Z RODO wynika szereg obowiązków. Niezrealizowanie większości z nich grozi karą administracyjną i odpowiedzialnością cywilną. Oprócz realizacji obowiązków administrator musi również być w stanie wykazać, że je realizuje, brak tego wykazania również grozi karą. Poprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków, który może zostać łatwo wykorzystany przed […]
8 lipca 2019 r. został opublikowany komunikat Prezesa Urzędu Ochrony Danych Osobowych z dnia 17 czerwca 2019 r. w sprawie wykazu rodzajów operacji przetwarzania danych osobowych wymagających oceny skutków przetwarzania dla ich ochrony. Dla podmiotów stosujących monitoring poczty elektronicznej, weryfikację tożsamości w miejscu pracy w celu kontroli dostępu, systemy monitoringu wejść do określonych pomieszczeń ocena […]
W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności, wskazać na punkty krytyczne w procesie zarządzania i audytowania stanu bezpieczeństwa teleinformatycznego jednostki i przedstawić sposoby zabezpieczenia się przed ich negatywnymi konsekwencjami. Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej. Szkolenie odbędzie się 29 kwietnia 2021 roku (czwartek) […]
W trakcie szkolenia prowadzący wyjaśni m.in. wymogi rozporządzenia w sprawie Krajowych Ram Interoperacyjności normy obowiązujące w cyberbezpieczeństwie, obowiązki podmiotu realizującego zadania publiczne, podział zadań i odpowiedzialności, stosowanie norm ISO/IEC 27001, 27002, 27005 oraz dobrych praktyk NIST, wytyczne Rządowego Centrum Bezpieczeństwa, zasady przeprowadzenia audytu, nadzorowanie dokumentacji cyberbezpieczeństwa oraz zasady informowania o stanie cyberbezpieczeństwa właściwych odbiorców zgodnie […]
W obecnym czasie firmy i urzędy nie mogą funkcjonować bez systemów informatycznych. Coraz trudniej bronić się przed atakami typu DDoS oraz Zero Day. Dlatego odpowiednia reakcja na incydent staje się krytycznym elementemadministracji systemami. Zachowanie ciągłości działania krytycznych serwerów i pozostałej infrastruktury staje się jednym z najważniejszych zadań działów IT. Również komórki organizacyjne odpowiedzialne za politykę […]
Poprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków, który może zostać łatwo wykorzystany przed sądem do obrony przed odpowiedzialnością administracyjną, jak również przed odpowiedzialnością cywilną. W trakcie szkolenia omówimy m.in.: metody audytu, tworzenie list kontrolnych, ustalenie obszarów zabezpieczeń, weryfikację zasad monitorowania użytkowników i procedur zapewniających uzyskanie kopii danych […]