Wypowiedzi
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Wynajmę kawalerkę 32 m. Warszawa-Tarchomin, osiedle Mehoffera.
Blok III-piętrowy z 2004 roku.
Mieszkanie w pełni wyposażone na II piętrze. Jednopokojowe z aneksem kuchennym, przedpokój, łazienka, balkon. Czyste, odświeżone. Do dyspozycji wykupione miejsce parkingowe.
Kameralne, zielone osiedle, strzeżone, dobra lokalizacja, parking, boisko, plac zabaw. W okolicy Carrefour Express oraz BOMI. Dojazd pod osiedle autobusem 126, 133, 144. Przystanek autobusowy przy ul. Modlińskiej z dogodnym połączeniem autobusowym z Centrum stolicy - 400 metrów.
Cena: 1500 zł (w tym czynsz 300zł) + opłaty licznikowe(gaz, prąd)
Kontakt : 603-533-758
Zainteresowanym chętnie prześlę fotki.
POZDRAWIAM k. -
Wynajmę kawalerkę 32 m. Warszawa-Tarchomin, osiedle Mehoffera.
Blok III-piętrowy z 2004 roku.
Mieszkanie w pełni wyposażone na II piętrze. Jednopokojowe z aneksem kuchennym, przedpokój, łazienka, balkon. Czyste, odświeżone. Do dyspozycji wykupione miejsce parkingowe.
Kameralne, zielone osiedle, strzeżone, dobra lokalizacja, parking, boisko, plac zabaw. W okolicy Carrefour Express oraz BOMI. Dojazd pod osiedle autobusem 126, 133, 144. Przystanek autobusowy przy ul. Modlińskiej z dogodnym połączeniem autobusowym z Centrum stolicy - 400 metrów.
Cena: 1500 zł (w tym czynsz 300zł) + opłaty licznikowe
Kontakt : 603-533-758
Dla zainteresowanych przygotowałam fotki.
POZDRAWIAM.k. -
Wynajmę kawalerkę 32 m. Warszawa-Tarchomin, osiedle Mehoffera.
Blok III-piętrowy z 2004 roku.
Mieszkanie w pełni wyposażone na II piętrze. Jednopokojowe z aneksem kuchennym, przedpokój, łazienka, balkon. Czyste, odświeżone. Do dyspozycji wykupione miejsce parkingowe.
Kameralne, zielone osiedle, strzeżone, dobra lokalizacja, parking, boisko, plac zabaw. W okolicy Carrefour Express oraz BOMI. Dojazd pod osiedle autobusem 126, 133, 144. Przystanek autobusowy przy ul. Modlińskiej z dogodnym połączeniem autobusowym z Centrum stolicy - 400 metrów.
Cena: 1500 zł (w tym czynsz 300zł) + opłaty licznikowe
Kontakt : 603-533-758
POZDRAWIAM ;) -
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy wynajem
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy Targowisko
-
Wynajmę kawalerkę 32 m. Warszawa-Tarchomin, osiedle Mehoffera.
Blok III-piętrowy z 2004 roku.
Mieszkanie w pełni wyposażone na II piętrze. Jednopokojowe z aneksem kuchennym, przedpokój, łazienka, balkon. Czyste, odświeżone. Do dyspozycji wykupione miejsce parkingowe.
Kameralne, zielone osiedle, strzeżone, dobra lokalizacja, parking, boisko, plac zabaw. W okolicy Carrefour Express oraz BOMI. Dojazd pod osiedle autobusem 126, 133, 144. Przystanek autobusowy przy ul. Modlińskiej z dogodnym połączeniem autobusowym z Centrum stolicy - 400 metrów.
Cena: 1500 zł (w tym czynsz 300zł) + opłaty licznikowe
Kontakt : 603-533-758
Zainteresowanym z chęcia prześlę zdjęcia na maila.
PZDR. -
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy Ogłoszenia nieruchomości
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy Ogłoszenia nieruchomości
-
Czy ktoś podpowie w jaki sposób montuje się szkło? U mnie będzie między gresem 60x60 będą wstawiane szklane kwadraty o takiej samej wielkosci. Chyba 4. Podświetlane. Jak je przytwierdzić do podłoża bo klej raczej odpada?.......
-
OCHRONA DANYCH OSOBOWYCH
W ramach świadczonych usług:
realizujemy przeglądy zastosowania wymagań ustawy,
sporządzamy dokumentację wynikającą z ustawy i rozporządzenia wykonawczego:
Politykę bezpieczeństwa wraz załącznikami:
upoważnienia,
oświadczenia,
umowa powierzenia przetwarzania danych osobowych,
inne w zależności od specyfiki organizacji.
Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych oraz powiązane procedury:
nadawania i korzystania z uprawnień
odmiejscowienia kopii zapasowych,
tworzenia kopii zapasowych,
niszczenia nośników informacji,
wykonywania przeglądów i konserwacji systemów,
planów ciągłości działania
doradzamy we wdrożeniu zabezpieczeń,
przygotowujemy zgłoszenia zbiorów do rejestracji,
oferujemy pomoc w trakcie kontroli przeprowadzanej przez Inspektorów GIODO.
Realizujemy audyty:
INFORMATYCZNE
wdrożenia normy PN-ISO/IEC 20000:
20000-1:2007 „Technika informatyczna - Zarządzanie usługami - Część 1: Specyfikacja”,
20000-2:2007 „Technika informatyczna - Zarządzanie usługami - Część 2: Reguły”.
zarządzanie zasobami oraz planowanie zakupów w IT,
legalności oprogramowania.
OPERACYJNE
wdrożenia normy PN-EN ISO 9001 „Systemy zarządzania jakością - Wymagania”
procesów biznesowych,
zaprojektowanych procedur.
BEZPIECZEŃSTWA
wdrożenia normy PN-ISO/IEC 27001 „Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji – Wymagania”,
wdrożenia wymagań ustawy o ochronie danych osobowych,
bezpieczeństwa sieci.
PROJEKTÓW WSPÓŁFINANSOWANYCH ZE ŚRODKÓW UE
Specjalizujemy się we wdrażaniu norm:
PN-ISO/IEC 27001:2007 – „Technika informatyczna -Techniki bezpieczeństwa -Systemy zarządzania bezpieczeństwem informacji – Wymagania”,
PN-ISO/IEC 17799:2007 – „Technika informatyczna -Praktyczne zasady zarządzania bezpieczeństwem informacji”,
PN-ISO/IEC 20000-1:2007 - „Technika informatyczna - Zarządzanie usługami - Część 1: Specyfikacja”,
PN-ISO/IEC 20000-2:2007 – „Technika informatyczna - Zarządzanie usługami - Część 2: Reguły postępowania”,
PN-EN ISO 9001:2001 – „Systemy zarządzania jakością - Wymagania”.
Naszym Klientom oferujemy kompleksową usługę zmierzającą do uzyskania certyfikatu oraz jego utrzymania w ramach wybranej normy w szczególności:
przeprowadzenie przeglądu - analizy wstępnej (identyfikacja procesów i funkcjonujących procedur),
pomoc przy wyborze optymalnego dla organizacji wariantu wdrożenia normy – (cała firma, proces),
wdrożenie wymagań wynikających z wybranej normy:
- uzupełnienie lub doszczegółowienie funkcjonujących w organizacji zarządzeń, procedur, instrukcji, wytycznych,
- sporządzenie brakującej dokumentacji w tym opisanie procesów funkcjonujących w organizacji zwyczajowo,
- przeprowadzenie szkoleń dla pracowników organizacji - (terminy oraz liczba osób, które zostaną przeszkolone zostanie uzgodniona z Kierownictwem komórek organizacyjnych w celu zachowania ciągłości działania tych komórek),
pomoc w wyborze firmy certyfikującej - (w zależności od strategii i rynków zbytu danej organizacji globalny zasięg lub rynek wewnętrzny – certyfikatom znany w wielu krajach lub znany dobrze na rynku wewnętrznym),
przeprowadzenie audytu funkcjonowania systemu na zgodność z wdrożoną normą: - poprawność stosowania przez pracowników organizacji zaprojektowanych regulacji,
- wychwycenie najczęściej występujących niedociągnięć,
- zastosowanie środków zapobiegających wystąpieniu niedociągnięć w przyszłości w tym np.: przeprowadzenie szkolenia, doprecyzowanie zapisów,
- przedstawienie raportu Kierownictwu jednostki.
AUDYT CERTYFIKACYJNY
- przeprowadzenie badania,
- raport z audytu,
- wydanie certyfikatu,
- audyt kontrolny.
bieżąca opieka nad wdrożonym systemem ISO - monitoring zachodzących zmian w ramach wdrożonych norm,
- dostosowywanie procedur do zmian,
- bieżące konsultacje,
- przeszkolenie pracowników z wprowadzonych zmian
- udział konsultantów EAGLEauditors w trakcie prowadzonych audytów certyfikacyjnych oraz kontrolnych
Zapraszamy do wspólpracy.
