SlideShare a Scribd company logo
Bezpieczeństwo danych
w systemach informatycznych
Bezpieczeństwo danych
w systemach informatycznych
Szanowni Państwo,
W poniższej prezentacji znajdą Państwo zagadnienia
omawiane na szkoleniu z bezpieczeństwa danych w
systemach informatycznych.
Zainteresowanych zagadnieniami związanymi z
ochroną danych jak i z pakietem Office, zapraszamy na
szkolenia, które realizujemy w naszej firmie - na
wszystkich poziomach zaawansowania.
W Strefie Wiedzy na stronie Cognity znajdą państwo
wiele informacji, ciekawostek, kursów i przykładów
systematyzujących poznaną wcześniej wiedzę z
zakresu MS Office.
Przetwarzanie danych osobowych
w systemach informatycznych
Zgodnie z art. 36 ustawy z dnia 29 sierpnia 1997 r. o
ochronie danych osobowych (tekst jednolity: Dz.U. 2002
r. nr 101 poz. 926, z późn.zm.), administrator danych
osobowych zobowiązany jest do użycia środków
technicznych i organizacyjnych w takim stopniu aby
zapewnić ochronę przetwarzanych danych osobowych
przed ich udostępnieniem osobom
nieupoważnionym, zabraniem przez osoby trzecie
nieupoważnione a także przed ich
uszkodzeniem, zniszczeniem, utratą oraz zmianą
Przetwarzanie danych osobowych
w systemach informatycznych c.d.
Poziom ochrony danych osobowych powinien być
odpowiedni do stopnia zagrożeń oraz kategorii, które
obejmują. A także zgodnie z art. 38 Administrator
danych jest w obowiązku pełnić kontrolę nad tym jakie
dane osobowe, przez kogo i kiedy zostały
wprowadzone do zbioru i przekazane dalej.
Przetwarzanie danych osobowych
w systemach informatycznych c.d.
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z
dnia 29 kwietnia 2004 r. w sprawie dokumentacji
przetwarzania danych osobowych oraz warunków technicznych
i organizacyjnych, jakim powinny odpowiadać urządzenia i
systemy informatyczne służące do przetwarzania danych
osobowych.
Przetwarzanie danych osobowych
w systemach informatycznych c.d.
Zgodnie z tym Rozporządzeniem system
informatyczny, w którym przetwarzane są dane
osobowe powinien zawierać:
• daty pierwszego wprowadzania danych do systemu
• źródła danych, jeśli nie pochodzą bezpośrednio od
osób, których dotyczą
• Identyfikator użytkownika, który wprowadzał dane do
systemu
• Informacje o odbiorcach i poziomie ich udostępniania
Przetwarzanie danych osobowych
w systemach informatycznych c.d.
Każda osoba, której dane znajdują się w systemie
informatycznym, ma zapewnione przez system
sporządzenie
i wydrukowanie raportu zawierającego w powszechnie
zrozumiałej formie informacje, o których mowa w
poprzednim slajdzie.
Przetwarzanie danych osobowych
w systemach informatycznych c.d.
W przypadku gdy dane zapisane są w więcej niż
jednym systemie informatycznym wymagania te
realizowane są wyłącznie w jednym systemie
lub w całkowicie odrębnym systemie, który jest
przeznaczony do tego celu.
Poziomy bezpieczeństwa
przetwarzania danych osobowych
Wyróżnia się 3 poziomy bezpieczeństwa danych w
systemach informatycznych:
1. Poziom podstawowy
2. Poziom podwyższony
3. Poziom wysoki
Poziomy bezpieczeństwa c.d.
Zabezpieczenie na poziomie co najmniej
podstawowym stosuje się gdy:
