Polityka bezpieczeństwa do kosza?

Czy 25 maja 2018r., będziemy nadal stosować obecną dokumentację systemu zarządzania ochroną danych osobowych?

25 maja 2018r. zaczniemy stosować przepisy RODO, a nasza ustawa o ochronie danych osobowych i powiązane z nią rozporządzenie “techniczne”, zaczną odchodzić w niepamięć. Rozporządzenie “techniczne” mówi jakie elementy powinna zawierać polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym. Czy oznacza to, że powinniśmy pozbyć się naszej polityki bezpieczeństwa i instrukcji zarządzania? Niekoniecznie. Zauważmy, że rozporządzenie wskazywało jedynie minimalne wymagania w odniesieniu do posiadanej dokumentacji. Organizacje, które podeszły do problemu solidnie, będą mogły wykorzystać posiadaną dokumentację jako bazę do opracowania systemu zgodnego z RODO.

Przykładowo, traktowany często po macoszemu opis przepływów danych pomiędzy systemami, po rozszerzeniu o pozostałe przepływy danych, może stanowić świetną bazę dla identyfikacji zagrożeń i analizy ryzyka, ale również być jednym ze sposobów realizacji obowiązku zapewnienia wymaganej przez RODO rozliczalności.

 

 

Wytyczne dla RODO

Lista podstawowych stron na których należy szukać wytycznych dla RODO.

Gdzie szukać wytycznych dla RODO? To pytanie zaprząta umysły wielu osób przygotowujących organizacje do przetwarzania danych zgodnie z nową regulacją. Poniżej kilka podstawowych adresów, pod które należy śledzić na bieżąco:

 

 

 

Konferencja „Bezpieczeństwo danych w sektorze publicznym”

Konferencja „Bezpieczeństwo danych w sektorze publicznym”.
Temat przewodni konferencji dotyczy problematyki ochrony danych osobowych ze szczególnym uwzględnieniem Europejskiego Rozporządzenia o Ochronie Danych Osobowych (RODO/GDPR).
Konferencja adresowana jest do osób zainteresowanych zagadnieniami związanymi z ochroną danych osobowych, ze szczególnym uwzględnieniem przedstawicieli jednostek administracji publicznej.

Konferencja

Tegoroczna edycja konferencji „Bezpieczeństwo danych w sektorze publicznym” odbędzie się w dn. 17 maja 2017 r. w Warszawie, przy ul. Solec 38 lok. 103.

Temat przewodni konferencji dotyczy problematyki ochrony danych osobowych ze szczególnym uwzględnieniem Europejskiego Rozporządzenia o Ochronie Danych Osobowych (RODO/GDPR).

Konferencja adresowana jest do osób zainteresowanych zagadnieniami związanymi z ochroną danych osobowych, ze szczególnym uwzględnieniem przedstawicieli jednostek administracji publicznej.

Udział w konferencji jest bezpłatny.

Przewidywany jest udział osobisty oraz udział zdalny (w wybranych częściach konferencji).

Formuła konferencji

Wiodącym celem zeszłorocznej edycji konferencji był wzrost świadomości zagadnień dotyczących bezpieczeństwa danych, ze szczególnym uwzględnieniem wymagań stawianych w jednostkach administracji publicznej.
W trakcie konferencji poruszone zostały techniczne, ekonomiczne oraz prawne aspekty związane z definiowaniem, utrzymaniem oraz doskonaleniem systemów zarządzania bezpieczeństwem informacji.

Tegoroczna edycja konferencji została pomyślana w ten sposób, aby na gruncie rezultatów pierwszej edycji konferencji, pójść o krok dalej i zaadresować nie tylko wzrost świadomości uczestników, ale także zapewnić możliwość wymiany doświadczeń oraz podzielenia się własnymi doświadczeniami a także katalizować budowanie nowych lub utrwalenia istniejących relacji.

Tegoroczna edycja konferencji będzie realizowana w formule zgodnie z którą:

  • Społeczność sympatyków, prelegentów oraz uczestników tego cyklu konferencji będzie budowana przed, pielęgnowana w trakcie oraz po jej zakończeniu.
  • Zorganizowana zostanie internetowa prekonferencja, w której uczestniczyć będzie można wyłącznie w sposób zdalny.
  • Przed rozpoczęciem konferencji odbędzie się nabór oraz głosowania w kategoriach:
    • MWS (Most Wanted Speaker) :: najbardziej pożądany wykładowca
    • MWQ (Most Wanted Question) :: najbardziej palące pytanie
    • MWT (Most Wanted Topic) :: najbardziej intrygujący temat
    • MWP (Most Wanted Proposal) :: najlepsza zgłoszona propozycja
  • Program konferencji będzie podzielony na części, a każda z nich będzie miała inną formułę – od wykładów plenarnych zaproszonych prelegentów, przez dyskusję z ekspertem, po wystąpienia uczestników:
    • Część 1 konferencji obejmuje wykłady plenarne osób zajmujących się zawodowo praktyką ochroną danych osobowych. Pierwsza część konferencji będzie realizowana w formule wykładowej (wykłady będą strumieniowane przez Internet).
    • Część 2 konferencji poświęcona jest kontroli przetwarzania danych osobowych. Druga część konferencji będzie realizowana w formule dyskusji z zaproszonym ekspertem (z GIODO).
    • Część 3 konferencji dotyczy zagadnień związanych z przygotowaniem do wdrożenia unijnego rozporządzenia o ochronie danych osobowych. Formuła tej części konferencji to World Cafe (propozycje tematów zgłaszane przez uczestników, które w dalszej części omawiane są przy stolikach tematycznych).
    • Część 4 konferencji przewiduje serię 5-minutowych wystąpień dotyczących problematyki konferencji, które zostały zgłoszone przez przedstawicieli instytucji sektora publicznego. Formuła: Ignite Talk (prezentacje złożone są z 20 slajdów, a slajdy przełączane są co 15 sekund).
  • Opracowane zostaną materiały pokonferencyjne będące udokumentowaniem wszystkich aktywności związanych z tegoroczną edycją konferencji: od materiałów wykładowych, przez wnioski z dyskusji oraz komentarze uczestników.
  • Zorganizowana zostanie internetowe spotkanie pokonferencyjne w ramach którego wystąpią eksperci związani z Polskim Towarzystwem Informatycznym.

