Zakres aktualizacji PBI w świetle nowelizacji przepisów UODO obowiązujących w organizacji



Podobne dokumenty
Szkolenie otwarte 2016 r.

Szczegółowe informacje o kursach

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

TEMAT WYSTĄPIENIA: SKALA ZMIAN PRAWA OCHRONY DANYCH OSOBOWYCH W ŚWIETLE UODO 2015 RODO 2018"

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Praktyczne aspekty ochrony danych osobowych w ubezpieczeniach

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

SZCZEGÓŁOWY HARMONOGRAM KURSU

Promotor: dr inż. Krzysztof Różanowski

Marcin Soczko. Agenda

Krzysztof Świtała WPiA UKSW

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Zarządzanie bezpieczeństwem danych osobowych

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

Jarosław Feliński. Ochrona danych osobowych w oświacie

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Zapytanie ofertowe nr OR

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

Rola Administratora Bezpieczeństwa Informacji w zarządzaniu bezpieczeństwem informacji. Michał Cupiał

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Studia podyplomowe - Specjalność - Administrator Bezpieczeństwa Informacji (ABI) NAZWA STUDIÓW PODYPLOMOWYCH: - program autorski

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Administrator Bezpieczeństwa Informacji po zmianie przepisów ustawy o ochronie danych osobowych

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

KONFERENCJA RODO 5 PO 12 - EJ

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

Normalizacja dla bezpieczeństwa informacyjnego

WYKONYWANIE ZADAŃ ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI) WARSZTATY PRAKTYCZNE - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR )

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Uchwała wchodzi w życie z dniem uchwalenia.

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

PRELEGENT Przemek Frańczak Członek SIODO

Zadania Użytkowników, Inspektora ODO

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

WSPÓŁTWORZENIE NOWEGO SYSTEMU MONITOROWANIA PRZESTRZEGANIA PRZEPISÓW O OCHRONIE DANYCH OSOBOWYCH. Monika Młotkiewicz

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Propozycje SABI w zakresie doprecyzowania statusu ABI

Nr sprawy: ST Poznań, Zapytanie ofertowe

Inspektor ochrony danych

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

17 grudnia w Białymstoku

Reforma ochrony danych osobowych RODO/GDPR

INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY

INTERNATIONAL POLICE CORPORATION

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?

Obowiązki prawne i zarządcze w NGO na podstawie doświadczeń z audytów organizacji pozarządowych

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

rodo. ochrona danych osobowych.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ISO bezpieczeństwo informacji w organizacji

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

Przewodnik po ochronie danych osobowych : vademecum dyrektora i nauczyciela placówki oświatowej / Dariusz Skrzyński. wyd. 2.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

KARTA AUDYTU WEWNĘTRZNEGO

Zarządzenie Nr Or.I Burmistrza Gogolina z dnia 11 stycznia 2016r.

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Instytucja administratora bezpieczeństwa informacji przy obecnie obowiązujących przepisach prawa Pytania, odpowiedzi, fakty i mity

Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r.

Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku

Bezpieczeństwo informacji. jak i co chronimy

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Prowadzący: Marcin Jastrzębski. Łódź, październik 2018r. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KOMPLEKSOWA REALIZACJA RODO

Transkrypt:

Zakres aktualizacji PBI w świetle nowelizacji przepisów UODO obowiązujących w organizacji -NOWE REGULACJE WYBORCZE 2014 Ustawa z dnia 5 stycznia 2011r. Kodeks wyborczy [Dz. U. 2011 nr 21 poz. 112] PRELEGENCI JAROSŁAW J. FELIŃSKI Główny Ekspert TÜV NORD POLSKA Sp. z o.o. ds. Ochrony Danych Osobowych AUDYTOR WIODĄCY 27001 BARBARA SZYMAŃSKA Dyrektor IT - UM GDAŃSK Audytor wiodący 27001

UODO 2011/03/07 - art. 29-30 Ustawa z dnia 5 stycznia 2011r. Kodeks wyborczy - [Dz. U. 2011 nr 21 poz. 112] SIO 2012 system informacji oświatowej Nowy zbiór do zgłoszenia w GIODO OD DNIA - 01.07.2013 r. Ustawa z dnia 01.07.2011 r. o zmianie ustawy o utrzymaniu czystości i porządku w gminach oraz niektórych innych ustaw (Dz. U. z 2011 r. Nr 152 poz. 897 ze zm.), która wejdzie w życie z dniem 01.07.2013 r. tzw. śmieciówka Nowy zbiór do zgłoszenia w GIODO ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych - PN ISO 17799 i 27001 2014 - ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporządzenie o ochronie ZAPOWIADANA ZMIANA danych) - 12 marca 2014!

