JESTEŚMY PARTNEREM DOLNOŚLĄSKIEGO KONSORCJUM OCHRONY DANYCH OSOBOWYCH
Szkolenie prowadzone przez naszych trenerów
  • W dniach 6-28.10 Warsztaty IOD w Jeleniej Górze
  • W dniu 9.10 szkolenie pn. Praktyczne aspekty ochrony danych na zlecenie firmy szkoleniowej w Jeleniej Górze
  • W dniu 01.10 szkolenie pn. Praktyczne aspekty ochrony danych w urzędzie – na zlecenie firmy szkoleniowej - szkolenie zamknięte - Prokuratura Regionalna
  • W dniach 28- 30.09 szkolenie pn. Praktyczne aspekty ochrony danych w urzędzie pracy – szkolenie zamknięte w Szklarskiej Porębie
  • W dniu 26.09 szkolenie pn. Praktyczne aspekty ochrony danych w procesach kadrowych na zlecenie firmy szkoleniowej we Wrocławiu
  • W dniu 16.09 szkolenie pn. Praktyczne aspekty ochrony danych w procesach kadrowych na zlecenie firmy szkoleniowej we Wrocławiu
  • W dniu 07.08 Szkolenie z praktycznych aspektów ochrony danych w firmie – warsztat indywidualny W dniach 27-28.08 Warsztaty IOD w Katowicach
  • W dniu 26.07 szkolenie z praktycznych aspektów ochrony danych w firmie – warsztat indywidualny w Lubaniu
  • W dniu 16.07 szkolenie pn. Praktyczne aspektów ochrony danych w Szklarskiej Porębie
  • W dniu 05.07 szkolenie pn. Ochrona danych w branży budowlanej na zlecenie Okręgowej Izby Inżynierów Budownictwa we Wrocławiu
  • W dniu 04.07 szkolenie pn. Ochrona danych w branży budowlanej na zlecenie Okręgowej Izby Inżynierów Budownictwa w Legnicy
  • W dniu 26.06 szkolenie pn. Ochrona danych w branży budowlanej na zlecenie Okręgowej Izby Inżynierów Budownictwa w Wałbrzychu
  • W dniu 20.06 szkolenie pn. Praktyczne aspekty ochrony danych w jednostkach powiatu Nysa – szkolenie zamknięte
  • W dniu 13.06 szkolenie pn. Szkolenie z praktycznych aspektów ochrony danych – szkolenie zamknięte w Żodyniu
  • W dniu 07.06 szkolenie pn. Praktyczne aspekty ochrony danych na zlecenie firmy szkoleniowej w Jeleniej Górze
  • W dniu 07.06 warsztaty z budowania dokumentacji – szkolenie zamknięte w Legnicy
  • 30.05 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 na zlecenie firmy szkoleniowej w Nowym Sączu
  • 29.05 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO dla Urzędu Miasta w Nowej Rudzie
  • 24.05 szkolenie Praktyczna ochrona danych osobowych po wejściu RODO dla Dolnośląskiej Izby Rzemieślniczej
  • 22.05 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 na zlecenie firmy szkoleniowej w Toruniu
  • 19.05 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 dla Stowarzyszenia Księgowych
  • 17.05 Warsztaty z budowania dokumentacji na RODO dla podmiotów gminy
  • 16.05 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 w pomocy społecznej na zlecenie firmy szkoleniowej w Kutnie
  • 15.05 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO w DPS
  • 12.05 Warsztaty Inspektorów Ochrony Danych w Jeleniej Górze
  • 10.05 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO w urzędzie pracy na zlecenie firmy szkoleniowej w Myśliborzu
  • 10.05 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 na zlecenie firmy szkoleniowej w Bydgoszczy
  • 07.05 warsztaty budowania dokumentacji na RODO dla jednostek gminy
  • 02.05 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO dla przedsiębiorstwa w Jeleniej Gorze
  • 27.04 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 na zlecenie firmy szkoleniowej w Katowicach
  • 26.04 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 na zlecenie firmy szkoleniowej w Katowicach
  • 19.04 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 na zlecenie firmy szkoleniowej w Inowrocławiu
  • 14.04 szkolenie - Praktyczna ochrona danych osobowych w procesach kadrowych dna zlecenie firmy szkoleniowej w Jeleniej Górze
  • 12.04 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 na zlecenie firmy szkoleniowej we Wrocławiu
  • 11.04 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 na zlecenie firmy szkoleniowej w Jeleniej Górze
