danych osobowych lub brak zgodności z przepisami prawa z ustawą? właściciele kadra zarządzająca i kierownicza pracownicy Zakres odpowiedzialności powinien byd określony adekwatnie do funkcji, stanowiska w przedsiębiorstwie. 9

DANE OSOBOWE Rewolucyjna reforma systemu ochrony danych osobowych m.in.: zmiany w zgłoszeniach zbiorów zgłaszanie incydentów zaostrzona odpowiedzialnośd przedsiębiorców (do 1mln Euro lub 2% obrotów) powołanie inspektorów ochrony danych osobowych 10

STANDARDER TAJEMNICA PRZEDSIĘBIORSTWA 11

TAJEMNICA PRZEDSIĘBIORSTWA Czy opłaca się chronid własne zasoby informacyjne, w tym celu budowad procedury ochrony informacji? Odpowiedź miedzy innymi dają badania przeprowadzone przez Symantec i Ponemon Institute w USA: 59% byłych pracowników przyznało, że tuż przed zwolnieniem wykradli poufne informacje swoich pracodawców; co czwarta osoba po odejściu z firmy miała nadal niekontrolowany dostęp do jej systemu komputerowego; 82% ankietowanych stwierdziło, że przed ich zwolnieniem nie przeprowadzono audytu lub przeglądu dokumentów drukowanych i elektronicznych. 12

TAJEMNICA PRZEDSIĘBIORSTWA WNIOSKI: w obecnej sytuacji gospodarczej kluczowe dla firmy informacje są zagrożone w dużo większym stopniu, niż dotychczas. zróżnicowane i potencjalnie słabe zaangażowanie w ochronę kluczowych informacji. wzrost liczby pracowników, którzy mając problemy finansowe decydują się na kradzież zasobów informatycznych firm, w których pracują. Według 42% respondentów zwalniani pracownicy są największym zagrożeniem dla swoich firm. Znacznie wzrosła ilośd spraw rozpoznawanych przez sądy w sprawach naruszenia ustawy o zwalczaniu nieuczciwej konkurencji i art.101 kodeksu pracy 13

TAJEMNICA PRZEDSIĘBIORSTWA By zachowad tajemnicę nie wystarczy samo milczenie Paul Claudel 14

TAJEMNICA PRZEDSIĘBIORSTWA Zminimalizowanie ryzyka poprzez wdrożenie w zasad i procedur ochrony tajemnicy przedsiębiorstwa. Podjęcie niezbędnych działao w celu zachowania poufności informacji ma prowadzid do sytuacji, w której chronione informacje nie mogą dotrzed do wiadomości osób trzecich w normalnym toku zdarzeo, bez żadnych specjalnych starao z ich strony. 15

Czy polskie przepisy prawne bez stosownych procedur w firmie mogą chronid skutecznie informacje firmy? Ustawa o ochronie informacji niejawnych Ustawa o zwalczaniu nieuczciwej konkurencji Ustawa o ochronie danych osobowych Inne ustawy dot. tajemnicy zawodowej i innych prawnie chronionych. Na to pytanie musicie sobie Paostwo odpowiedzied sami!

Dziękuję Paostwu za uwagę. Zapraszam do współpracy. STANDARDER Sp. z o.o. Ul. Kolista 25 40-486 Katowice www.standarder.pl Ochrona danych osobowych oraz bezpieczeostwo informacji w oparciu o normę ISO 27001