• w systemie nie są przetwarzane dane osobowe
wrażliwe - dane m.in. o pochodzeniu, religii, polityce
• żadne z urządzeń systemu nie jest połączone z siecią
publiczną
Poziomy bezpieczeństwa c.d.
Zabezpieczenie na poziomie co najmniej
podwyższonym stosuje się gdy:
• w systemie są przetwarzane dane osobowe wrażliwe
• żadne z urządzeń systemu nie jest połączone z siecią
publiczną
Poziomy bezpieczeństwa c.d.
Zabezpieczenie na poziomie wysokim stosuje się gdy:
• przynajmniej jeden system informatyczny jest
połączony z siecią publiczną
• występują zagrożenia związane z połączeniem się z
siecią publiczną
Środki bezpieczeństwa na
wszystkich poziomach
Poziom bezpieczeństwa wymaga użycia określonych
środków technicznych i organizacyjnych wobec:
pomieszczeń i przebywania w nim osób
nieuprawnionych, identyfikacji użytkownika, zbiorów
danych wraz z programami do przetwarzania danych
osobowych oraz urządzenia, dyski i inne elektryczne
nośniki danych
Środki bezpieczeństwa na poziomie
podstawowym
1. Pomieszczenia
Wszystkie pomieszczenia w których przechowywane są
dane osobowe zabezpiecza się przed dostępem do nich
osób nieupoważnionych na czas nieobecności osób
upoważnionych do przetwarzania danych osobowych
Środki bezpieczeństwa na poziomie
podstawowym c.d.
2. Przebywanie osób nieuprawnionych
Osoby nieupoważnione mogą przebywać w
pomieszczeniach w których przetwarzane są dane
osobowe , jedynie gdy wyrazi na to zgodę Administrator
danych lub gdy jest obecna osoba upoważniona do
przetwarzania danych osobowych
Środki bezpieczeństwa na poziomie
podstawowym c.d.
3. Dostęp do danych posiadany przez dwie osoby
Gdy taki dostęp posiadają co najmniej dwie osoby
wówczas zapewnia się, aby:
• w systemie informatycznym rejestrowany był
indywidualny identyfikator dla każdego użytkownika
• dostęp do danych był możliwy jedynie po
wprowadzeniu identyfikatora i jego zaakceptowaniu
Środki bezpieczeństwa na poziomie
podstawowym c.d.
4. Identyfikator użytkownika
Osoba, która utraciła uprawnienia nie może przekazać
swojego identyfikatora innej osobie
Gdy do autoryzacji użytkowników używa się
hasła, wówczas jego zmiana następuje nie rzadziej niż
co 30 dni i ma się składać z co najmniej 6 znaków
Środki bezpieczeństwa na poziomie
podstawowym c.d.
Dane osobowe zabezpiecza się przez tworzenie kopii
zapasowych zbiorów danych i przez programy służące
do przetwarzania danych
Kopie zapasowe:
- dane przechowuje się w miejscach chroniących je
przed zniszczeniem, uszkodzeniem, przejęciem czy
modyfikacją
- usuwa się je zaraz po zaprzestaniu ich użytkowania
Środki bezpieczeństwa na poziomie
podstawowym c.d.
5. zabezpieczenie systemu informatycznego
System informatyczny zabezpiecza się w szczególności
przed:
• utratą danych osobowych spowodowanych przez
awarię lub zakłócenia zasilania
• szkodliwym oprogramowaniem, którego celem jest
dostęp do systemu informatycznego
Środki bezpieczeństwa na poziomie
podstawowym c.d.
6. Użytkowanie komputera przenośnego
Użytkownik, który korzysta z komputera przenośnego
zachowuje wzmożoną ostrożność podczas jego
transportu, przechowywania czy użytkowania poza
