maj 052017
 
BDWSP

Z dumą informujemy, że zostaliśmy partnerem konferencji Bezpieczeństwo Danych w Sektorze Publicznym.
W czasie tegorocznej edycji tematem przewodnim będzie ochrona danych osobowych ze szczególnym uwzględnieniem Europejskiego Rozporządzenia o Ochronie Danych Osobowych (RODO/GDPR).
Agenda i lista prelegentów wskazują, że będzie to z pewnością jedno z najważniejszych wydarzeń w najbliższym czasie.

Konferencja

Tegoroczna edycja konferencji „Bezpieczeństwo danych w sektorze publicznym” odbędzie się w dn. 17 maja 2017 r. w Warszawie, przy ul. Solec 38 lok. 103.

Temat przewodni konferencji dotyczy problematyki ochrony danych osobowych ze szczególnym uwzględnieniem Europejskiego Rozporządzenia o Ochronie Danych Osobowych (RODO/GDPR).

Konferencja adresowana jest do osób zainteresowanych zagadnieniami związanymi z ochroną danych osobowych, ze szczególnym uwzględnieniem przedstawicieli jednostek administracji publicznej.

Udział w konferencji jest bezpłatny.

Przewidywany jest udział osobisty oraz udział zdalny (w wybranych częściach konferencji).

Formuła konferencji

Wiodącym celem zeszłorocznej edycji konferencji był wzrost świadomości zagadnień dotyczących bezpieczeństwa danych, ze szczególnym uwzględnieniem wymagań stawianych w jednostkach administracji publicznej.
W trakcie konferencji poruszone zostały techniczne, ekonomiczne oraz prawne aspekty związane z definiowaniem, utrzymaniem oraz doskonaleniem systemów zarządzania bezpieczeństwem informacji.

Tegoroczna edycja konferencji została pomyślana w ten sposób, aby na gruncie rezultatów pierwszej edycji konferencji, pójść o krok dalej i zaadresować nie tylko wzrost świadomości uczestników, ale także zapewnić możliwość wymiany doświadczeń oraz podzielenia się własnymi doświadczeniami a także katalizować budowanie nowych lub utrwalenia istniejących relacji.

Tegoroczna edycja konferencji będzie realizowana w formule zgodnie z którą:

  • Społeczność sympatyków, prelegentów oraz uczestników tego cyklu konferencji będzie budowana przed, pielęgnowana w trakcie oraz po jej zakończeniu.
  • Zorganizowana zostanie internetowa prekonferencja, w której uczestniczyć będzie można wyłącznie w sposób zdalny.
  • Przed rozpoczęciem konferencji odbędzie się nabór oraz głosowania w kategoriach:
    • MWS (Most Wanted Speaker) :: najbardziej pożądany wykładowca
    • MWQ (Most Wanted Question) :: najbardziej palące pytanie
    • MWT (Most Wanted Topic) :: najbardziej intrygujący temat
    • MWP (Most Wanted Proposal) :: najlepsza zgłoszona propozycja
  • Program konferencji będzie podzielony na części, a każda z nich będzie miała inną formułę – od wykładów plenarnych zaproszonych prelegentów, przez dyskusję z ekspertem, po wystąpienia uczestników:
    • Część 1 konferencji obejmuje wykłady plenarne osób zajmujących się zawodowo praktyką ochroną danych osobowych. Pierwsza część konferencji będzie realizowana w formule wykładowej (wykłady będą strumieniowane przez Internet).
    • Część 2 konferencji poświęcona jest kontroli przetwarzania danych osobowych. Druga część konferencji będzie realizowana w formule dyskusji z zaproszonym ekspertem (z GIODO).
    • Część 3 konferencji dotyczy zagadnień związanych z przygotowaniem do wdrożenia unijnego rozporządzenia o ochronie danych osobowych. Formuła tej części konferencji to World Cafe (propozycje tematów zgłaszane przez uczestników, które w dalszej części omawiane są przy stolikach tematycznych).
    • Część 4 konferencji przewiduje serię 5-minutowych wystąpień dotyczących problematyki konferencji, które zostały zgłoszone przez przedstawicieli instytucji sektora publicznego. Formuła: Ignite Talk (prezentacje złożone są z 20 slajdów, a slajdy przełączane są co 15 sekund).
  • Opracowane zostaną materiały pokonferencyjne będące udokumentowaniem wszystkich aktywności związanych z tegoroczną edycją konferencji: od materiałów wykładowych, przez wnioski z dyskusji oraz komentarze uczestników.
  • Zorganizowana zostanie internetowe spotkanie pokonferencyjne w ramach którego wystąpią eksperci związani z Polskim Towarzystwem Informatycznym.