1.Audyt 2.Kontrola Zarządcza PBI 3. INSPEKCJA GIODO 4. INSPEKCJA PIP 5. INNE KONTROLE

INSTRUKCJA KANCELARYJNA; JRWA; ZAKRESY OBOWIĄZKÓW

ŚRODKI ORGANIZACYJNE STRUKTURA ZADANIA ŚRODKI TECHNICZNE WARUNKI TECHNICZNE PROCEDURY ŚRODKI FIZYCZNEJ OCHRONY DANYCH PERSONEL / USŁUGI ZASOBY/ zbiory

I. Podstawowe obowiązki ABI: ABI w strukturze organizacji; status i zakres zadań ABI; dokumentowanie przetwarzania i ochrony danych (polityka i instrukcja): celowość opracowania PBI, analiza ryzyka - co ocenić i jak, ocena zagrożeń - PN 27001 i 17799. II. Obowiązki prawne ABI: przesłanki legalności przetwarzania danych osobowych; zakres i cel przetwarzania danych, poprawność i adekwatność przetwarzanych danych osobowych; obowiązek informacyjny; powierzenie przetwarzania danych osobowych - umowa powierzenia III. Obowiązki organizacyjne ABI: struktura organizacyjna ochrony danych osobowych; upoważnienia do przetwarzania danych - wariant; ewidencja osób uprawnionych do przetwarzania danych osobowych; reagowanie na incydenty; zasady prowadzenia nadzoru wewnętrznego.

IV. Obowiązki ABI w zakresie zabezpieczeń fizycznych - zabezpieczenia fizyczne pomieszczeń, nośników, zbiorów papierowych, elektronicznych. V. Obowiązki ABI w zakresie zabezpieczeń informatycznych: cloud computing - nowa jakość zarządzania czy nowe zagrożenie? wymagana dokumentacja; zadania funkcyjnych (ABI/ ASI): poziomy bezpieczeństwa, wymagania dla systemów informatycznych, tryb nadawania uprawnień użytkownikom, praca z systemem, kopie bezpieczeństwa, ochrona antywłamaniowa i antywirusowa, przeglądy i konserwacja systemów.

VI. Obowiązki ABI w zakresie: analizy i weryfikacji sprawdzonych wzorów organizacyjnych ochrony danych; sposobu prowadzenia szkoleń, kontroli, nadzorów; nowych kompetencji GIODO po nowelizacji Ustawy; udaremniania lub utrudniania kontroli; wykorzystywania i zabezpieczenia danych biometrycznych; audytowania po wdrożeniu PBI;

Procesowe zasady tworzenia dokumentacji: SIWBI specyfikacja istotnych warunków bezpieczeństwa informacji; Analiza potrzeb; Określenie możliwości budżetowych; Dywersyfikacja zadań; Wdrożenie dokumentacji; Szkolenia informacyjne; Amortyzacja sprzętu IT; Inwentaryzacja aktywów; Struktura organizacyjna; Wiedza użytkowników; WSPARCIE? ABI/ AuBI / MBI / IODo

INTERNET PRZEPŁYW DANYCH WARIANT Jednostka organizacyjna Kandydaci Komisja rekrutacyjna Ewidencja SIEĆ WEWNĘTRZNA Zbiór PRACOWNIK - Kadry - Płace - Księgowość SERWER / BAZA DANYCH Brak dostępu do bazy spoza sieci wewnętrznej

oooo ooo oo Klasyfikacja informacji aktywów informacyjnych różnorodność różnowartość danych - analiza struktury organizacji zagrożenie - to brak schematu organizacyjnego, oraz właściwie wyznaczonych Administratorów ochrony informacji niejawnych,[ OIN ] ochrony danych osobowych, OIN ODO IP informacja publiczna ---- ---- ----