dotychczasowym obszarem i jednocześnie stosuje
środki ochrony kryptograficznej wobec przetwarzanych
danych osobowych
Środki bezpieczeństwa na poziomie
podstawowym c.d.
7. Urządzenia, dyski i inne elektryczne nośniki
danych
Wszystkie urządzenia i nośniki danych, zawierające
dane osobowe, przeznaczone do:
• likwidacji – usuwa się z nich wszelkie informacje o
osobach, a gdy usunięcie jest niemożliwe uszkadza
się je w sposób aby nie było możliwości ich
odczytania
Środki bezpieczeństwa na poziomie
podstawowym c.d.
• przekazania podmiotowi nieuprawnionemu do
przechowywania danych – uniemożliwia się zapisu
tych danych a następnie ich odzyskanie
• naprawy – naprawia się je pod nadzorem osoby
upoważnionej do przetwarzania danych albo
pozbawia zapisu uniemożliwiającego ich odzyskanie
Środki bezpieczeństwa na poziomie
podwyższonym
Stosuje się wszystkie środki bezpieczeństwa takie jak
na poziomie podstawowym (punkty od 1-7) a ponadto
- Hasło, które składa się z co najmniej 8
znaków, małych i dużych liter, znaków specjalnych i cyfr
- Nośniki danych, które zabezpieczane są w taki sposób
aby zachować poufność i integralność tych danych.
Środki bezpieczeństwa na poziomie
wysokim
Wysoki poziom bezpieczeństwa jest wymagany tam
gdzie jest połączenie systemów informatycznych z
siecią publiczną po to aby zabezpieczyć się przed
dodatkowymi zagrożeniami płynącymi z sieci. Takim
zagrożeniem może być np.:
• próba włamania się do danych osobowych
• zniszczenie tych danych
• zablokowanie dostępu do systemu
Środki bezpieczeństwa na poziomie
wysokim c.d.
Stosuje się wszystkie środki bezpieczeństwa takie jak
na poziomie podstawowym i podwyższonym (punkty od
1-7) a ponadto:
8. Ochrona przed zagrożeniami poprzez wdrażanie
fizycznych lub logicznych zabezpieczeń.
Środki bezpieczeństwa na poziomie
wysokim c.d.
Logiczne zabezpieczenia obejmują kontrolę przepływu
informacji między systemem informatycznym
administratora a siecią oraz kontrolę działań
inicjowanych z sieci i systemu informatycznego
administratora danych.
Cognity
Jesteśmy firmą szkoleniowo-doradczą specjalizującą się
przede wszystkim w szkoleniach informatycznych, ze
szczególnym uwzględnieniem programów z pakietu Ms
Office.
Przeszkoliliśmy już setki przedstawicieli klientów
korporacyjnych, biznesowych, pracowników instytucji
publicznych oraz klientów indywidualnych (zachęcamy do
zapoznania się z treścią zakładki referencje na naszej
stronie internetowej).
Cognity
Proponując najwyższej jakości usługi
edukacyjne, umożliwiamy naszym klientom odkrywanie
nowych pokładów praktycznej wiedzy, która wpływa na
realną poprawę ich wyników oraz podniesienie komfortu
wykonywanej pracy.
OFERTA FIRMY COGNITY OBEJMUJE:
▶ Szkolenia otwarte
▶ Szkolenia zamknięte (dedykowane dla firm)
▶ Konsultacje
▶ Opiekę poszkoleniową
▶ Doradztwo informatyczne
Jeżeli jesteś zainteresowany udziałem w organizowanym przez nas
szkoleniu, zapraszamy do kontaktu:
Cognity Szkolenia
ul. Dietla 25/5
31-070 Kraków
Tel. +48 12 421 87 54
e-mail: biuro@cognity.pl
www.cognity.pl
Aby być na bieżąco odwiedzaj nas również na portalu
Facebook https://www.facebook.com/cognityszkolenia
Zapraszamy!

