BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//ACSEC Sp. z o. o. - ECPv6.15.19//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:ACSEC Sp. z o. o.
X-ORIGINAL-URL:https://www.politykabezpieczenstwa.com.pl
X-WR-CALDESC:Wydarzenia dla ACSEC Sp. z o. o.
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Warsaw
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20190331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20191027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20201025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20211031T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20200826T093000
DTEND;TZID=Europe/Warsaw:20200826T143000
DTSTAMP:20260408T222539
CREATED:20200820T094849Z
LAST-MODIFIED:20200820T095047Z
UID:2369-1598434200-1598452200@www.politykabezpieczenstwa.com.pl
SUMMARY:Szkolenie online - 26.08.2020 - Audyt zgodności systemów informatycznych z RODO - prowadzenie: Artur Cieślik
DESCRIPTION:Z RODO wynika szereg obowiązków. Niezrealizowanie większości z nich grozi karą administracyjną i odpowiedzialnością cywilną. Oprócz realizacji obowiązków administrator musi również być w stanie wykazać\, że je realizuje\, brak tego wykazania również grozi karą. \nPoprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków\, który może zostać łatwo wykorzystany przed sądem do obrony przed odpowiedzialnością administracyjną\, jak również przed odpowiedzialnością cywilną. \nW trakcie szkolenia omówimy m.in.: metody audytu\, tworzenie list kontrolnych\, ustalenie obszarów zabezpieczeń\, weryfikację zasad monitorowania użytkowników i procedur zapewniających uzyskanie kopii danych czy też ich transferu. \nWyjaśnimy zasady dotyczące weryfikacji: procedur zapewniających usunięcie danych\, rotacji kopii zapasowych\, zgodności działań realizowanych przez podmioty zewnętrzne\, zabezpieczeń informatycznych w rejestrze czynności przetwarzania\, wyników szacowania ryzyka zgodnie z art. 32\, zabezpieczeń fizycznych – serwerownia\, pomieszczenia IT oraz skuteczności zabezpieczeń w systemach teleinformatycznych. \nWarsztaty przygotowane zostały dla administratorów systemów\, inspektorów ochrony danych\, oficerów bezpieczeństwa\, kadry kierowniczej.
URL:https://www.politykabezpieczenstwa.com.pl/wydarzenie/szkolenie-online-26-08-2020-audyt-zgodnosci-systemow-informatycznych-z-rodo-prowadzenie-artur-cieslik/
END:VEVENT
END:VCALENDAR