Szczegółowe informacje dostępne są na stronie konferencji.

Studia podyplomowe „Zarządzanie bezpieczeństwem informacji”

Politechnika Śląska w Gliwicach, wspólnie z firmą Business @ Witański Consulting Group, włączyła do swojej oferty studia podyplomowe „Zarządzanie bezpieczeństwem informacji”, przygotowujące do zarządzania zagadnieniami związanymi z bezpieczeństwem informacji.

Politechnika Śląska w Gliwicach, wspólnie z firmą Business @ Witański Consulting Group, włączyła do swojej oferty studia podyplomowe „Zarządzanie bezpieczeństwem informacji”, przygotowujące do zarządzania zagadnieniami związanymi z bezpieczeństwem informacji.

Studenci zdobędą wiedzę zarówno w zakresie w kontekście bezpieczeństwa przedsiębiorstwa, jak i ochrony danych osobowych. Istotę studiów podyplomowych „Zarządzanie bezpieczeństwem informacji” stanowi kompleksowe podejście do tego zagadnienia. Dlatego obok najczęściej kojarzonych z bezpieczeństwem informacji zagadnień informatyczno-prawnych, w programie pojawiają się także zagadnienia związane z podstawami zarządzania, bezpieczeństwem fizycznym przedsiębiorstwa oraz zarządzaniem zasobami ludzkimi.

Zajęcia planowane są od października 2016 do września 2017 i obejmują łącznie 190 godzin dydaktycznych.

Tematyka zajęć obejmuje m.in. zagadnienia:

  • Zarządzanie bezpieczeństwem informacji
  • Prawne aspekty bezpieczeństwa informacji
  • Bezpieczeństwo systemów teleinformatycznych
  • Ochrona informacji w sieci publicznej
  • Bezpieczeństwo przedsiębiorstwa
  • Audyt bezpieczeństwa informacji
  • Zarządzanie zasobami ludzkimi w kontekście bezpieczeństwa informacji

Szczegółowe informacje na stronie internetowej.

Wybrani wykładowcy:

  • dr Jan Byrski
  • mgr Maciej Kołodziej
  • prof. nadzw. dr hab. Jerzy Konieczny
  • mgr Roman Kraczla
  • mgr Marcin Szeliga
  • płk Kazimierz Ślusarczyk
  • dr inż. Seweryn Tchórzewski
  • mgr Beata Wanic
  • mgr Mateusz Witański
  • mgr Jarosław Żabówka

Więcej informacji na stronie internetowej.

Patronat merytoryczny nad studiami objęły stowarzyszenia:

  • Krajowe Stowarzyszenie Ochrony Informacji Niejawnych
  • ISACA Katowice Chapter
  • Instytut Informatyki Śledczej

Zapisy i dodatkowe informacje na stronie Politechniki Śląskiej

Można również pobrać folder studiów z dodatkowymi informacjami.

Dzień Bezpłatnych Szkoleń w WSB.

Już w najbliższą sobotę (17 września 2016), Wyższa Szkoła Biznesu w Cieszynie oraz Wyższa Szkoła Biznesu w Dąbrowie Górniczej organizują Dzień Otwarty Studiów Podyplomowych.
Zachęcamy do udziału w bezpłatnych warsztatach z zakresu ochrony danych osobowych.

Już w najbliższą sobotę (17 września 2016), Wyższa Szkoła Biznesu w Cieszynie oraz Wyższa Szkoła Biznesu w Dąbrowie Górniczej organizują Dzień Otwarty Studiów Podyplomowych.

Wszyscy zainteresowani zdobyciem dodatkowych kwalifikacji i poszerzeniem swoich kompetencji będą mieli okazję poznać uczelnię, jej ofertę edukacyjną oraz porozmawiać z wykładowcami. Wydarzenie to daje także możliwość poznania systemu nauki i kształcenia na wybranym kierunku studiów podyplomowych.

Szczególnie zachęcamy do udziału w bezpłatnych warsztatach z zakresu ochrony danych osobowych:

Udział w warsztatach i szkoleniach jest bezpłatny. Każdy uczestnik otrzyma certyfikat udziału w szkoleniu.

Więcej informacji na stronie Uczelni.

Tarcza prywatności – nowa „Bezpieczna przystań”, czy port przesiadkowy?

Czy to już koniec problemów z przekazywaniem danych do USA? Komisja Europejska przyjęła nowe porozumienie pomiędzy Unią Europejską a Stanami Zjednoczonymi – Tarczę Prywatności, czyli Privacy Shield.

Czy to już koniec problemów po unieważnieniu Safe Harbour? Komisja Europejska przyjęła nowe porozumienie pomiędzy Unią Europejską a Stanami Zjednoczonymi – Tarczę prywatności, czyli Privacy Shield.

Andrus Ansip, wiceprzewodniczący Komisji do spraw jednolitego rynku cyfrowego, powiedział: „Zatwierdziliśmy dzisiaj nową Tarczę Prywatności UE-USA. Będzie ona chronić dane osobowe naszych obywateli i zapewnieni jasne zasady przedsiębiorcom. Ciężko pracowaliśmy ze wszystkimi naszymi partnerami w Europie i w Stanach Zjednoczonych, by osiągnąć to porozumienie oraz by uczynić to jak najszybciej. Przepływ danych pomiędzy naszymi kontynentami ma podstawowe znaczenie dla naszego społeczeństwa i gospodarki – mamy teraz solidne ramy prawne, dające pewność, że taki transfer będzie odbywał się w najlepszych i najbezpieczniejszych warunkach.”