More Related Content

Viewers also liked

Cognity kurs Photoshop - usuwanie tła
Cognity kurs Photoshop - usuwanie tłaCognity kurs Photoshop - usuwanie tła
Cognity kurs Photoshop - usuwanie tła
COGNITY Szkolenia
 
Podwyżki w T-Mobile Usługi Bankowe
Podwyżki w T-Mobile Usługi BankowePodwyżki w T-Mobile Usługi Bankowe
Podwyżki w T-Mobile Usługi Bankowe
Wojciech Boczoń
 
Konferencja licencyjna dla trenerów II lig K i M
Konferencja licencyjna dla trenerów II lig K i MKonferencja licencyjna dla trenerów II lig K i M
Konferencja licencyjna dla trenerów II lig K i M
akademiasiatkowki
 
Zarządzanie ryzykiem i audytem wewnętrznym - Manage or Die Inspiration
Zarządzanie ryzykiem i audytem wewnętrznym - Manage or Die InspirationZarządzanie ryzykiem i audytem wewnętrznym - Manage or Die Inspiration
Zarządzanie ryzykiem i audytem wewnętrznym - Manage or Die Inspiration
Fundacja Rozwoju Menedżerskiego - Manage or Die
 
Wykorzystanie Social Media w procesie rekrutacji
Wykorzystanie Social Media w procesie rekrutacjiWykorzystanie Social Media w procesie rekrutacji
Wykorzystanie Social Media w procesie rekrutacji
COGNITY Szkolenia
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych OsobowychCOGNITY Szkolenia
 
DOT 5.1 w pełni syntetyczny płyn hamulcowy K2
DOT 5.1 w pełni syntetyczny płyn hamulcowy K2DOT 5.1 w pełni syntetyczny płyn hamulcowy K2
DOT 5.1 w pełni syntetyczny płyn hamulcowy K2K2 Auto Jak Nowe
 

Viewers also liked (7)

Cognity kurs Photoshop - usuwanie tła
Cognity kurs Photoshop - usuwanie tłaCognity kurs Photoshop - usuwanie tła
Cognity kurs Photoshop - usuwanie tła
 
Podwyżki w T-Mobile Usługi Bankowe
Podwyżki w T-Mobile Usługi BankowePodwyżki w T-Mobile Usługi Bankowe
Podwyżki w T-Mobile Usługi Bankowe
 
Konferencja licencyjna dla trenerów II lig K i M
Konferencja licencyjna dla trenerów II lig K i MKonferencja licencyjna dla trenerów II lig K i M
Konferencja licencyjna dla trenerów II lig K i M
 
Zarządzanie ryzykiem i audytem wewnętrznym - Manage or Die Inspiration
Zarządzanie ryzykiem i audytem wewnętrznym - Manage or Die InspirationZarządzanie ryzykiem i audytem wewnętrznym - Manage or Die Inspiration
Zarządzanie ryzykiem i audytem wewnętrznym - Manage or Die Inspiration
 
Wykorzystanie Social Media w procesie rekrutacji
Wykorzystanie Social Media w procesie rekrutacjiWykorzystanie Social Media w procesie rekrutacji
Wykorzystanie Social Media w procesie rekrutacji
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych Osobowych
 
DOT 5.1 w pełni syntetyczny płyn hamulcowy K2
DOT 5.1 w pełni syntetyczny płyn hamulcowy K2DOT 5.1 w pełni syntetyczny płyn hamulcowy K2
DOT 5.1 w pełni syntetyczny płyn hamulcowy K2
 

Similar to Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach informatycznych

Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
Szymon Konkol - Publikacje Cyfrowe
 
Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych
Przepisy GIODO  - Najwazniejsze wymagania dla systemow informatycznychPrzepisy GIODO  - Najwazniejsze wymagania dla systemow informatycznych
Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych
3e Interent Software House
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
Bpatryczek
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Sektor 3.0
 
Bezpieczeństwo pracy zdalnej
Bezpieczeństwo pracy zdalnejBezpieczeństwo pracy zdalnej
Bezpieczeństwo pracy zdalnej
Seqred
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Zabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowychZabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowych
Szymon Konkol - Publikacje Cyfrowe
 
Veritas saas backup 2
Veritas saas backup 2Veritas saas backup 2
Veritas saas backup 2
VeritasStore
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
ngopl
 
Dokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowegoDokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowego
Szymon Konkol - Publikacje Cyfrowe
 
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach java
Sages
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenie
EwaB
 
Lublin
LublinLublin
Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracy
Konwent2015
 
Cyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejCyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowej
Microsoft Polska
 
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych OsobowychMonitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Agata Maron
 
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
studenckifestiwalinformatyczny
 

Similar to Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach informatycznych (20)

Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych
Przepisy GIODO  - Najwazniejsze wymagania dla systemow informatycznychPrzepisy GIODO  - Najwazniejsze wymagania dla systemow informatycznych
Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
 
DLP (data leakage protection)
DLP (data leakage protection)DLP (data leakage protection)
DLP (data leakage protection)
 