Więcej informacji na stronie http://EAGLEauditors.pl
Najbliższe szkolenia otwarte:
„Wdrożenie wymagań zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001:2007) w administracji publicznej"
4-5 września br. Hotel „Przepióreczka” w Nałęczowie.
Odbiorcy szkolenia: inspektorzy bezpieczeństwa informacji, administratorzy systemów, informatycy, audytorzy, osoby wyznaczone w organizacji do wdrożenia wymagań normy, kierownicy komórek organizacyjnych, pracownicy biorący udział w procesie wdrażania wymagań normy.
Korzyści z uczestnictwa: Uczestnicy szkolenia poznają techniki oraz wytyczne dla bezpieczeństwa teleinformatycznego. Poznają m.in. zagadnienia związane z bezpieczeństwem systemów i sieci teleinformatycznych oraz aplikacji, zarządzaniem konfiguracją, zarządzaniem problemami i incydentami, zarządzaniem danymi, zarządzaniem urządzeniami IT. Umiejętności nabyte podczas szkolenia pozwolą uczestnikom na zaplanowanie i wdrożenia kompleksowego systemu zarządzania bezpieczeństwem informacji na zgodność z wymaganiami normy PN-ISO/IEC 27001:2007.
Koszt szkolenia specjalistycznego: zajęcia prowadzone przez ekspertów, praktyków z dziedziny bezpieczeństwa informacji, nocleg w hotelu z pełnym wyżywieniem, uroczysta kolację, materiały szkoleniowe w wersji papierowej i elektronicznej (płyty CD), jaskinia solna.
• 1 osoba – 1590 pln
• 2 osoba z organizacji 1490 pln,
• 3 i więcej uzgodnienia indywidualne
Cena za dodatkowy nocleg dzień przed szkoleniem z kolacją – 150 pln
Program szkolenia obejmuje omówienie wszystkich obszarów normy ze szczególnym uwzględnieniem obszarów:
• bezpieczeństwo zasobów ludzkich,
• bezpieczeństwo fizyczne i środowiskowe
• zarządzanie systemami i sieciami
• kontrola dostępu
• zarządzanie ciągłością działań biznesowych
• bezpieczeństwo sprzętu
• zarządzanie systemami i sieciami
W trakcie zajęć uczestnicy szkolenia zdobywają wiedzę praktyczną obejmującą:
Analizę ryzyka na potrzeby bezpieczeństwa teleinformatycznego.
Zarządzanie aktywami IT.
Zabezpieczenie obszarów bezpiecznych (serwerownie, centra przetwarzania danych, archiwa zakładowe).
Zarządzanie systemami i sieciami. Zarządzanie zmianami. Procedury eksploatacyjne.
Planowanie i odbiór systemów. Zarządzanie pojemnością, odbiór systemu.
Ochrona przed kodem złośliwym i kodem mobilnym.
Kopie zapasowe.
Zabezpieczenia sieci, usług sieciowych. Kontrola dostępu do sieci.
Bezpieczeństwo nośników, dokumentacji systemowej.
Wymagania biznesowe wobec kontroli dostępu.
Zarządzanie dostępem użytkowników.
Kontrola dostępu do systemów operacyjnych i aplikacji.
Przetwarzanie mobilne.
Pozyskiwanie, rozwój i utrzymanie systemów
Zarządzanie incydentami. Ciągłość działania.
Metody programowo-sprzętowe zapewnienia bezpieczeństwa teleinformatycznego.
Ocena systemu bezpieczeństwa teleinformatycznego – audyt wewnętrzny.
„Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych”
8-9 września 2008 r.
Szanowni Państwo,
pragniemy zaprosić Państwa na dwudniowe szkolenie specjalistyczne: „Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych”, które zostanie przeprowadzone w dniach 8-9 września br. w Hotelu „Przepióreczka” w Nałęczowie.
Odbiorcy: szkolenie kierowane jest do wszystkich osób, które chciałyby poszerzyć swoją wiedzę oraz umiejętności w zakresie wdrożenia w organizacji wymagań ustawy o ochronie danych osobowych. Wiedza zdobyta w trakcie szkolenia niezbędna jest na stanowiskach: Administratorów danych, Administratorów bezpieczeństwa informacji, Kierowników Projektów UE oraz ich zespołów, audytorów wewnętrznych, informatyków, właścicieli procesów w ramach, których przetwarzane są dane osobowe (kierownicy oraz pracownicy wydziałów/departamentów min.: finanse, księgowość, kadry, płace).
