Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.



Podobne dokumenty
Formularz zakresu oferty

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

zetula.pl Zabezpiecz Swoje Dane

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

OFERTA WSPÓŁPRACY IQSERWIS SP. Z O.O WARSZAWA. UL. ZAMOYSKIEGO 45a / biuro@iqserwis.pl. Tel: lub

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Formularz zakresu oferty

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO

a) po 11 dodaje się 11a 11g w brzmieniu:

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Deklaracja stosowania

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

JST uczestniczących w projekcie Lubuski e-urząd. Piotr Gawara GaMP Sp. z o.o. Zielona Góra, dnia 17 grudnia 2010r.

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Minimalny zakres danych podlegających inwentaryzacji

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

QP-ZI/2-01 Zasady bezpieczeństwa informacji medycznej, w tym sposób postępowania w sytuacjach krytycznych

WYKAZ WZORÓW FORMULARZY

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

SYSTEM ARCHIWIZACJI DANYCH

Szkolenie otwarte 2016 r.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Deklaracja stosowania

W dokumencie tym przedstawione zostaną:

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach

POLITYKA BEZPIECZEŃSTWA

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Polityka Ochrony Danych Osobowych Dating Show Paweł Kuberski Flat 2, Stella Court, Coxford Road SO16 5SL Southampton

Kancelaria Gabrysiak i Wspólnicy

Zał. nr 2 do Zarządzenia nr 48/2010 r.

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

OFERTA 2009 IQSERWIS Sp. z o.o.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Ilość. III.A. Komponent komunikacyjny. III.B. Wyposażenie stanowisk pracy

Dostawca zintegrowanych systemów zarządzania dokumentem i korespondencją masową

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

conjectmi Dane bezpieczeństwa technicznego

Polityka bezpieczeństwa przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

1. Polityka Bezpieczeństwa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Polityka bezpieczeństwa przetwarzania danych osobowych

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

KONFERENCJA technologie sieciowe

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Transkrypt:

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center

Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center

Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych

Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych

Ochrona danych w call center - specyfika Rodzaje danych o dane własne o dane gromadzone na zlecenie o dane otrzymywane od Klienta

Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych

Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych o systemy call center / CRM (BD) o zasoby sieciowe serwer plików o zasoby komputerowe działów zajmujących się przetwarzaniem danych o pomieszczenia z ograniczonym dostępem o zamknięte szafy lub sejfy

Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych

Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych o zasoby SFTP o bezpieczna poczta e-mail (załączniki szyfrowane PGP) o szyfrowane nośniki zewnętrzne (CD, DVD, HDD)

Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych

Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center

Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie

Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie

Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne o dedykowane pomieszczenia o ograniczonym dostępie o systemy kontroli wejścia i wyjścia o systemy monitoringu wewnętrznego o identyfikacja pracowników: karty, identyfikatory o rejestracja wejść do firmy o zamykane szafy (sejfy) o ochrona budynku

Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie

Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne o autoryzacja systemowa / domenowa o system uprawnień użytkowników / poziomy dostępu o monitoring funkcjonowania infrastruktury IT o systemy antywirusowe i aktywne zabezpieczenia firewall o wewnętrzne procedury korzystania z zasobów komputerowych i sieciowych

Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie

Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne o środowisko terminalowe o redundancja sprzętowa o backup i archiwizacja danych o kontrola i działania eksploatacyjne

Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie

Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne o polityka bezpieczeństwa informacji o instrukcja zarządzania systemem informatycznym o instrukcje postępowania na wypadek zaistniałych incydentów o procedury wewnętrzne dot. obiegu danych osobowych o zapisy w umowach z Klientami dot. ochrony danych osobowych

Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie

Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie o wewnętrzne szkolenia pracownicze o wewnętrzne audyty bezpieczeństwa

Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie

Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja o lista osób upoważnionych do przetwarzania danych osobowych o potwierdzenie odbycia szkoleń Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe o transmisja danych o zasilanie awaryjne Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami o dane osobowe i inne dane o nagrania tajemnica telekomunikacyjna o inne dane tajemnica przedsiębiorstwa Komputery / terminale Rozmowa z wybranym pracownikiem

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale o komputery czy terminale o drukowanie o kopiowanie danych na dyski zewnętrzne Rozmowa z wybranym pracownikiem

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku o wysłuchanie kilku rozmów o wykorzystanie skryptów

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja o ochrona budynku o ewakuacja o skrypt na wypadek ewakuacji

Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja

Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center

Prelegenci Sebastian Kowalicki s.kowalicki@voicecc.pl Małgorzata Brańska malgorzata_branska@netia.pl

Prelegenci Dziękujemy za Sebastian Kowalicki s.kowalicki@voicecc.pl Małgorzata Brańska uwagę malgorzata_branska@netia.pl