Podstawowe informacje o Tarczy Prywatności:

Zwiększenie obowiązków dla przedsiębiorców:

  • Większa przejrzystość.
  • Mechanizmy nadzoru.
  • Sankcje lub wykluczenie przedsiębiorstwa.
  • Zaostrzone warunki dalszego przekazywania danych.

Dochodzenie roszczeń:

  • Przedsiębiorstwo musi odpowiedzieć w ciągu 45 dni.
  • Bezpłatne, alternatywne metody rozwiązywania sporów.
  • Współpraca organów ochrony danych z Departamentem Handlu USA i Federalną Komisją Handlu.
  • Zostanie wprowadzony dodatkowy mechanizm arbitrażowy, jako ostateczne rozwiązanie zapewniające wykonanie decyzji.

Dostęp amerykańskich organów rządowych:

  • Pierwsze, pisemne zobowiązanie Stanów zjednoczonych, że dostęp władz publicznych do danych będzie podlegał jasnym ograniczeniom.
  • Nie będą stosowane mechanizmy masowego nadzoru.
  • Przedsiębiorstwa będą mogły podać przybliżoną ilość żądań dostępu.
  • Możliwość dochodzenia roszczeń wobec USA poza ich obszarem przez europejskiego Rzecznika Tarczy Prywatności

Mechanizm corocznych przeglądów:

  • Prowadzone przez Komisję Europejską i Departament Handlu USA.
  • Coroczne spotkanie z organizacjami pozarządowymi w celu oceny prawa ochrony prywatności w USA i jego wpływu na Europejczyków.
  • Coroczny raport Komisji Europejskiej i Rady.

 

Niejasności jednak pozostają. Można spotkać się z opiniami, że widoczny jest podział między Parlamentem Europejskim a Komisją Europejską. O ile Parlament podkreśla konieczność ochrony prywatności Europejczyków, to Komisja bierze pod uwagę wymagania biznesu, i jest bardziej skłonna poświęcić część naszej prywatności w imię transatlantyckiej współpracy.

Jednym z podstawowych zarzutów wobec nowego programu jest to, że będzie on nadal opierał się na samocertyfikacji, a mechanizmy kontrolne wydają się nieefektywne.

Max Schrems uznał, że Tarcza prywatności nie różni się istotnie od poprzedniego programu. Cytat za Magazynem Fortune: “It’s the same as Safe Harbor with a couple of additions, and it’s going to fail like the one before,” he said. “It’s better than Safe Harbor, obviously, but far from what the ECJ has asked for.”

Jego zdaniem, to jeszcze nie koniec batalii o uregulowanie zasad wymiany danych pomiędzy UE a USA, a obecna propozycja nie może być ostatecznym rozwiązaniem, gdyż nie jest zgodna unijnym prawem.

Zachęcamy do zapoznania się z materiałami na temat Tarczy prywatności:

 

 

 

Sejm przyjął sprawozdania GIODO za lata 2014, 2015

7 lipca 2016 Generalny Inspektor Ochrony Danych Osobowych przedstawił sprawozdanie z działalności za lata 2014, 2015.
Sprawozdania są dostępne na stronie internetowej GIODO.

Transmisję z Sejmu można obejrzeć na stronie internetowej (15:08:39 – 16:31:32).
Dostępny jest również Stenogram.

Wcześniej, 22 czerwca, Sprawozdania zostały rozpatrzone na posiedzeniu Komisji Sprawiedliwości i Praw Człowieka. Na stronie internetowej Sejmu dostępna jest transmisja.

Brexit – ICO dalej?

Proaktywne działania ICO dawały mi nadzieję, że polscy przedsiębiorcy nie będą pozostawieni sami sobie, że w przeciwwadze do straszącego karami GIODO, ICO powie im jak w praktyce podejść do stojących przed nimi wyzwań. A może to jest szansa dla GIODO?

Rzecznik brytyjskiego organu ochrony danych (ICO) powiedział:
“If the UK is not part of the EU, then upcoming EU reforms to data protection law would not directly apply to the UK. But if the UK wants to trade with the Single Market on equal terms we would have to prove 'adequacy’ – in other words UK data protection standards would have to be equivalent to the EU’s General Data Protection Regulation framework starting in 2018. (https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2016/06/referendum-result-response/)
Czyli potwierdził wcześniejsze opinie – wychodząc z Unii Europejskiej, Wielka Brytania zmuszona będzie do zapewnia odpowiedniego poziomu ochrony danych osobowych. W praktyce oznacza to, że podmioty brytyjskie będą stosować Rozporządzenie Ogólne w odniesieniu do usług skierowanych na rynek unijny.
Nie wiemy jak będzie wyglądać współpraca ICO z europejskimi organami nadzoru (nie wiemy nawet, czy za jakiś czas, ICO w ogóle nie przestanie istnieć…), mam jednak nadzieję, że będzie znacząca. Wiele brytyjskich standardów stosujemy na co dzień.
Na pewno jednak, będzie mi brakować informacji ze strony internetowej ICO. Ilość praktycznych porad i prace w celu ułatwienia przedsiębiorcom realizacji obowiązków wynikających z Rozporządzenia Ogólnego zawsze robiła na mnie duże wrażenie. Zwłaszcza w porównaniu do pasywnego podejścia GIODO. Proaktywne działania ICO dawały mi nadzieję, że polscy przedsiębiorcy nie będą pozostawieni sami sobie, że w przeciwwadze do straszącego karami GIODO, ICO powie im jak w praktyce podejść do stojących przed nimi wyzwań. A może to jest szansa dla GIODO? Szansa przejęcia roli wiodącego europejskiego organu? Mamy wyjątkową w Europie liczbę dobrze przygotowanych administratorów bezpieczeństwa informacji, którzy wkrótce zostaną inspektorami, gotowych do wsparcia takich działań. Pani Minister, czekamy!