Bezpieczeństwo pracy zdalnej
Bezpieczeństwo pracy zdalnejBezpieczeństwo pracy zdalnej
Bezpieczeństwo pracy zdalnej
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Zabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowychZabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowych
 
Veritas saas backup 2
Veritas saas backup 2Veritas saas backup 2
Veritas saas backup 2
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
 
Dokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowegoDokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowego
 
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach java
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenie
 
Lublin
LublinLublin
Lublin
 
Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracy
 
Cyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejCyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowej
 
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych OsobowychMonitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
 
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
 

More from COGNITY Szkolenia

Excel - od podstaw do zaawansowanych tehchnik.pptx
Excel - od podstaw do zaawansowanych tehchnik.pptxExcel - od podstaw do zaawansowanych tehchnik.pptx
Excel - od podstaw do zaawansowanych tehchnik.pptx
COGNITY Szkolenia
 
Power BI - wizualizacja danych na wykresie
Power BI - wizualizacja danych na wykresiePower BI - wizualizacja danych na wykresie
Power BI - wizualizacja danych na wykresie
COGNITY Szkolenia
 
MS Word – spis tabel i rysunków, wstawianie podpisów do ilustracji
MS Word – spis tabel i rysunków, wstawianie podpisów do ilustracjiMS Word – spis tabel i rysunków, wstawianie podpisów do ilustracji
MS Word – spis tabel i rysunków, wstawianie podpisów do ilustracji
COGNITY Szkolenia
 
MS Excel: tworzenie baz danych – wprowadzenie
MS Excel: tworzenie baz danych – wprowadzenieMS Excel: tworzenie baz danych – wprowadzenie
MS Excel: tworzenie baz danych – wprowadzenie
COGNITY Szkolenia
 
E-marketing dla startupu
E-marketing dla startupuE-marketing dla startupu
E-marketing dla startupu
COGNITY Szkolenia
 
Visual Basic for Application in Cognity
Visual Basic for Application in CognityVisual Basic for Application in Cognity
Visual Basic for Application in Cognity
COGNITY Szkolenia
 
Lean Management - Narzędzia
Lean Management - NarzędziaLean Management - Narzędzia
Lean Management - Narzędzia
COGNITY Szkolenia
 
Vba w Cognity
Vba w CognityVba w Cognity
Vba w Cognity
COGNITY Szkolenia
 
Różne oblicza Krakowa
Różne oblicza KrakowaRóżne oblicza Krakowa
Różne oblicza Krakowa
COGNITY Szkolenia
 
Zasady ładnej prezentacji Cognity
Zasady ładnej prezentacji CognityZasady ładnej prezentacji Cognity
Zasady ładnej prezentacji Cognity
COGNITY Szkolenia
 
Wizualizacja danych - Cognity - Poradnik
Wizualizacja danych - Cognity - PoradnikWizualizacja danych - Cognity - Poradnik
Wizualizacja danych - Cognity - Poradnik
COGNITY Szkolenia
 
Urodziny Cognity
Urodziny CognityUrodziny Cognity
Urodziny Cognity
COGNITY Szkolenia
 
Techniki aktywnego słuchania
Techniki aktywnego słuchaniaTechniki aktywnego słuchania
Techniki aktywnego słuchania
COGNITY Szkolenia
 
Cognity Szkolenia cytat
Cognity Szkolenia cytatCognity Szkolenia cytat
Cognity Szkolenia cytat
COGNITY Szkolenia
 
Cognity Szkolenia: cytat Steve Jobs
Cognity Szkolenia: cytat Steve JobsCognity Szkolenia: cytat Steve Jobs
Cognity Szkolenia: cytat Steve Jobs
COGNITY Szkolenia
 
Cognity Szkolenia cytat
Cognity Szkolenia cytatCognity Szkolenia cytat
Cognity Szkolenia cytat
COGNITY Szkolenia
 
Cognity Szkolenia - cytat
Cognity Szkolenia - cytatCognity Szkolenia - cytat
Cognity Szkolenia - cytat
COGNITY Szkolenia
 