WNIOSEK KLIENTA BOK DZIAŁ DECYZJA ADO OPINIA ABI

MEDYCYNA ADO ART. 31 SIO ART.23/1/2 ZUS ART.23/1/1

Kolejność uświadamiania potrzeby ochrony informacji, w aspekcie tworzenia infrastruktury bezpieczeństwa informacji. 1) Kierownictwo organizacji - konieczne zaangażowanie Forum bezpieczeństwa KKO PN ISO 27001 zróżnicowanie potrzeb komórek organizacyjnych Kadry, IT, Marketing, Obsługa Klientów Doręczenia, Windykacje, Archiwum ; Szacowanie ryzyka (27001) 2) Funkcyjni ABI, ASI 3) Użytkownicy

Teczka PBI Zarządzenie Instrukcje [ PBI, IZSI oraz dodatkowe uregulowania ] ========================================== Upoważnienia Oświadczenia Wykaz/ewidencja ========================================== Notatki poaudytowe Raporty Analizy i opinie Plany szkoleń Sprawdziany/wyniki Zapotrzebowania na środki finansowe

Audyt ocena danej osoby, organizacji, systemu, procesu, projektu lub produktu. Audyt jest przeprowadzany w celu upewnienia się co do prawdziwości i rzetelności informacji, a także oceny systemu kontroli wewnętrznej. Celem audytu może być weryfikacja, czy cel został osiągnięty lub czy jej działania są zgodne z zaakceptowanymi standardami, statusem czy praktykami. Audyt ocenia także procedury kontrolne celem stwierdzenia, czy przedmiot audytu także w przyszłości będzie odpowiadał uzgodnionym do stosowania wymaganiom. Oprócz oceny wskazuje także zalecenia zmian w procedurach, w tym sprawdzających oraz w politykach.[harmonogram NAPRAWCZY] KRI - 20. : 6) zapewnienia szkolenia osób 14) zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok.

ALFABET ABI - abecadło Felińskiego A - aktywa, adekwatność, administrator, audyt (or) B - bezpieczeństwo, biznes, bezpośredniość C - celowość ochrony informacji D - deklaracja stosowania, dostępność, doskonalenie, E efektywność, elastyczność, eksploatacja F funkcjonalność, formy ochrony G gwarancja ochrony H hasła dostępu, homologacje, historie zdarzeń I informacja, integralność, identyfikacja, incydent J- jakość, jednolitość informacji K- kierownictwo, kompletność, kryteria L- legalność, lokalizacja informacji

M- metodyki, monitorowanie, mankamenty N- niezawodność, niezaprzeczalność, naruszenie O organizacja, obszary, odpowiedzialność P poufność, proporcjonalność, procesy, podatność, przeglądy, przetwarzanie, powierzanie danych; przepływ R ryzyko, rozliczalność, różnorodność S system, skuteczność, szacowanie, SZKOLENIE T terminy, technika, transakcje, transfer danych U utrzymanie, ubezpieczenie, usługi, utrata, udostępnianie W wdrażanie, wykonalność, własność, wyciek Z zarządzanie, zabezpieczenia, zagrożenia ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych1)

HISTERYCY DANYCH OSOBOWYCH Cytat: [ ] tyle że urzędnicy, jeśli mają podjąć samodzielną decyzję, a nie są pewni, odpowiedzą odmownie [ ] [ ] Miewają też braki w wiedzy, a co gorsza nie bardzo mają warunki, żeby tą wiedzę uzyskać i jak zauważa mec. Litwiński, bywa, że pomocy szukają w internecie, zamiast sięgnąć do prawniczej lektury. >> ZATEM NIE PBI, NIE PROCEDURY ALE WIEDZA UŻYTKOWNIKÓW ZAPEWNI SKUTECZNOŚĆ PRZEPŁYWU DANYCH WENĄTRZ I NA ZEWNĄTRZ JEDNOSTKI ORGANIZACYJNEJ << Dziennik Gazeta Prawna - 11/13/04/2014r [bieżąca] str. A8 -"Histeria danych osobowych" - autorstwa P. Mira Suchodolska.

Dziękuję za uwagę. jaroslaw.felinski@gazeta.pl Proszę o zadawanie pytań