Doradzać każdy może…

W mediach pojawia się coraz więcej informacji o czekającej nas rewolucji w ochronie danych osobowych. Do mainstreamu dotarła wiadomość, że za dwa lata, przedsiębiorców czeka Armagedon.
Generalny Inspektor powinien już prowadzić bardzo intensywną kampanię skierowaną do przedsiębiorców.

W mediach pojawia się coraz więcej informacji o czekającej nas rewolucji w ochronie danych osobowych. Do mainstreamu dotarła wiadomość, że za dwa lata, przedsiębiorców czeka Armagedon, że będą musieli jakieś straszne obowiązki spełniać. Cóż, zmiany rzeczywiście będą. Pojawia się nowe obowiązki, ale będą tez ułatwienia. Oczywiście, każda zmiana wiąże się z koniecznością dodatkowych działań ze strony przedsiębiorców i w związku z tym jest uciążliwa. Ale ostatnio zdałem sobie sprawę, że przed wszystkimi stanie jeszcze jedno wyzwanie – ci, którzy zdecydują się na skorzystanie ze wsparcia specjalistów, będą musieli w jakiś sposób odróżnić podmioty posiadające rzeczywista wiedzę i doświadczenie, od rzeszy tych, którzy przy okazji reformy zwietrzyli łatwy pieniądz.

Uczestniczyłem ostatnio w konferencji, w trakcie której, przedstawiciel pragnącej wejść na rynek kancelarii prawnej opowiadał o wchodzącym w życie Rozporządzeniu Ogólnym. Musze chyba przeprosić uczestników, ze nie wstałem i nie powiedziałem myślę o poziomie wiedzy prelegenta.

W praktyce, każdy poruszony temat wiązał się z mniejszymi lub większymi błędami.
Rozumiem organizatorów – przecież prelegent reprezentował kancelarię prawną i mówił o podstawach. Nie powinno być tam błędów. Rozumiem też Kancelarię – to jest dobry moment, żeby wejść na rynek. Ale jak mają sobie w takiej sytuacji poradzić szukający informacji przedsiębiorcy? Patrzę tutaj w stronę GIODO. Moim zdaniem, Generalny Inspektor powinien już prowadzić bardzo intensywną kampanię skierowaną do przedsiębiorców. Widzimy, że prowadzone są pewne działania, ale w mojej ocenie, czas już na konkrety.

Jarosław Żabówka

 

 

 

Jak wykorzystać Rozporządzenie w sprawie KRI do tworzenia systemu ochrony danych osobowych

W trakcie zorganizowanej przez PTI Konferencji „Bezpieczeństwo danych w sektorze publicznym” miałem przyjemność wygłosić prelekcją na temat wykorzystania „Rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych”, w tworzeniu systemu ochrony danych osobowych.

Wynikający z Rozporządzenia obowiązek stworzenia systemu zarządzania bezpieczeństwem informacji w podmiotach realizujących zadania publiczne (więc nie tylko w urzędach!), zaczyna powoli przebijać się do świadomości osób odpowiedzialnych za bezpieczeństwo informacji. Skutkuje to, częstym na szkoleniach i konferencjach pytaniem: „Co Pan mówi?! Czego wy od nas chcecie?! Nie dość, że mamy stworzyć politykę bezpieczeństwa danych osobowych, to jeszcze mamy mieć drugą politykę bezpieczeństwa informacji?”.

W trakcie prezentacji starałem się pokazać, że nie tylko nie musimy powielać zapisów z polityki bezpieczeństwa danych osobowych w polityce bezpieczeństwa informacji, ale powinniśmy dążyć do scalenia i ujednolicenia tych systemów. Opracowany na podstawie § 20 Rozporządzenia system zarządzania powinien umożliwić prawidłowy dobór zabezpieczeń.

Zgodnie z ustawą o ochronie danych osobowych „Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną(…)”. Ale jakie środki będą „właściwe”? Podmioty realizujące zadania publiczne, dobierając zabezpieczenia powinny opierać się na analizie ryzyka przeprowadzonej zgodnie z Rozporządzeniem (§ 20 ust. 2. pkt 3)).

Oczywiście, polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznych służącym do przetwarzania danych osobowych muszą zawierać wszystkie wymagane elementy. Przykładowo, wykaz zbiorów danych i opis struktury, nie będą częścią systemu zarządzania bezpieczeństwem informacji. Jednak „określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych”, możemy włączyć już do systemu zarządzania bezpieczeństwem informacji.

Prezentację można pobrać ze strony Konferencji.

Zachęcam również do zapoznania się z pozostałymi prezentacjami i udziału w kolejnych edycjach.

 

Jarosław Żabówka

 

Zmiany

Wprowadzamy zmiany w serwisie. Dodajemy stronę z ofertami pracy dla ABI.

Zdecydowałem o wprowadzeniu kilku zmian w naszym serwisie. Na początek dwie:

  1. Zmiana szaty graficznej. Obecny szablon jest uboższy, ale jest również w łatwiejszy w codziennym administrowaniu. Liczę, że prostota przełoży się na mniejszą ilość błędów w działaniu.
  2. Dodałem zakładkę „Praca”. Ofert pracy dla Administratorów bezpieczeństwa informacji jest coraz więcej i w naszym serwisie też nie powinno ich zabraknąć. Na początek prezentujemy oferty z serwisu Jooble.

 

Meet IT – „(Bez)cenne bezpieczeństwo w IT”

W czwartek, 3 marca br. w Katowicach odbędzie się pierwsze z trzech spotkań Meet IT pt. „(Bez)cenne bezpieczeństwo w IT”. Kolejne spotkania zaplanowane zostały na 31 marca w Krakowie i 21 kwietnia w Krakowie. Program spotkań jest wspólny dla wszystkich lokalizacji i dotyczy kosztów bezpieczeństwa w IT.

W czwartek, 3 marca br. w Katowicach odbędzie się pierwsze z trzech spotkań Meet IT pt. „(Bez)cenne bezpieczeństwo w IT”. Kolejne spotkania zaplanowane zostały na 31 marca w Krakowie i 21 kwietnia we Wrocławiu. Program spotkań jest wspólny dla wszystkich lokalizacji i dotyczy kosztów bezpieczeństwa w IT.
Udział w spotkaniu jest bezpłatny, po wcześniejszym zarejestrowaniu się przez stronę http://www.meetit.org.pl

Program i tematyka wystąpień:

Godz.Program
09.00 – 09.30Rejestracja uczestników i serwis kawowy
09.30 – 09.45Powitanie uczestników i wprowadzenie do tematu – Marcin Młodożeniec, Dyrektor Marketingu i Public Relations, 3S
09.45 – 13.45Część I: merytoryczna
09.45 – 10.00Synergia i bezpieczeństwo – telekomunikacja & data center w Grupie 3S – Piotr Pawłowski, Wiceprezes Zarządu, 3S
10.00 – 10.30Skoro czas to pieniądz … to jaka jest cena bezpieczeństwa? – Michał Kraut, Security Account Manager, Cisco
10.30 – 11.00Samochód i IT – czy leasing IT różni się od leasingu samochodu? – Krzysztof Strąk, Senior Client Executive, CHG Meridian
11.00 – 11.30Jak zabezpieczyć kluczowe serwery w firmie, czyli disaster recovery nie musi być drogie – Tomasz Doligalski, Dyrektor Działu Usług IT, 3S
11.30 – 11.45Przerwa kawowa
11.45 – 12.15Protecting confidential information as a competitive advantage – Jose Manuel Rodriguez, Sales Director, Prot-on
12.15 – 12.45Człowiek – najmocniejsze ogniwo w łańcuchu bezpieczeństwa firmowych informacji – Marcin Orocz, IT Director, Paged Meble
12.45 – 13.15Czy systematyczne podejście do testów bezpieczeństwa się opłaca? – Borys Łącki, IT Secutiry Consultant, LogicalTrust
13.15 – 13.45Informatyk mądry przed szkodą – niebezpieczeństwa czyhające na etapie wyboru i wdrożeń systemów IT – case study – Sebastian Smiatek, Enterprise Department Manager, Business Penetration & Consulting
13.45 – 14.15Przerwa na poczęstunek
14.15 – 14.45Część II: „Spoza IT”
14.15 – 14.45Temat wystąpienia w trakcie ustalania
14.45 – 15.00Podsumowanie i zakończenie spotkania

 

 

„Meet IT” to cykl spotkań organizowanych przez 3S dla menedżerów, specjalistów i sympatyków IT w firmach i instytucjach. Spotkania odbywają się w Katowicach od października 2012 roku oraz w Krakowie od kwietnia bieżącego roku. Partnerami organizacyjnymi są m.in. Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice skupiona wokół serwisu społecznościowego Goldenline.

SABI robi DABI, GIODO robi DODO :)

Oferta imprez związanych z Dniem Ochrony Danych Osobowych, jest w tym roku wyjątkowo bogata.
O wszystkich imprezach staramy się informować na naszej stronie „Spotkania”

Oferta imprez związanych z Dniem Ochrony Danych Osobowych, jest w tym roku wyjątkowo bogata. Informowaliśmy już o otwierających sezon: konferencji organizowanej przez Uniwersytet Śląski oraz Dniu Otwartym GIODO organizowanym przez Wyższą Szkołę Biznesu w Dąbrowie Górniczej.

W tym tygodniu najważniejszymi imprezami są zapewne:

O wszystkich imprezach staramy się informować na naszej stronie „Spotkania”

 

 

 

 

Poszukiwany specjalista ds. ochrony danych osobowych!

PERSONA Magdalena Korga z siedzibą w Chorzowie poszukuje kandydata na stanowisko: Specjalista ds. ochrony danych osobowych

 

PERSONA Magdalena Korga z siedzibą w Chorzowie poszukuje kandydata na stanowisko:

Specjalista ds. ochrony danych osobowych

Miejsce pracy: Chorzów

 

KILKA SŁÓW O NAS:

Zajmujemy się doradztwem prawnym w obszarze ochrony danych osobowych – pomagamy zarówno małym i średnim przedsiębiorcom, jak i dużym spółkom w dostosowaniu procesów biznesowych do wymogów prawa ochrony danych osobowych.

Przeprowadzamy audyty zgodności przetwarzania danych osobowych z wymogami prawnymi, wdrażamy systemy ochrony danych osobowych w przedsiębiorstwach prywatnych, jak i instytucjach publicznych, wspieramy organizacje pełniąc funkcję Administratora bezpieczeństwa informacji, prowadzimy szkolenia otwarte i zamknięte z obszaru ochrony danych osobowych.

PROFIL KANDYDATA:

  • Wykształcenie wyższe,
  • Znajomość zagadnień IT związanych z bezpieczeństwem danych przetwarzanych w systemach informatycznych (budowa i zabezpieczenia sieci i systemów informatycznych),
  • Dobra znajomość zagadnień prawnych w obszarze ochrony danych osobowych, w szczególności Ustawy o ochronie danych osobowych i rozporządzeń wykonawczych – mile widziani absolwenci studiów podyplomowych w obszarze ochrony danych osobowych lub absolwenci/studenci zaoczni na wydziale prawa,
  • Co najmniej 2 lata doświadczenia na stanowisku Administratora bezpieczeństwa informacji lub Administratora systemów informatycznych lub innym stanowisku związanym z zarządzaniem bezpieczeństwem danych osobowych,
  • Mile widziana znajomość norm ISO z zakresu bezpieczeństwa informacji,
  • Zainteresowanie tematyką ochrony danych osobowych i bezpieczeństwa informacji – zwłaszcza
    w kontekście rozwiązań IT i chęć rozwoju zawodowego w tym obszarze.

ZAKRES OBOWIĄZKÓW :

  • Udział we wdrażaniu systemu ochrony danych osobowych, w tym w audytach zgodności –
    w szczególności w odniesieniu do przetwarzania i zabezpieczania danych w systemach informatycznych,
  • Wsparcie przy tworzeniu wymaganej prawem dokumentacji dla klientów – w szczególności Instrukcji zarządzania system informatycznym,
  • Opracowywanie opinii w obszarze ochrony danych osobowych,
  • Wsparcie przy rozwiązywaniu bieżących problemów w ramach pełnienia funkcji Administratora bezpieczeństwa informacji.

OFERUJEMY:

  • Możliwość rozwoju w interesującym i przyszłościowym obszarze zawodowym,
  • Pracę w przyjaznym zespole i miłej atmosferze, wśród ludzi, którzy przychodzą do pracy z uśmiechem,
  • Wynagrodzenie adekwatne do posiadanej wiedzy i doświadczenia,
  • Formę współpracy dostosowaną do preferencji i umiejętności kandydata.

ZAINTERESOWANE OSOBY PROSIMY O PRZESŁANIE CV ORAZ LISTU MOTYWACYJNEGO DROGĄ MAILOWĄ NA ADRES persona@korga.eu DO DNIA 22 stycznia 2016 roku.

Informujemy, iż administratorem Pani/Pana danych osobowych będzie Magdalena Korga prowadząca działalność gospodarczą pod nazwą PERSONA, z siedzibą w Chorzowie 41-506, ul. Plac Osiedlowy 2/75. Dane będą przetwarzane w celach rekrutacyjnych teraz i w przyszłości. Podanie danych jest dobrowolne, ale niezbędne dla realizacji celów. Przysługuje Pani/Panu prawo dostępu do treści swoich danych oraz ich poprawiania.

Prosimy o dopisanie w dokumentach aplikacyjnych poniższej klauzuli:

„Wyrażam zgodę na przetwarzanie przez Magdalenę Korga danych osobowych zawartych w mojej ofercie pracy dla potrzeb niezbędnych do realizacji procesu rekrutacji obecnej i przyszłych”.

 

Dzień Otwarty Generalnego Inspektora Ochrony Danych Osobowych

Dzień Otwarty Generalnego Inspektora Ochrony Danych Osobowych w Wyższej Szkole Biznesu w Dąbrowie Górniczej, 14 stycznia 2016 r.

Wypełniony branżowymi imprezami początek roku, szczególnie interesująco zapowiada się na Śląsku. Już następnego dnia po konferencji „Ochrona danych medycznych”, spotykamy się na Dniu Otwartym GIODO w Wyższej Szkole Biznesu w Dąbrowie Górniczej.

Dąbrowska uczelnia od dawna wiedzie prym w kształceniu specjalistów ochrony danych osobowych, a nowy program kierunku „Ochrona danych osobowych w administracji i w biznesie – Administrator Bezpieczeństwa Informacji”, jest rzeczywiście unikatowy i zapewnia absolwentom wyjątkową pozycję na rynku pracy.

Po raz kolejny GIODO rozpoczyna obchody Dnia Ochrony Danych Osobowych w Dąbrowie Górniczej, co dobitnie potwierdza poziom uczelni i stanowi powód do chluby dla studentów i absolwentów.

Program dnia otwartego:

 

DZIEŃ OTWARTY

GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH
Wyższa Szkoła Biznesu w Dąbrowie Górniczej, 14 stycznia 2016 r.


Godz.11.00-11.15
Powitanie Gości oraz rozpoczęcie Konferencji

  • dr Edyta Bielak – Jomaa – Generalny Inspektor Ochrony Danych Osobowych
  • prof. Zdzisława Dacko- Pikiewicz – Rektor Wyższej Szkoły Biznesu w Dąbrowie Górniczej

Godz. 11.15-11.50
„Nowa rola administratora bezpieczeństwa informacji w świetle nowelizacji przepisów o ochronie danych osobowych”

  • Monika Krasińska – Dyrektor Departamentu Orzecznictwa, Legislacji i Skarg Biura GIODO

Godz. 11.50 -12.30
„Reforma ram prawnych ochrony danych osobowych w Unii Europejskiej. Zakres zmian i konsekwencje dla branży marketingu bezpośredniego”

  • dr Paweł Litwiński – Instytut Allerhanda w Krakowie

Godz. 12.30- 12.45 Przerwa Kawowa

Godz. 12.45- 13.45
Debata panelowa „Aktualne problemy ochrony danych osobowych w marketingu bezpośrednim”

  • Bogusława Pilc – Dyrektor Departamentu Inspekcji Biura GIODO
  • dr Grzegorz Sibiga – Instytut Nauk Prawnych PAN
  • Xawery Konarski –Traple Konarski Podrecki i Wspólnicy sp.j. w Krakowie

Godz. 13.45- 14.30
Dobre praktyki działania w marketingu bezpośrednim

  • Maciej Wielkopolan – Prezes Zarządu Polskiego Stowarzyszenia Marketingu Bezpośredniego SMB
  • Michał Kaczorowski – Google Polska

Szczegółowe informacje oraz rejestracja na stronie internetowej WSB w Dąbrowie Górniczej >>>

 

 

Konferencja naukowa „Ochrona danych medycznych”

13 stycznia 2016, Uniwersytet Śląski zaprasza na konferencję „Ochrona danych medycznych”, która odbędzie się na Wydziale Prawa i Administracji Uniwersytetu Śląskiego 13 stycznia 2016 r., godz. 10.00 (Aula nr 5).