  • 10.04 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 Karkonoskiej Grupy GOPR
  • 06.04 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 na zlecenie firmy szkoleniowej w Słupsk
  • 05.04 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 na zlecenie firmy szkoleniowej w Chojnicach
  • 04.04 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 na zlecenie firmy szkoleniowej we Wrocławiu
  • 25.03 szkolenie - Praktyczna ochrona danych osobowych po wejściu RODO 2018 dla formy ZEZK Kowary
  • 28.03 szkolenie z zakresu ochrony danych osobowych dla LAKFAM w Kowarach
  • 19-21.03 szkolenie z zakresu ochrony danych osobowych dla podmiotów pomocy społecznej w Lubartowie
  • 16.03 szkolenie z zakresu ochrony danych osobowych dla Stowarzyszenia Księgowych o/dolnośląski
  • 15.03 szkolenie z zakresu ochrony danych osobowych dla firmy szkoleniowej w Katowicach
  • 14.03 szkolenie z zakresu ochrony danych osobowych dla Sądu Okręgowego
  • 12.03 szkolenie z zakresu ochrony danych osobowych dla firmy szkoleniowej w Nowym Sączu
  • 08-09.03 szkolenie z zakresu ochrony danych osobowych dla Urzędu Miejskiego w Chojnicach
  • 07.03 szkolenie z zakresu ochrony danych osobowych dla Powiatu Ostrów Wielkopolski
  • 27.02 szkolenie z zakresu ochrony danych osobowych dla firmy szkoleniowej w Katowicach
  • 23.02 szkolenie z zakresu ochrony danych osobowych dla ZORKA SA
  • 23.02 szkolenie z zakresu ochrony danych osobowych dla urzędu marszałkowskiego
  • 22.02 szkolenie z zakresu ochrony danych osobowych w procesach kadrowych
  • 20.02 szkolenie z zakresu ochrony danych dla muzealników w Kozłówce
  • 19.02 na zlecenie BAJAN szkolenie z zakresu ochrony danych osobowych dla dyrektorów szkół
  • 08-08.02 szkolenie z zakresu ochrony danych osobowych dla administracji wojskowej
  • 07.02 szkolenie z zakresu ochrony danych osobowych na zlecenie firmy szkoleniowej Wrocław
  • 29-30 szkolenia dla ABI w jeleniej Górze
  • 21.12 oraz 28.12 szkolenie z zakresu ochrony danych osobowych podmiotu zarządzającego lokalami w powiatu kamiennogórskiego
  • 11.12 szkolenie z zakresu ochrony danych osobowych dla sądu rejonowego z województwa lubuskiego
  • 07.12 szkolenie z zakresu ochrony danych osobowych dla SIMET SA ( dwukrotnie)
  • 29.11 szkolenie z zakresu ochrony danych osobowych dla Krajowej Izby Doradców Podatkowych w Warszawie
  • 24.11 szkolenie z zakresu ochrony danych osobowych LIDER sp. z o.o.
  • 23.11 szkolenie z zakresu ochrony danych osobowych spółdzielni mieszkaniowej z Wałbrzycha
  • 16.11 i 23.11 szkolenie z zakresu ochrony danych osobowych dla PKS w Kamiennej Górze,
  • 25.10 szkolenie z zakresu ochrony danych osobowych dla podmiotu z Ząbkowic Śląskich
  • 20-21.10 szkolenie na zlecenie MW Consulting z zakresu informacji publicznej
  • 16.10 szkolenie otwarte na zlecenie B&K "Dane osobowe w procesie kadrowym"
  • 09.10 szkolenie dla pracowników UM w Ząbkowicach
  • 03.10 szkolenie dla pracowników biur rachunkowych woj. śląskie
  • 27.09 szkolenie dla pracowników biura rachunkowego woj.zachodniopomorskie
  • 25.09 szkolenie dla pracowników Sądu Rejonowego w Złotoryi
  • 20.09 szkolenie dla pracowników ZWiK w Kamiennej Górze
  • 16.09 szkolenie dla pracowników kancelarii prawnych NOWOCZESNY SEKRETARIAT
  • 8.09 szkolenie dla pracowników pomocy społecznej
  • 18.07 szkolenie dla pracowników DPS w Janowicach Wielkich
  • 12.07 szkolenie dla pracowników DPS w Janowicach Wielkich
  • 19.06 szkolenie dla pracowników SP w Kaczorowie
  • 07.06 szkolenie dla pracowników MGZBGKiM w Bolkowie
  • 31.05 szkolenie dla aplikantów adwokackich Okręgowej Izb Adwokackiej w Wałbrzychu
  • 23-24.05 dwudniowe warsztaty dla podmiotu medycznego z woj. zachodniopomorskiego
  • 15-17.05 dwudniowe szkolenie dla pracowników Wielospecjalistycznego Szpitala Powiatowego w Tarnowskich Górach.