Szczegółowe informacje dostępne są na stronie konferencji.

kwi 252017
 

Przygotowanie organizacji do stosowania rodo. Ochrona danych w okresie przejściowym i po wejściu przepisów w życie

Nakładem wydawnictwa Presscom ukazała się jedna z pierwszych pozycji poruszających tematykę przygotowania organizacji do stosowania Rozporządzenia ogólnego (RODO). Autorzy omawiają zarówno aktualne obowiązki wynikające z ustawy o ochronie danych osobowych jaki i odpowiadające im obowiązki wynikające z RODO.

Książka jest unikatową pozycją, przygotowaną przez praktyków prowadzących audyty i przygotowujących dokumentację systemu ochrony danych osobowych. Każda organizacja jest inna i w każdej spotkamy się z nieco innymi problemami. Jednak w większości organizacji musimy uregulować ochronę danych osobowych w działach personalnych. I to właśnie na przykładzie przetwarzania danych w takim dziale omówiono zasady prowadzenia audytów w organizacji. W dalszej części książki, autorzy omówili zasady opracowywania systemu zarządzania ochroną danych osobowych.

Zapraszamy na stronę wydawnictwa,

oraz stronę książki na Facebooku.

O książce

W jakim zakresie unijne rodo różni się od obowiązującej w Polsce uodo? Jak opracować i wdrożyć system ochrony danych osobowych w kontekście zbliżających się zmian w prawie? Czy przetwarzanie danych można zlecić podmiotom zewnętrznym?

Książka pomoże przygotować się organizacjom do wdrożenia rodo oraz rozwiązać konkretne problemy związane ze stosowaniem prawa ochrony danych osobowych zarówno w okresie przejściowym, jak i po wejściu nowych przepisów w życie. W publikacji szczegółowo zostały omówione te zmiany, wynikające z rozporządzenia ogólnego, które znacząco wpłyną na dotychczasowy sposób przetwarzania danych osobowych:

  • obowiązek prowadzenia rejestru czynności przetwarzania wewnątrz organizacji,
  • modyfikacja katalogu danych wrażliwych,
  • zmiana statusu ABI,
  • dopuszczalność współadministrowania danymi,
  • zarządzanie incydentami i raportowanie wycieku danych,
  • odpowiedzialność administratora danych i wysokie kary finansowe.

Dzięki książce czytelnik dowie się, w jaki sposób dobierać zabezpieczenia, jakie elementy, zgodnie z rozporządzeniem technicznym, musi zawierać dokumentacja oraz jak te elementy powinny wiązać się z pozostałymi systemami zarządzania bezpieczeństwem informacji w organizacji. Pozna także obowiązki w zakresie ochrony danych w procesach kadrowych i otrzyma wskazówki, jak prowadzić sprawdzenia.

Poradnik ma charakter praktyczny – istotne wnioski autorzy uwypuklają w ramkach „Ważne!”, przedstawiając kluczowe zagadnienia. Udzielają jednocześnie odpowiedzi na pytanie „A co na to rodo?” oraz powołują się na przykłady, które zostały oznaczone hasłem „Z życia wzięte”.

Spis treści

Spis treści

Wykaz skrótów

Wstęp

Rozdział 1

Ochrona danych osobowych – od czego zacząć, jak opracować i utrzymać system oraz na czym polega ochrona danych w praktyce

1.1.          Garść niezbędnych definicji i wyjaśnień

1.1.1.          Dane osobowe i ich przetwarzanie

1.1.2.          Szczególna kategoria danych osobowych – dane wrażliwe

1.1.3.          Administrator danych – podmiot praw i obowiązków

1.1.4.          Przesłanki przetwarzania danych osobowych – wiedza fundamentalna

1.2.          Dlaczego administrator danych oraz podmiot przetwarzający powinni wdrożyć przepisy o ochronie danych osobowych?

1.2.1.          Zapewnienie zgodności działań jednostki z aktualnie obowiązującymi przepisami prawa

1.2.2.          Uniknięcie konsekwencji administracyjnych z tytułu kontroli GIODO oraz odpowiedzialności cywilnej i karnej

1.2.3.          Znaczne ułatwienie w wypełnianiu obowiązków, które przewiduje rodo

1.2.4.          Zdobycie zaufania klientów i partnerów biznesowych oraz ochrona tajemnic zawodowych

1.3.          Przeprowadzenie audytu – inwentaryzacja zasobów danych osobowych i rozpoznanie stanu ich ochrony

1.3.1.          Jak prowadzić audyt?

1.3.2.          Etapy audytu

1.3.3.          System ochrony danych osobowych – uodo oraz inne akty prawne

1.3.4.          Opracowanie lub uaktualnienie dokumentacji opisującej system ochrony danych osobowych

1.3.5.          Elementy dokumentacji dotyczącej ochrony danych osobowych

1.3.6.          Identyfikacja zbiorów danych – zagadnienie istotne i problematyczne

1.4.          Wdrożenie systemu ochrony danych

1.5.          Monitorowanie i doskonalenie systemu ochrony danych osobowych

1.6.          Jak przygotować się do stosowania rodo? Graniczna data 25 maja 2018 r.

Rozdział 2

Ochrona danych osobowych w procesach kadrowych

2.1.          Ochrona danych osobowych w procesie rekrutacji

2.1.1.          Zakres danych osobowych wymagany od kandydatów do pracy – problemy praktyczne

2.1.2.          Obowiązek informacyjny z art. 24 uodo a gromadzenie danych osobowych kandydatów do pracy

2.1.3.          Obieg dokumentów aplikacyjnych kandydatów do pracy a wymogi uodo

2.1.4.          Okres archiwizacji dokumentów składanych przez kandydatów do pracy, czyli zasada ograniczenia czasowego w praktyce

2.2.          Ochrona danych osobowych w procesach związanych z obsługą stosunku pracy

2.2.1.          Przetwarzanie danych pracowników udostępnionych na etapie rekrutacji, czyli zasada celowości w praktyce

2.2.2.          Wybrane przykłady naruszenia zasady adekwatności oraz legalności identyfikowane w dziale personalnym

2.2.3.          Dokumenty pracownicze, które powinny być przetwarzane jedynie do wglądu

2.2.4.          Rozpowszechnianie informacji dotyczących prywatnej sfery życia pracownika a wymogi art. 23 i 26 uodo

2.2.5.          Wybrane przykłady naruszeń uodo związane z przetwarzaniem danych osobowych pracowników – „niespodzianki” dla ABI

2.2.6.          Świadomość pracowników działu personalnego w zakresie ochrony danych osobowych – dlaczego jest tak ważna?

2.2.7.          Dokumentacja osobowa poza działem kadr

2.2.8.          Upoważnienia do przetwarzania danych osobowych

2.2.9.          Przekazywanie danych osobowych pracowników pomiędzy pracodawcą a zakładową organizacją związkową

2.2.10.       Obowiązek informacyjny związany z zatrudnianiem personelu

2.2.11.       Przetwarzanie danych osobowych zleceniobiorców i wykonawców

2.3.          Ochrona danych osobowych pracowników na etapie zakończenia umowy o pracę

2.3.1.          Nieuprawnione udostępnianie danych osobowych pracowników zawartych na formularzu karty obiegowej

2.3.2.          Sposób wręczania pracownikowi wypowiedzenia umowy o pracę a regulacje uodo

2.3.3.          Zdjęcia byłych pracowników przetwarzane w związku z wydawaniem identyfikatorów pracowniczych

Rozdział 3

Elementy systemu ochrony danych osobowych

3.1.          Zabezpieczenie danych

3.1.1.          Osoby dopuszczone do przetwarzania danych

3.1.2.          Zapewnienie rozliczalności

3.1.3.          Obowiązek zabezpieczenia danych

3.1.4.          Rozporządzenie w sprawie KRI

3.1.5.          Zabezpieczenia wymagane przez rozporządzenie techniczne

3.1.6.          Zabezpieczenie danych w rodo

3.2.          Dokumentacja

3.2.1.          Wymagana dokumentacja

3.2.2.          Polityka bezpieczeństwa

3.2.3.          Instrukcja zarządzania

3.2.4.          Dokumentacja według rodo

3.2.5.          Pozostałe elementy dokumentacji (drobna dokumentacja)

3.2.6.          Dokumentacja w podmiotach przetwarzających informacje niejawne

3.3.          Powierzenie przetwarzania danych

3.3.1.          Powierzenie przetwarzania bez zawarcia umowy

3.3.2.          Powierzenie przetwarzania według rodo

3.4.          Zarządzanie incydentami

3.4.1.          Procedura zarządzania incydentami

3.4.2.          Obowiązek notyfikacyjny według rodo

3.4.3.          Zawiadomienie organu nadzorczego

3.4.4.          Zawiadomienie osób fizycznych

3.5.          Zgłoszenie zbioru danych do rejestracji GIODO

Rozdział 4

Nadzorowanie systemu ochrony danych osobowych

4.1.          Administrator bezpieczeństwa informacji

4.2.          Zgłoszenie powołania ABI do rejestracji GIODO

4.3.          Zastępcy ABI

4.4.          Zadania ABI

4.5.          Sprawdzanie zgodności przetwarzania danych

4.6.          Plan sprawdzeń

4.6.1.          Co powinien zawierać plan sprawdzeń?

4.6.2.          Sposób i zakres dokumentowania

4.6.3.          Okres objęty planem

4.7.          Sprawdzenia planowe

4.7.1.          Etapy sprawdzenia

4.7.2.          Sprawdzanie zabezpieczeń systemów informatycznych

4.7.3.          Przygotowanie listy kontrolnej

4.7.4.          Jak prowadzimy wywiady

4.7.5.          Dokumentowanie sprawdzenia

4.8.          Sprawdzenie doraźne

4.9.          Sprawdzenie dla GIODO

4.10.       Sprawozdanie

4.10.1.       Terminy składania sprawozdania

4.10.2.       Wymagane elementy sprawozdania

4.10.3.       Język sprawozdania

4.11.       Nadzorowanie opracowania i aktualizowania dokumentacji

4.12.       Nadzorowanie przestrzegania zasad określonych w dokumentacji

4.13.       Zapewnienie zapoznania

4.14.       Prowadzenie jawnego rejestru zbiorów

4.15.       Jeżeli ABI nie zostanie powołany

Bibliografia

Akty prawne

O autorach

Autorzy

Magdalena Korga – prawnik, praktyk, administrator bezpieczeństwa informacji. Ukończyła studia doktoranckie w Katedrze Prawa Cywilnego i Prawa Prywatnego Międzynarodowego Wydziału Prawa i Administracji Uniwersytetu Śląskiego, przygotowuje rozprawę doktorską dotyczącą zagadnienia danych osobowych w aspekcie praktycznym. Od kilku lat kieruje pracą zespołu ekspertów, realizując projekty związane z dostosowaniem organizacji do wymogów prawa ochrony danych osobowych. Audytor z doświadczeniem w zakresie wdrażania systemów zarządzania bezpieczeństwem danych osobowych. Pasjonat tematyki ochrony danych osobowych, wykładowca uniwersytecki na studiach podyplomowych i doświadczony trener.

Katarzyna Matelowska-Tatoj – praktyk, administrator bezpieczeństwa informacji, absolwentka studiów podyplomowych na kierunku „Ochrona danych osobowych w administracji i biznesie”. Audytor z doświadczeniem w zakresie wdrażania systemów zarządzania bezpieczeństwem danych osobowych w podmiotach sektora prywatnego i publicznego. Specjalizuje się w tematyce ochrony danych osobowych w procesach obsługiwanych przez działy personalny i bhp.

Jarosław Żabówka – praktyk, ekspert ochrony danych osobowych i bezpieczeństwa informacji, administrator bezpieczeństwa informacji, audytor normy ISO 27001. Doświadczony informatyk i specjalista ds. bezpieczeństwa systemów informatycznych. Posiada wieloletnie doświadczenie w tworzeniu i wdrażaniu polityki bezpieczeństwa danych osobowych w administracji publicznej i przedsiębiorstwach prywatnych. Trener, autor artykułów i popularyzator zagadnień ochrony danych osobowych, aktywnie uczestniczący w budowaniu polskiej społeczności administratorów bezpieczeństwa informacji. Wykładowca na studiach podyplomowych, prelegent na konferencjach, doświadczony trener. Właściciel firmy proInfoSec, wykładowca Wyższej Szkoły Biznesu w Dąbrowie Górniczej. Członek Polskiego Towarzystwa Informatycznego oraz Stowarzyszenia Wspierania Bezpieczeństwa Narodowego.

 

 

sty 012016
 
Wyższa Szkoła Biznesu w Dąbrowie Górniczej

Wypełniony branżowymi imprezami początek roku, szczególnie interesująco zapowiada się na Śląsku. Już następnego dnia po konferencji „Ochrona danych medycznych”, spotykamy się na Dniu Otwartym GIODO w Wyższej Szkole Biznesu w Dąbrowie Górniczej.

Dąbrowska uczelnia od dawna wiedzie prym w kształceniu specjalistów ochrony danych osobowych, a nowy program kierunku „Ochrona danych osobowych w administracji i w biznesie – Administrator Bezpieczeństwa Informacji”, jest rzeczywiście unikatowy i zapewnia absolwentom wyjątkową pozycję na rynku pracy.

 

Po raz kolejny GIODO rozpoczyna obchody Dnia Ochrony Danych Osobowych w Dąbrowie Górniczej, co dobitnie potwierdza poziom uczelni i stanowi powód do chluby dla studentów i absolwentów.
 

Program dnia otwartego:

DZIEŃ OTWARTY

GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH
Wyższa Szkoła Biznesu w Dąbrowie Górniczej, 14 stycznia 2016 r.


Godz.11.00-11.15
Powitanie Gości oraz rozpoczęcie Konferencji

  • dr Edyta Bielak – Jomaa – Generalny Inspektor Ochrony Danych Osobowych
  • prof. Zdzisława Dacko- Pikiewicz – Rektor Wyższej Szkoły Biznesu w Dąbrowie Górniczej

Godz. 11.15-11.50
„Nowa rola administratora bezpieczeństwa informacji w świetle nowelizacji przepisów o ochronie danych osobowych”

  • Monika Krasińska – Dyrektor Departamentu Orzecznictwa, Legislacji i Skarg Biura GIODO

Godz. 11.50 -12.30
„Reforma ram prawnych ochrony danych osobowych w Unii Europejskiej. Zakres zmian i konsekwencje dla branży marketingu bezpośredniego”

  • dr Paweł Litwiński – Instytut Allerhanda w Krakowie

 Godz. 12.30- 12.45 Przerwa Kawowa

Godz. 12.45- 13.45
Debata panelowa „Aktualne problemy ochrony danych osobowych w marketingu bezpośrednim”

  • Bogusława Pilc – Dyrektor Departamentu Inspekcji Biura GIODO
  • dr Grzegorz Sibiga – Instytut Nauk Prawnych PAN
  • Xawery Konarski –Traple Konarski Podrecki i Wspólnicy sp.j. w Krakowie