Dla osób zajmujących się ochroną danych osobowych, styczeń upłynie pod znakiem spotkań i konferencji. Rozpoczynamy mocnym uderzeniem na Śląsku.  Uniwersytet Śląski zaprasza na konferencję „Ochrona danych medycznych”, która odbędzie się na Wydziale Prawa i Administracji Uniwersytetu Śląskiego 13 stycznia 2016 r., godz. 10.00 (Aula nr 5).

 

Konferencja naukowa

„Ochrona danych medycznych”

Wydział Prawa i Administracji Uniwersytetu Śląskiego

13 stycznia 2016 r. Aula nr 5

10.00 – 10.20Rektor Uniwersytetu Śląskiego prof. zw. dr hab. Wiesław Banyś

dr Edyta Bielak – Jomaa, Generalny Inspektor Ochrony Danych Osobowych

Otwarcie konferencji
10.20 – 10.40dziekan WPiA UŚ prof. zw. dr hab. Czesław MartyszWystąpienie otwierające konferencję
10.40 – 11.20dr hab. Mariusz Jagielski, WPiA UŚDane medyczne jako dane osobowe
11.20 – 11.50dyr. Monika Krasińska, Biuro GIODOKoncepcja bezpieczeństwa danych medycznych w świetle regulacji krajowych oraz unijnych
11.50 – 12.20dr Paweł Litwiński, Instytut AllerhandaOchrona danych osobowych przetwarzanych w dokumentacji medycznej – outsourcing dokumentacji medycznej
12.20 – 12.40pytania do prelegentów, dyskusja
12.40 – 13.10Przerwa kawowa
13.10 – 13.50Piotr Kawczyński, ForSafePraktyczne aspekty zabezpieczenia danych osobowych medycznych, w tym przetwarzanych w modelu outsourcingu.
13.50 – 14.30dr inż. Kajetan Wojsyk, Centrum Systemów Informacyjnych Ochrony ZdrowiaDane osobowe w systemach informatycznych ochrony zdrowia
14.30 – 15.10Aneta Sieradzka, Kancelaria Prawna Świeca&Wspólnicy, Prawowtransplantacji.plDane osobowe i prywatność w transplantologii
15.10 – 15.40adw. Łukasz PrzebindowskiDostęp do danych osobowych zawartych w dokumentacji medycznej jako prawo pacjenta
15.40 – 16.00dyr. Monika Krasińska, Biuro GIODOZakończenie konferencji

 

Szczegóły na stronie konferencji >>>

 

 

Studia podyplomowe: Ochrona danych osobowych w administracji i w biznesie

Wyższa Szkoła Biznesu w Dąbrowie Górniczej

Wyższa Szkoła Biznesu w Dąbrowie Górniczej to jedna z najlepszych uczelni w Polsce. Praktyczne programy nauczania, wykwalifikowana kadra dydaktyczna praktyków, nowoczesne metody kształcenia to wynik ponad 20-letniego doświadczenia w zakresie realizacji studiów podyplomowych

Zachęcamy do skorzystania z możliwości podniesienia swoich kwalifikacji poprzez udział w studiach podyplomowych na kierunku „Ochrona danych osobowych w administracji i w biznesie”.

Studia na tym kierunku to przede wszystkim zajęcia prowadzone przez praktyków, dla których ochrona danych osobowych i bezpieczeństwo informacji to nie tylko codzienna praca, ale przede wszystkim życiowa pasja. Studia dają możliwość zdobycia wiedzy na temat zasad zabezpieczania różnych rodzajów informacji, dzięki czemu absolwenci zyskują wyjątkową pozycję na współczesnym rynku pracy. W trakcie zajęć poznają takie dziedziny jak przetwarzanie danych osobowych, bezpieczeństwo informacji, ochrona informacji niejawnych.

Dodatkowe informacje i szczegółowy program dostępne są na stronie internetowej Wyższej Szkoły Biznesu w Dąbrowie Górniczej.

 

 

Biznes ma głos, czyli VoIP w praktyce – spotkania Meet IT w 3 miastach

W czwartek, 1 października br. w Katowicach odbędzie się pierwsze z trzech spotkań Meet IT pt. „Biznes ma głos, czyli VoIP w praktyce”.

W czwartek, 1 października br. w Katowicach odbędzie się pierwsze z trzech spotkań Meet IT pt. „Biznes ma głos, czyli VoIP w praktyce”. Kolejne spotkania zaplanowane zostały na 29 października (czwartek) we Wrocławiu i 19 listopada (czwartek) w Krakowie. Program spotkań jest wspólny dla wszystkich lokalizacji i dotyczy rozwoju i wykorzystania usług głosowych w biznesie (m.in. telefonii stacjonarnej i mobilnej, telekonferencji, bezpieczeństwa połączeń głosowych). Druga część spotkania pt. „Spoza IT” poświęcona będzie wizji rozwoju telekomunikacji i poszukiwaniu „superusługi”. Po zakończeniu części merytorycznej odbędzie się nieformalne spotkanie prelegentów i uczestników.

Udział w spotkaniu jest bezpłatny, po wcześniejszym zarejestrowaniu się przez stronę www.meetit.org.pl

Program i tematyka wystąpień:

  • 11.30 – 12.00       Rejestracja uczestników
  • 12.00 – 12.15       Powitanie uczestników
  • 12.15 – 14.35       Część I: merytoryczna
  • 12.15 – 12.40       „VoIP – integracja i skalowalność” – Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO
  • 12.40 – 13.05       „Stacjonarnie, ale bezprzewodowo, czyli alternatywne sposoby wykorzystania usług głosowych” – Andrzej Wiśniewski, Dyrektor ds. Rozwoju i Marcin Grabowski, Product Manager KONTEL
  • 13.05 – 13.30       „Nowoczesna telefonia IP. Integracja systemów informatycznych i systemów telekomunikacyjnych” – Jacek Jamicki, Prezes Zarządu ADESCOM
  • 13.30 – 13.45       Przerwa kawowa
  • 13.45 – 14.10       „TeleCloud – usługi telekomunikacyjne w chmurze” – Błażej Pawlik, Dyrektor Działu Usług Głosowych 3S
  • 14.10 – 14.35       „Rozmawiaj bezpiecznie, czyli wybrane zagrożenia poufności informacji” – Andrzej de Junosza Załuski, Dyrektor Generalny projektu SECURO
  • 14.35 – 15.00       Przerwa na poczęstunek
  • 15.00 – 17.00       Część II: „Spoza IT”
  • 15.00 – 15.30       „W poszukiwaniu telekomunikacyjnej superusługi” – Wojciech Apel, Prezes Zarządu 3S
  • 15.30 – 17.00       Nieformalne rozmowy uczestników i prelegentów

„Meet IT” to cykl spotkań organizowanych przez 3S dla menedżerów, specjalistów i sympatyków IT w firmach i instytucjach. Spotkania odbywają się w Katowicach od października 2012 roku oraz w Krakowie od kwietnia bieżącego roku. Partnerami organizacyjnymi są Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice skupiona wokół serwisu społecznościowego Goldenline. Udział dla uczestników jest bezpłatny. www.meetit.org.pl

 

Zaproszenie na Meet IT

 

 

Instytut Nauk Prawnych PAN zaprasza do udziału w studium podyplomowym

Instytut Nauk Prawnych PAN zaprasza do udziału w studium podyplomowym „Wykonywanie funkcji administratora bezpieczeństwa informacji”

Od dnia 30 czerwca do 15 września br. w Instytucie Nauk Prawnych PAN trwa nabór do studium podyplomowego „Wykonywanie funkcji administratora bezpieczeństwa informacji”.

Patronat nad studium objęli: Generalny Inspektor Ochrony Danych Osobowych oraz Stowarzyszenie Administratorów Bezpieczeństwa Informacji.

Celem Studium jest kształcenie osób wykonujących funkcję administratora bezpieczeństwa informacji lub jego zastępcy oraz osób wykonujących zadania związane ze wspomnianą funkcją w jednostkach organizacyjnych, w których nie powołano administratora bezpieczeństwa informacji.

Wszelkie informacje na temat studium, w tym jego program i zasady naboru, znajdują się w serwisie internetowym INP PAN.

 

 

Wirtualizacja usług i procesów na kolejnym spotkaniu MeetIT w Katowicach

Zaproszenie na MeetIT vol. 13 w Katowicach

W czwartek, 11 czerwca br. w Katowicach po raz trzynasty odbędzie się spotkanie z cyklu MeetIT. Tym razem tematem będzie „Wirtualizacja w praktyce: dziś i jutro”. Program spotkania został podzielony, jak zwykle na dwa bloki. Pierwszy, merytoryczny obejmujący prezentacje dotyczące wirtualizacji usług i procesów biznesowych oraz zagadnień bezpieczeństwa. Drugim będzie blok „Spoza IT” gdzie prelekcja dotyczyć będzie roli informatyki jako „oręża wojny o wynik”.

Udział w spotkaniu jest bezpłatny, po wcześniejszym zarejestrowaniu się przez stronę www.meetit.org.pl

Blok merytoryczny rozpocznie się prezentacją „Wirtualna rzeczywistość – rok przełomu” wprowadzającą uczestników w temat wirtualizacji i jej znaczenia dla realizacji usług i procesów. Kolejny prelegent rozwinie temat dotyczący wirtualizacji usług telefonii stacjonarnej. Uczestnicy dowiedzą się, czy przy obecnym rozwoju telekomunikacji potrzebna jest w ogóle tradycyjna centrala telefoniczna.

Dwie kolejne prezentacje dotyczyć będą wirtualizacji infrastruktury serwerowej i wskazówek dotyczących doboru sprzętu do realizacji tego typu zadań. W dalszej części spotkania rozwinięte zostanie zagadnienie tzw. usług w chmurze – m.in. archiwizacji danych, wirtualnych środowisk pracy oraz monitoringu IT.

Dodatkowo, po raz pierwszy na spotkaniu MeetIT pojawi się tematyka medyczna. Prezentacja dotyczyć będzie wykorzystania wirtualnej rzeczywistości w treningu lekarzy.

W bloku „Spoza IT” rozwinięty zostanie wątek wykorzystywania informatyki w zadaniach wymagających osiągnięcia określonych wyników – które potem podlegają ocenie.

Spotkanie MeetIT tradycyjnie zakończy się zaproszeniem prelegentów i publiczności do lokalu „Spencer Pub” (Katowice, ul. Wojewódzka 21), gdzie można będzie kontynuować dyskusję w nieformalnej atmosferze.

Spotkania MeetIT gromadzą osoby zainteresowane najnowszymi rozwiązaniami z zakresu informatyki i telekomunikacji, które są wykorzystywane w firmach i instytucjach. W programie każdego spotkania MeetIT przewidziane są prelekcje opisujące sposoby praktycznego wykorzystania oprogramowania i sieci komputerowych oraz urządzeń zapewniających dostęp do usług telekomunikacyjnych.

Strona MeetIT z formularzem do rejestracji i agenda spotkania: http://www.meetit.org.pl

 


„Meet IT” to cykl spotkań organizowanych przez 3S dla menedżerów, specjalistów i sympatyków IT w firmach i instytucjach. Spotkania odbywają się w Katowicach od października 2012 roku oraz w Krakowie od kwietnia bieżącego roku. Partnerami organizacyjnymi są Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice skupiona wokół serwisu społecznościowego Goldenline. Udział dla uczestników jest bezpłatny.

 

 

 

Serwis wykorzystuje pliki Cookies. <br>Korzystając z serwisu wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Dowiedz się więcej.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close