Cel: zdobycie przez uczestników szkolenia wystarczającej wiedzy teoretycznej oraz praktycznej (warsztaty sporządzania dokumentacji) umożliwiającej poprawne wdrożenia zabezpieczeń (wymagań) ustawy o ochronie danych osobowych w organizacji. Pozyskanie informacji dotyczącej najistotniejszych zmian w przedstawionym projekcie zmiany ustawy o ochronie danych osobowych.
Korzyści ze szkolenia:
• wiedza w zakresie wymagań ustawy o ochronie danych osobowych,
• możliwość weryfikacji zgodności wdrożonych i stosowanych w organizacji procedur z wymogami ustawy,
• umiejętność zgłoszenia zbioru danych do GIODO,
• umiejętność przygotowania dokumentacji wymaganej ustawą w tym:
o Polityki bezpieczeństwa organizacji,
o Instrukcji przetwarzania danych w systemach informatycznych,
o Procedur powiązanych min.: planu zapewnienia ciągłości działania, procedury wykonywania kopii zapasowych, procedury odmiejscowienia kopii zapasowych, niszczenia nośników informacji.
• umiejętność sporządzenia kwestionariuszy na potrzeby audytu lub kontroli dotyczącej przetwarzania danych osobowych w organizacji,
• możliwość uzyskania jednorazowej porady /odpowiedzi na pytanie od eksperta - radcy prawnego po przeprowadzonym szkoleniu,
• szablony przykładowych kwestionariuszy,
• materiały szkoleniowe pomocne we wdrożeniu wymagań ustawy w wersji papierowej oraz elektronicznej na płytach CD,
• możliwość wymiany kontaktów i doświadczeń pomiędzy uczestnikami szkolenia.
Koszt netto udziału jednej osoby w szkoleniu:
• Sektor prywatny - 1490 pln,
o 20% rabatu – 2 osoby z organizacji,
• Sektor publiczny - 1190 pln,
o 2 lub więcej osób uzgodnienia indywidualne.
Kontakt: fax: (22) 20 50 150,
email: biuro@eagleauditors.pl,
tel.: 667 763 223 .
Szkolenia zwolnione z podatku VAT.
Cena obejmuje: szkolenie prowadzone przez ekspertów, nocleg w hotelu z pełnym wyżywieniem: śniadanie, obiad, uroczystą kolację, serwis kawowy, materiały szkoleniowe (w tym przydatne w
pracy kwestionariusze oraz szablony dokumentacji).
Istnieje możliwość dokupienia noclegu dzień przed szkoleniem – cena 150 pln (w tym VAT).
PROCEDURA REJESTRACJI na stronie http://EAGLEauditors.pl
K.W.
Osoby zglaszające się na szkolenia prywatnie moga liczyć na upusty. -
Dla zainteresowanych firm przygotowujemy ofertę "szkoleń na miarę" dotyczącą tematyki audytu/ochrony danych osobowych/ISO 27001.
Zapraszamy do wspólpracy.
Więcej informacji na stronie http://EAGLEauditors.pl
Najbliższe szkolenia:
„Wdrożenie wymagań zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001:2007) w administracji publicznej"
4-5 września br. Hotel „Przepióreczka” w Nałęczowie.
Odbiorcy szkolenia: inspektorzy bezpieczeństwa informacji, administratorzy systemów, informatycy, audytorzy, osoby wyznaczone w organizacji do wdrożenia wymagań normy, kierownicy komórek organizacyjnych, pracownicy biorący udział w procesie wdrażania wymagań normy.
Korzyści z uczestnictwa: Uczestnicy szkolenia poznają techniki oraz wytyczne dla bezpieczeństwa teleinformatycznego. Poznają m.in. zagadnienia związane z bezpieczeństwem systemów i sieci teleinformatycznych oraz aplikacji, zarządzaniem konfiguracją, zarządzaniem problemami i incydentami, zarządzaniem danymi, zarządzaniem urządzeniami IT. Umiejętności nabyte podczas szkolenia pozwolą uczestnikom na zaplanowanie i wdrożenia kompleksowego systemu zarządzania bezpieczeństwem informacji na zgodność z wymaganiami normy PN-ISO/IEC 27001:2007.
Koszt szkolenia specjalistycznego: zajęcia prowadzone przez ekspertów, praktyków z dziedziny bezpieczeństwa informacji, nocleg w hotelu z pełnym wyżywieniem, uroczysta kolację, materiały szkoleniowe w wersji papierowej i elektronicznej (płyty CD), jaskinia solna.
• 1 osoba – 1590 pln
• 2 osoba z organizacji 1490 pln,
• 3 i więcej uzgodnienia indywidualne
Cena za dodatkowy nocleg dzień przed szkoleniem z kolacją – 150 pln
Program szkolenia obejmuje omówienie wszystkich obszarów normy ze szczególnym uwzględnieniem obszarów:
• bezpieczeństwo zasobów ludzkich,
• bezpieczeństwo fizyczne i środowiskowe
• zarządzanie systemami i sieciami
• kontrola dostępu
• zarządzanie ciągłością działań biznesowych
• bezpieczeństwo sprzętu
• zarządzanie systemami i sieciami
W trakcie zajęć uczestnicy szkolenia zdobywają wiedzę praktyczną obejmującą:
Analizę ryzyka na potrzeby bezpieczeństwa teleinformatycznego.
Zarządzanie aktywami IT.
Zabezpieczenie obszarów bezpiecznych (serwerownie, centra przetwarzania danych, archiwa zakładowe).
Zarządzanie systemami i sieciami. Zarządzanie zmianami. Procedury eksploatacyjne.
Planowanie i odbiór systemów. Zarządzanie pojemnością, odbiór systemu.
Ochrona przed kodem złośliwym i kodem mobilnym.
Kopie zapasowe.
Zabezpieczenia sieci, usług sieciowych. Kontrola dostępu do sieci.
Bezpieczeństwo nośników, dokumentacji systemowej.
Wymagania biznesowe wobec kontroli dostępu.
Zarządzanie dostępem użytkowników.
Kontrola dostępu do systemów operacyjnych i aplikacji.
Przetwarzanie mobilne.
Pozyskiwanie, rozwój i utrzymanie systemów
Zarządzanie incydentami. Ciągłość działania.
Metody programowo-sprzętowe zapewnienia bezpieczeństwa teleinformatycznego.
Ocena systemu bezpieczeństwa teleinformatycznego – audyt wewnętrzny.
„Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych”
8-9 września 2008 r.
Szanowni Państwo,
pragniemy zaprosić Państwa na dwudniowe szkolenie specjalistyczne: „Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych”, które zostanie przeprowadzone w dniach 8-9 września br. w Hotelu „Przepióreczka” w Nałęczowie.
Odbiorcy: szkolenie kierowane jest do wszystkich osób, które chciałyby poszerzyć swoją wiedzę oraz umiejętności w zakresie wdrożenia w organizacji wymagań ustawy o ochronie danych osobowych. Wiedza zdobyta w trakcie szkolenia niezbędna jest na stanowiskach: Administratorów danych, Administratorów bezpieczeństwa informacji, Kierowników Projektów UE oraz ich zespołów, audytorów wewnętrznych, informatyków, właścicieli procesów w ramach, których przetwarzane są dane osobowe (kierownicy oraz pracownicy wydziałów/departamentów min.: finanse, księgowość, kadry, płace).
Cel: zdobycie przez uczestników szkolenia wystarczającej wiedzy teoretycznej oraz praktycznej (warsztaty sporządzania dokumentacji) umożliwiającej poprawne wdrożenia zabezpieczeń (wymagań) ustawy o ochronie danych osobowych w organizacji. Pozyskanie informacji dotyczącej najistotniejszych zmian w przedstawionym projekcie zmiany ustawy o ochronie danych osobowych.
Korzyści ze szkolenia:
• wiedza w zakresie wymagań ustawy o ochronie danych osobowych,
• możliwość weryfikacji zgodności wdrożonych i stosowanych w organizacji procedur z wymogami ustawy,
• umiejętność zgłoszenia zbioru danych do GIODO,
• umiejętność przygotowania dokumentacji wymaganej ustawą w tym:
o Polityki bezpieczeństwa organizacji,
o Instrukcji przetwarzania danych w systemach informatycznych,
o Procedur powiązanych min.: planu zapewnienia ciągłości działania, procedury wykonywania kopii zapasowych, procedury odmiejscowienia kopii zapasowych, niszczenia nośników informacji.
• umiejętność sporządzenia kwestionariuszy na potrzeby audytu lub kontroli dotyczącej przetwarzania danych osobowych w organizacji,
• możliwość uzyskania jednorazowej porady /odpowiedzi na pytanie od eksperta - radcy prawnego po przeprowadzonym szkoleniu,
• szablony przykładowych kwestionariuszy,
• materiały szkoleniowe pomocne we wdrożeniu wymagań ustawy w wersji papierowej oraz elektronicznej na płytach CD,
• możliwość wymiany kontaktów i doświadczeń pomiędzy uczestnikami szkolenia.
Koszt netto udziału jednej osoby w szkoleniu:
• Sektor prywatny - 1490 pln,
o 20% rabatu – 2 osoby z organizacji,
• Sektor publiczny - 1190 pln,
o 2 lub więcej osób uzgodnienia indywidualne.
Kontakt: fax: (22) 20 50 150,
email: biuro@eagleauditors.pl,
tel.: 667 763 223.
Szkolenia zwolnione z podatku VAT.
Cena obejmuje: szkolenie prowadzone przez ekspertów, nocleg w hotelu z pełnym wyżywieniem: śniadanie, obiad, uroczystą kolację, serwis kawowy, materiały szkoleniowe (w tym przydatne w
pracy kwestionariusze oraz szablony dokumentacji).
Istnieje możliwość dokupienia noclegu dzień przed szkoleniem – cena 150 pln (w tym VAT).
PROCEDURA REJESTRACJI na stronie http://EAGLEauditors.pl
K.W.
Osoby zglaszające się na szkolenia prywatnie moga liczyć na upusty.Katarzyna Wójtowicz (Tataj) edytował(a) ten post dnia 01.08.08 o godzinie 15:55 -
Szczerze mówiąc nie wiem od czego zacząć.
Jak powinna wyglądać.
Potrzebuję pomocy, dobrej rady!!
Najlepiej zacznij od szkolenia. We wrzesniu organizujemy szkolenie pt. „Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych” na które serdecznie zapraszam.
W 2-dniowym programie:
- Wprowadzenie do ustawy o ochronie danych osobowych
(zakres stosowania, pojęcia, kompetencje GIODO)
- Obowiązki administratora danych oraz prawa osób których dane dotyczą (zasady przetwarzania danych)
- Obowiązek rejestracyjny (rejestracja zbioru „krok po kroku”)
- Wymagania ustawy w zakresie zabezpieczenia danych, w tym:
• Polityka bezpieczeństwa,
• Instrukcja przetwarzania danych osobowych w SI
- Sankcje za niedopełnienie obowiązków wynikających z ustawy
- Projekt nowelizacji ustawy – główne zmiany
- Szczegółowe omówienie zabezpieczeń niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych.
W zakresie procedur do Instrukcji zarządzania systemem informatycznym:
• Uprawnienia i uwierzytelnianie,
• Tworzenie kopii zapasowych,
• Przechowywanie nośników,
• Ochrona przed szkodliwym oprogramowaniem,
• Przeglądy i konserwacja systemów i urządzeń,
• Plany zapewnienia ciągłości działania.
- Dokument nadrzędny – „Polityka bezpieczeństwa” przygotowanie dokumentu na podstawie wybranej organizacji (warsztaty w grupach)
- Prezentacja przygotowanego dokumentu – omówienie
- „Instrukcja przetwarzania danych w systemach teleinformatycznych” - przygotowanie dokumentu na podstawie wybranej organizacji (warsztaty w grupach)
- Prezentacja przygotowanego dokumentu – omówienie
Więcej na http://EAGLEauditors.pl
K. -
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy Teoria Bezpieczeństwa
-
Pytanie:
Firma posiadajace dane osobowe swoich pracownikow (etatowych), oraz osob
zatrudnianych na umowe-zlecenie i umowe o dzielo.
Czy:
- potrzebne jest zgloszenie tego typu zbioru do GIODO?
- potrzebne jest zatrudnienie ABI?
Odpowiedź:
Ad 1.
Zgodnie z art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.) administrator danych
jest obowiązany zgłosić zbiór danych do rejestracji Generalnemu Inspektorowi
Ochrony Danych Osobowych, chyba że zachodzi jedna z przesłanek określonych w
art. 43 ust. 1 ustawy, zwalniających go z tego obowiązku.
W szczególności zwolnienie z obowiązku rejestracji na podstawie art. 43 ust.
1 pkt 4 ustawy, dotyczy zbiorów danych osobowych przetwarzanych w związku z
zatrudnieniem u administratora danych (tj. zbiorów obecnych i byłych
pracowników, a także kandydatów do pracy) oraz świadczeniem administratorowi
danych usług na podstawie umów cywilnoprawnych (np. na podstawie umowy
zlecenia, umowy o dzieło).
Ad 2.
Brak obowiązku zgłoszenia zbioru danych nie oznacza, że jesteśmy zwolnieni z
wprowadzenia (przez administratora danych) wymaganych przez Ustawę
zabezpieczeń organizacyjno technicznych oraz informatycznych (wraz z
wymaganymi dokumentami takimi jak: Polityka bezpieczeństwa oraz Instrukcja
zarządzania systemem informatycznym służącym do przetwarzania danych
osobowych).
Nie jest wymagane zatrudnienie osoby na stanowisko ABI. Funkję taką może
pełnić każda osoba z personelu już zatrudnionego jeśli jest odpowiednio
przeszkolona z zasad ochrony danych osobowych zgodnie z Ustawą lub też częstą
praktyką firm jest podpisanie tzw. umowy outsourcing'owej z firmą zewnętrzną
na usługi związane z zapewnieniem odpowiedniej ochrony danych osobowych
zgodnie z Ustawą oraz nadzór nad pracownikami ws przestrzegania zasad ochrony
danych osobowych.
Pytanie:
A co w przypadku firm posiadajacych systemy CRM i kolekcjonujacych
informajce o ludziach (daty urodzenia, upodobania, religie, informacje o
rodzinie)?
Odowiedź:
W przypadku jeśli owa firma (istotne jest co to za firma - czy administrator
danych nie jest zwolniony na podstawie innych przepisów prawnych ) nie jest
zwolniona (administrator danych) z obowiązku rejestracji zbioru danych
zgodnie z art. 43 ustawy to taki obowiązek jak najbardziej dotyczy.
Dane typu: upodobania, religie, itp. są to dane tzw. wrażliwe, które muszą
być odpowiednio chronione.
http://EAGLEauditors.pl - zapraszamy na szkolenie wrześniowe dot. ochrony danych osobowychKatarzyna Wójtowicz (Tataj) edytował(a) ten post dnia 01.08.08 o godzinie 12:37 -
Powinno się przygotować procedurę poszerzoną (pełną) i jeśli będą te dane to w procedurze będzie opisany proces zgłoszenia danych i zgodnie z tym zostaną one zgloszone do GIODO.
Zgłaszamy tylko zbiory, które posiadamy a nie te które planujemy w związku z powyższym dopiero jeśli taki zbiór będzie w posiadaniu firmy wtedy niezwłocznie należy go zgłosić zgodnie z wzorem w rozporządzniu.
Poniżej garść informacji rozwijających temat.
Tak naprawdę są dwie szkoły:
1. Zabezpieczenia mogą być wdrożone przed rozpoczęciem przetwarzania danych osobowych - w momencie pozyskania dane są przetwarzane i właściwe zabezpieczone – optymalne rozwiązanie;
2. wdrażanie wymagań to proces, który zajmuje trochę czasu i jest kilku etapowy
• analiza organizacji pod kątem zastosowania odpowiednich zabezpieczeń do występujących ryzyk i zagrożeń (z doświadczenia wiemy, że niektóre organizacje stosują zabezpieczenia nieadekwatne do poziomu ryzyka – nadmiarowość zabezpieczeń np.: kupowanie szaf metalowych i sejfów do przechowywania dokumentacji z danymi osobowymi – nadinterpretacja ustawy, inwestycja bardzo w zaawansowane technologicznie urządzenia informatyczne zabezpieczające sieć – nieadekwatne do ryzyka itp…)
• przygotowanie wymaganej ustawą i rozporządzeniem dokumentacji odpowiednio dostosowanej do organizacji min.:
Polityka bezpieczeństwa jako dokument wraz załącznikami:
o upoważnienia,
o oświadczenia,
o umowa powierzenia przetwarzania danych osobowych,
o inne w zależności od specyfiki organizacji.
Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych oraz procedur powiązanych:
o nadawania i korzystania z uprawnień
o odmiejscowienia kopii zapasowych,
o tworzenia kopii zapasowych,
o niszczenia nośników informacji,
o wykonywania przeglądów i konserwacji systemów,
o planów ciągłości działania
• Świadomość poprzez szkolenia pracowników – szkolenia powinny być dostosowane -segmentowe nie powinno się mówic na szkoleniach o wszystkim bo ludzie tego nie zapamiętają i efekt będzie znikomy (inny pakiet je lub Judyt zewnętrznyst dla ABI oraz informatyków wykonujących np.: kopie zapasowe a inny dla zwykłych użytkowników.
• Wdrożenie zabezpieczeń wynikających z dokumentacji
• Zgłoszenie zbioru (jeśli nie jest zwolniony ze zgłoszenia)
• Testy funkcjonowania – audyt wewnętrzny (nie musi to być osoba na stanowisku audytora może to przeprowadzić ABI) Wychwycenie niedociągnięć – plan naprawy
Oba przypadki mogą być w Państwa przypadku zastosowane.
Nawet jeśli przedmiotowego zbioru danych klientów firma nie pozyska to i tak nie będą to wyrzucone pieniądze ponieważ firma posidaja zapewne zbiór pracowników, który tak samo podlega ustawie a co za tym idzie powinien być tak samo zabezpieczony. Jedyna różnica zbiór danych osobowych pracowników firmy nie podlega zgłoszeniu do GIODO Art.43.1 ppkt 4
K.
http://EAGLEauditors.pl - zapraszamy na szkolenie wrzesniowe dot. ochrony danych osobowychKatarzyna Wójtowicz (Tataj) edytował(a) ten post dnia 01.08.08 o godzinie 12:38 -
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
„Wdrożenie wymagań zarządzania bezpieczeństwem informacji
(PN-ISO/IEC 27001:2007) w administracji publicznej.
Czas trwania: 2 dniData i miejsce szkolenia: 04-05.09.2008, Nałęczów – Hotel „Przepióreczka”
Odbiorcy szkolenia: inspektorzy bezpieczeństwa informacji, administratorzy systemów, informatycy, audytorzy, osoby wyznaczone w organizacji do wdrożenia wymagań normy, kierownicy komórek organizacyjnych, pracownicy biorący udział w procesie wdrażania wymagań normy.
Korzyści z uczestnictwa: Uczestnicy szkolenia poznają techniki oraz wytyczne dla bezpieczeństwa teleinformatycznego. Poznają m.in. zagadnienia związane z bezpieczeństwem systemów i sieci teleinformatycznych oraz aplikacji, zarządzaniem konfiguracją, zarządzaniem problemami i incydentami, zarządzaniem danymi, zarządzaniem urządzeniami IT. Umiejętności nabyte podczas szkolenia pozwolą uczestnikom na zaplanowanie i wdrożenia kompleksowego systemu zarządzania bezpieczeństwem informacji na zgodność z wymaganiami normy PN-ISO/IEC 27001:2007.
Program szkolenia obejmuje omówienie wszystkich obszarów normy ze szczególnym uwzględnieniem obszarów:
• bezpieczeństwo zasobów ludzkich,
• bezpieczeństwo fizyczne i środowiskowe
• zarządzanie systemami i sieciami
• kontrola dostępu
• zarządzanie ciągłością działań biznesowych
• bezpieczeństwo sprzętu
• zarządzanie systemami i sieciami
W trakcie zajęć uczestnicy szkolenia zdobywają wiedzę praktyczną obejmującą:
Analizę ryzyka na potrzeby bezpieczeństwa teleinformatycznego.
Zarządzanie aktywami IT.
Zabezpieczenie obszarów bezpiecznych (serwerownie, centra przetwarzania danych, archiwa zakładowe).
Zarządzanie systemami i sieciami. Zarządzanie zmianami. Procedury eksploatacyjne.
Planowanie i odbiór systemów. Zarządzanie pojemnością, odbiór systemu.
Ochrona przed kodem złośliwym i kodem mobilnym.
Kopie zapasowe.
Zabezpieczenia sieci, usług sieciowych. Kontrola dostępu do sieci.
Bezpieczeństwo nośników, dokumentacji systemowej.
Wymagania biznesowe wobec kontroli dostępu.
Zarządzanie dostępem użytkowników.
Kontrola dostępu do systemów operacyjnych i aplikacji.
Przetwarzanie mobilne.
Pozyskiwanie, rozwój i utrzymanie systemów
Zarządzanie incydentami. Ciągłość działania.
Metody programowo-sprzętowe zapewnienia bezpieczeństwa teleinformatycznego.
Ocena systemu bezpieczeństwa teleinformatycznego – audyt wewnętrzny.
Polecam, K.W.