W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności związane z realizacją wymagań art. 25 RODO, zapewnieniem prywatności w procedurach uruchamiania nowych projektów, środkami technicznymi i organizacyjnymi, jakie należy wdrożyć w fazie projektowania i przetwarzania danych osobowych, konsekwencjami naruszenia art. 25 RODO oraz opracowaniem instrukcji ochrony danych w fazie projektowania i domyślnej […]
W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności, wskazać na punkty krytyczne w procesie zarządzania i audytowania stanu bezpieczeństwa teleinformatycznego jednostki i przedstawić sposoby zabezpieczenia się przed ich negatywnymi konsekwencjami. Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej. Szkolenie odbędzie się 1 kwietnia 2021 roku (czwartek) […]
Z RODO wynika szereg obowiązków. Niezrealizowanie większości z nich grozi karą administracyjną i odpowiedzialnością cywilną. Oprócz realizacji obowiązków administrator musi również być w stanie wykazać, że je realizuje, brak tego wykazania również grozi karą. Poprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków, który może zostać łatwo wykorzystany przed […]
W jednostkach realizujących zadania publiczne ważnym obowiązkiem jest zarządzanie usługamiinformatycznymi. Jak wskazują wyniki kontroli, jest to również aspekt zarządzania często pomijany w dokumentacjach. Realizacja tego wymogu wynika z praktyk zapisanych w normie ISO/IEC 20000, a także publikowanych przez ISACA w metodyce COBIT. Brak ustanowienia zasad eksploatacji zasobów systemów przy jednoczesnym braku monitorowania poziomów usług (również […]
W jaki sposób należy nadzorować aktywność na hostach sieciowych oraz zbierać dowody elektroniczne? Jakie rozwiązania powinniśmy stosować w celu ochrony przed metodami wykorzystywanymi przez „sprytnych userów”, którzy często starają się znaleźć luki w stosowanych zabezpieczeniach? Kiedy monitorowanie pracownika na stacji roboczej jest zgodne z prawem? Na szkoleniu poruszane są problemy techniczne i organizacyjne dotyczące monitorowania […]
W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności związane z realizacją wymagań art. 25 RODO, zapewnieniem prywatności w procedurach uruchamiania nowych projektów, środkami technicznymi i organizacyjnymi, jakie należy wdrożyć w fazie projektowania i przetwarzania danych osobowych, konsekwencjami naruszenia art. 25 RODO oraz opracowaniem instrukcji ochrony danych w fazie projektowania i domyślnej […]
8 lipca 2019 r. został opublikowany komunikat Prezesa Urzędu Ochrony Danych Osobowych z dnia 17 czerwca 2019 r. w sprawie wykazu rodzajów operacji przetwarzania danych osobowych wymagających oceny skutków przetwarzania dla ich ochrony. Dla podmiotów stosujących monitoring poczty elektronicznej, weryfikację tożsamości w miejscu pracy w celu kontroli dostępu, systemy monitoringu wejść do określonych pomieszczeń ocena […]
W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności, wskazać na punkty krytyczne w procesie zarządzania i audytowania stanu bezpieczeństwa teleinformatycznego jednostki i przedstawić sposoby zabezpieczenia się przed ich negatywnymi konsekwencjami. Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej. Szkolenie odbędzie się 29 kwietnia 2021 roku (czwartek) […]