Godz. 13.45- 14.30
Dobre praktyki działania w marketingu bezpośrednim

  • Maciej Wielkopolan – Prezes Zarządu Polskiego Stowarzyszenia Marketingu Bezpośredniego SMB
  • Michał Kaczorowski – Google Polska

 

Szczegółowe informacje oraz rejestracja na stronie internetowej WSB w Dąbrowie Górniczej >>>

 

 

sty 012016
 
Wyższa Szkoła Biznesu w Dąbrowie Górniczej

Studia podyplomowe z zakresu ochrony danych osobowych w Wyższej Szkole Biznesu w Dąbrowie Górniczej zawsze wzbudzały duże zainteresowanie kandydatów. Wyróżniał je szczególnie interdyscyplinarny program, w ramach którego studenci poznawali m.in. tematykę ochrony danych osobowych, bezpieczeństwa informacji oraz ochrony informacji niejawnych. Dzięki takiemu dobraniu tematyki, absolwenci byli dobrze przygotowani do pełnienia roli osób odpowiedzialnych za bezpieczeństwo różnych rodzajów informacji w organizacji.

Na bazie tych doświadczeń, opinii studentów i absolwentów, udało się opracować nowy, udoskonalony program studiów. Różnice są tak znaczne, że można wręcz mówić o nowym kierunku studiów. Znalazło to odbicie w nazwie kierunku, która obecnie brzmi: „Ochrona danych osobowych w administracji i w biznesie – Administrator Bezpieczeństwa Informacji”.

Gorąco zachęcamy do zapoznania się z programem studiów. Jest on rzeczywiście unikalny. O ile podstawowa wiedza z zakresu bezpieczeństwa informacji stała się stosunkowo dostępna, to w praktyce, absolwenci stawali zwykle przed problemami: „W jaki sposób mierzyć bezpieczeństwo?”, „Jak zarządzać incydentami?”, „Jak w praktyce przeprowadzić audyt?”, „Jak przeprowadzić analizę ryzyka?”. Te wszystkie zagadnienia znalazły się w nowym programie studiów podyplomowych.

Oczywiście, w trakcie zajęć studenci poznają również aktualne obowiązki wynikające z ustawy o ochronie danych osobowych oraz dowiadują się w jaki sposób realizować nowe zadania administratorów bezpieczeństwa informacji.

Powyższa tematyka, uzupełniona jeszcze o zagadnienia ciągłości działania, pozwala stwierdzić, że absolwenci studiów podyplomowych na kierunku „Ochrona danych osobowych w administracji i w biznesie – Administrator Bezpieczeństwa Informacji” będą doskonałymi, świetnie przygotowanymi specjalistami w zakresie bezpieczeństwa informacji i ochrony danych osobowych.

Uzyskiwany w trakcie studiów certyfikat auditora wewnętrznego systemu zarządzania jakością i bezpieczeństwa informacji, stanowi już tylko dodatkowe potwierdzenie zdobytych w trakcie studiów umiejętności.

Szczegóły na stronie internetowej WSB w Dąbrowie Górniczej >>>

 

 

gru 312015
 

Dla osób zajmujących się ochroną danych osobowych, styczeń upłynie pod znakiem spotkań i konferencji. Rozpoczynamy mocnym uderzeniem na Śląsku. Uniwersytet Śląski zaprasza na konferencję „Ochrona danych medycznych”, która odbędzie się na Wydziale Prawa i Administracji Uniwersytetu Śląskiego 13 stycznia 2016 r., godz. 10.00 (Aula nr 5).

 

 

 

 

Konferencja naukowa

„Ochrona danych medycznych”

Wydział Prawa i Administracji Uniwersytetu Śląskiego

13 stycznia 2016 r. Aula nr 5

10.00 – 10.20Rektor Uniwersytetu Śląskiego prof. zw. dr hab. Wiesław Banyś

dr Edyta Bielak – Jomaa, Generalny Inspektor Ochrony Danych Osobowych

Otwarcie konferencji
10.20 – 10.40dziekan WPiA UŚ prof. zw. dr hab. Czesław MartyszWystąpienie otwierające konferencję
10.40 – 11.20dr hab. Mariusz Jagielski, WPiA UŚDane medyczne jako dane osobowe
11.20 – 11.50dyr. Monika Krasińska, Biuro GIODOKoncepcja bezpieczeństwa danych medycznych w świetle regulacji krajowych oraz unijnych
11.50 – 12.20dr Paweł Litwiński, Instytut AllerhandaOchrona danych osobowych przetwarzanych w dokumentacji medycznej – outsourcing dokumentacji medycznej
12.20 – 12.40pytania do prelegentów, dyskusja
12.40 – 13.10Przerwa kawowa
13.10 – 13.50Piotr Kawczyński, ForSafePraktyczne aspekty zabezpieczenia danych osobowych medycznych, w tym przetwarzanych w modelu outsourcingu.
13.50 – 14.30dr inż. Kajetan Wojsyk, Centrum Systemów Informacyjnych Ochrony ZdrowiaDane osobowe w systemach informatycznych ochrony zdrowia
14.30 – 15.10Aneta Sieradzka, Kancelaria Prawna Świeca&Wspólnicy, Prawowtransplantacji.plDane osobowe i prywatność w transplantologii
15.10 – 15.40adw. Łukasz PrzebindowskiDostęp do danych osobowych zawartych w dokumentacji medycznej jako prawo pacjenta
15.40 – 16.00dyr. Monika Krasińska, Biuro GIODOZakończenie konferencji

 

Szczegóły na stronie konferencji >>>

 

 

lis 162015
 
www.123rf.com
Copyright (c) 123RF Stock Photos

Od pewnego czasu, w ramach współpracy z Wydawnictwem Wiedza i Praktyka, przygotowujemy artykuły na temat praktycznych aspektów przetwarzania danych osobowych. Do tej pory teksty publikowane były w miesięczniku „Ochrona danych osobowych”.

Wydawnictwo rozszerzyło swoją ofertę o czasopismo „Przetwarzanie informacji w sektorze publicznym”. W najnowszym, grudniowym numerze możecie przeczytać Państwo tekst „Czy urząd musi uzyskać zgodę na przetwarzanie danych”, omawiający spotykane w urzędach przesłanki pozwalające na przetwarzanie danych osobowych.

Z kolei na łamach „Ochrony Danych Osobowych”, kontynuujemy cykl omawiający nowe zadania administratora bezpieczeństwa informacji .

 

 

paź 072015
 
Wyższa Szkoła Biznesu w Dąbrowie Górniczej

Wyższa Szkoła Biznesu w Dąbrowie Górniczej to jedna z najlepszych uczelni w Polsce. Praktyczne programy nauczania, wykwalifikowana kadra dydaktyczna praktyków, nowoczesne metody kształcenia to wynik ponad 20-letniego doświadczenia w zakresie realizacji studiów podyplomowych

Zachęcamy do skorzystania z możliwości podniesienia swoich kwalifikacji poprzez udział w studiach podyplomowych na kierunku „Ochrona danych osobowych w administracji i w biznesie”.

Studia na tym kierunku to przede wszystkim zajęcia prowadzone przez praktyków, dla których ochrona danych osobowych i bezpieczeństwo informacji to nie tylko codzienna praca, ale przede wszystkim życiowa pasja. Studia dają możliwość zdobycia wiedzy na temat zasad zabezpieczania różnych rodzajów informacji, dzięki czemu absolwenci zyskują wyjątkową pozycję na współczesnym rynku pracy. W trakcie zajęć poznają takie dziedziny jak przetwarzanie danych osobowych, bezpieczeństwo informacji, ochrona informacji niejawnych.

Dodatkowe informacje i szczegółowy program dostępne są na stronie internetowej Wyższej Szkoły Biznesu w Dąbrowie Górniczej.