  • 11.05. szkolenie dla Gminno Miejskiego Zespołu Obsługi Szkół w Bolkowie
  • 26-27.04 dwudniowe szkolenie dla podmiotu pomocy społecznej z zachodniopomorskiego
  • W dniu 05.04 szkolenie rady pedagogicznej SP w Sadach Górnych
  • W dniu 27.03 szkolenie rady pedagogicznej SP w Lipie
  • W dniu 13.04. szkolenie dla zespołu Szkól Ekonomicznych w Świdnicy
  • W dniu 09.03. warsztaty dla dyrektorów placówek oświatowych w Kłodzku
  • W dniu 26.02. szkolenie dla Funduszu Pomerania
  • W dniu 24.02. wystąpienie na konferencji ochrony danych osobowych w Wałbrzychu
  • W dniu 09.02. szkolenie z ochrony danych osobowych dla rady pedagogicznej Sp w Kaczorowie
  • W dniu 08.02. szkolenie z ochrony danych osobowych dla Fundacji TRÓJGARB I FEE
  • W dniu 02-03.02 warsztaty dla ABI
  • PARTNERZY
    logo bajan_resize

    KRI – ROZPORZĄDZENIE RADY MINISTRÓW
    z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych nadkłada na kierowników jednostek publicznych szereg obowiązków m.in. wymienionych w rozdziale IV w paragrafie 20. Do nich należą: 

    § 20. 1. Podmiot realizujący zadania publiczne opracowuje i ustanawia, wdraża i eksploatuje, monitoruje i przegląda
    oraz utrzymuje i doskonali system zarządzania bezpieczeństwem informacji zapewniający poufność, dostępność i integralność
    informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność.
    2. Zarządzanie bezpieczeństwem informacji realizowane jest w szczególności
    przez zapewnienie przez kierownictwo
    podmiotu publicznego warunków umożliwiających realizację i egzekwowanie następujących działań:
    1) zapewnienia aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia;
    2) utrzymywania aktualności inwentaryzacji sprzętu i oprogramowania
    służącego do przetwarzania informacji obejmującej
    ich rodzaj i konfigurację;

    3) przeprowadzania okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz podejmowania działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy;
    4) podejmowania działań zapewniających, że osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji;
    5) bezzwłocznej zmiany uprawnień, w przypadku zmiany zadań osób, o których mowa w pkt 4;
    6) zapewnienia szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem
    takich zagadnień, jak:
    a) zagrożenia bezpieczeństwa informacji,
    b) skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna,
    c) stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich;
    7) zapewnienia ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, przez:
    a) monitorowanie dostępu do informacji,
    b) czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji,
    c) zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji;
    8) ustanowienia podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość;
    9) zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie;
    10) zawierania w umowach serwisowych podpisanych ze stronami trzecimi zapisów gwarantujących odpowiedni poziombezpieczeństwa informacji;
    11) ustalenia zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych;
    12) zapewnienia odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych, polegającego w szczególności na:
    a) dbałości o aktualizację oprogramowania,
    b) minimalizowaniu ryzyka utraty informacji w wyniku awarii,
    c) ochronie przed błędami, utratą, nieuprawnioną modyfikacją,
    d) stosowaniu mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa,
    e) zapewnieniu bezpieczeństwa plików systemowych,
    f) redukcji ryzyk wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych,
    g) niezwłocznym podejmowaniu działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa,
    h) kontroli zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa;
    13) bezzwłocznego zgłaszania incydentów naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób, umożliwiający szybkie podjęcie działań korygujących;
    14) zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok.