Polityka bezpieczeństwa do kosza?

Czy 25 maja 2018r., będziemy nadal stosować obecną dokumentację systemu zarządzania ochroną danych osobowych?

25 maja 2018r. zaczniemy stosować przepisy RODO, a nasza ustawa o ochronie danych osobowych i powiązane z nią rozporządzenie “techniczne”, zaczną odchodzić w niepamięć. Rozporządzenie “techniczne” mówi jakie elementy powinna zawierać polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym. Czy oznacza to, że powinniśmy pozbyć się naszej polityki bezpieczeństwa i instrukcji zarządzania? Niekoniecznie. Zauważmy, że rozporządzenie wskazywało jedynie minimalne wymagania w odniesieniu do posiadanej dokumentacji. Organizacje, które podeszły do problemu solidnie, będą mogły wykorzystać posiadaną dokumentację jako bazę do opracowania systemu zgodnego z RODO.

Przykładowo, traktowany często po macoszemu opis przepływów danych pomiędzy systemami, po rozszerzeniu o pozostałe przepływy danych, może stanowić świetną bazę dla identyfikacji zagrożeń i analizy ryzyka, ale również być jednym ze sposobów realizacji obowiązku zapewnienia wymaganej przez RODO rozliczalności.

 

 

Wytyczne dla RODO

Lista podstawowych stron na których należy szukać wytycznych dla RODO.

Gdzie szukać wytycznych dla RODO? To pytanie zaprząta umysły wielu osób przygotowujących organizacje do przetwarzania danych zgodnie z nową regulacją. Poniżej kilka podstawowych adresów, pod które należy śledzić na bieżąco:

 

 

 

Studia podyplomowe „Zarządzanie bezpieczeństwem informacji”

Politechnika Śląska w Gliwicach, wspólnie z firmą Business @ Witański Consulting Group, włączyła do swojej oferty studia podyplomowe „Zarządzanie bezpieczeństwem informacji”, przygotowujące do zarządzania zagadnieniami związanymi z bezpieczeństwem informacji.

Politechnika Śląska w Gliwicach, wspólnie z firmą Business @ Witański Consulting Group, włączyła do swojej oferty studia podyplomowe „Zarządzanie bezpieczeństwem informacji”, przygotowujące do zarządzania zagadnieniami związanymi z bezpieczeństwem informacji.

Studenci zdobędą wiedzę zarówno w zakresie w kontekście bezpieczeństwa przedsiębiorstwa, jak i ochrony danych osobowych. Istotę studiów podyplomowych „Zarządzanie bezpieczeństwem informacji” stanowi kompleksowe podejście do tego zagadnienia. Dlatego obok najczęściej kojarzonych z bezpieczeństwem informacji zagadnień informatyczno-prawnych, w programie pojawiają się także zagadnienia związane z podstawami zarządzania, bezpieczeństwem fizycznym przedsiębiorstwa oraz zarządzaniem zasobami ludzkimi.

Zajęcia planowane są od października 2016 do września 2017 i obejmują łącznie 190 godzin dydaktycznych.

Tematyka zajęć obejmuje m.in. zagadnienia:

  • Zarządzanie bezpieczeństwem informacji
  • Prawne aspekty bezpieczeństwa informacji
  • Bezpieczeństwo systemów teleinformatycznych
  • Ochrona informacji w sieci publicznej
  • Bezpieczeństwo przedsiębiorstwa
  • Audyt bezpieczeństwa informacji
  • Zarządzanie zasobami ludzkimi w kontekście bezpieczeństwa informacji

Szczegółowe informacje na stronie internetowej.

Wybrani wykładowcy:

  • dr Jan Byrski
  • mgr Maciej Kołodziej
  • prof. nadzw. dr hab. Jerzy Konieczny
  • mgr Roman Kraczla
  • mgr Marcin Szeliga
  • płk Kazimierz Ślusarczyk
  • dr inż. Seweryn Tchórzewski
  • mgr Beata Wanic
  • mgr Mateusz Witański
  • mgr Jarosław Żabówka

Więcej informacji na stronie internetowej.

Patronat merytoryczny nad studiami objęły stowarzyszenia:

  • Krajowe Stowarzyszenie Ochrony Informacji Niejawnych
  • ISACA Katowice Chapter
  • Instytut Informatyki Śledczej

Zapisy i dodatkowe informacje na stronie Politechniki Śląskiej

Można również pobrać folder studiów z dodatkowymi informacjami.

Serwis wykorzystuje pliki Cookies. <br>Korzystając z serwisu wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Dowiedz się więcej.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close