Cognity Szkolenia - PowerPoint prowadzenie prezentacji
Cognity Szkolenia - PowerPoint prowadzenie prezentacjiCognity Szkolenia - PowerPoint prowadzenie prezentacji
Cognity Szkolenia - PowerPoint prowadzenie prezentacji
COGNITY Szkolenia
 
Cognity Szkolenia - Zarządzanie czasem
Cognity Szkolenia - Zarządzanie czasemCognity Szkolenia - Zarządzanie czasem
Cognity Szkolenia - Zarządzanie czasem
COGNITY Szkolenia
 
Kurs Excel - funkcje tekstowe
Kurs Excel - funkcje tekstoweKurs Excel - funkcje tekstowe
Kurs Excel - funkcje tekstowe
COGNITY Szkolenia
 

More from COGNITY Szkolenia (20)

Excel - od podstaw do zaawansowanych tehchnik.pptx
Excel - od podstaw do zaawansowanych tehchnik.pptxExcel - od podstaw do zaawansowanych tehchnik.pptx
Excel - od podstaw do zaawansowanych tehchnik.pptx
 
Power BI - wizualizacja danych na wykresie
Power BI - wizualizacja danych na wykresiePower BI - wizualizacja danych na wykresie
Power BI - wizualizacja danych na wykresie
 
MS Word – spis tabel i rysunków, wstawianie podpisów do ilustracji
MS Word – spis tabel i rysunków, wstawianie podpisów do ilustracjiMS Word – spis tabel i rysunków, wstawianie podpisów do ilustracji
MS Word – spis tabel i rysunków, wstawianie podpisów do ilustracji
 
MS Excel: tworzenie baz danych – wprowadzenie
MS Excel: tworzenie baz danych – wprowadzenieMS Excel: tworzenie baz danych – wprowadzenie
MS Excel: tworzenie baz danych – wprowadzenie
 
E-marketing dla startupu
E-marketing dla startupuE-marketing dla startupu
E-marketing dla startupu
 
Visual Basic for Application in Cognity
Visual Basic for Application in CognityVisual Basic for Application in Cognity
Visual Basic for Application in Cognity
 
Lean Management - Narzędzia
Lean Management - NarzędziaLean Management - Narzędzia
Lean Management - Narzędzia
 
Vba w Cognity
Vba w CognityVba w Cognity
Vba w Cognity
 
Różne oblicza Krakowa
Różne oblicza KrakowaRóżne oblicza Krakowa
Różne oblicza Krakowa
 
Zasady ładnej prezentacji Cognity
Zasady ładnej prezentacji CognityZasady ładnej prezentacji Cognity
Zasady ładnej prezentacji Cognity
 
Wizualizacja danych - Cognity - Poradnik
Wizualizacja danych - Cognity - PoradnikWizualizacja danych - Cognity - Poradnik
Wizualizacja danych - Cognity - Poradnik
 
Urodziny Cognity
Urodziny CognityUrodziny Cognity
Urodziny Cognity
 
Techniki aktywnego słuchania
Techniki aktywnego słuchaniaTechniki aktywnego słuchania
Techniki aktywnego słuchania
 
Cognity Szkolenia cytat
Cognity Szkolenia cytatCognity Szkolenia cytat
Cognity Szkolenia cytat
 
Cognity Szkolenia: cytat Steve Jobs
Cognity Szkolenia: cytat Steve JobsCognity Szkolenia: cytat Steve Jobs
Cognity Szkolenia: cytat Steve Jobs
 
Cognity Szkolenia cytat
Cognity Szkolenia cytatCognity Szkolenia cytat
Cognity Szkolenia cytat
 
Cognity Szkolenia - cytat
Cognity Szkolenia - cytatCognity Szkolenia - cytat
Cognity Szkolenia - cytat
 
Cognity Szkolenia - PowerPoint prowadzenie prezentacji
Cognity Szkolenia - PowerPoint prowadzenie prezentacjiCognity Szkolenia - PowerPoint prowadzenie prezentacji
Cognity Szkolenia - PowerPoint prowadzenie prezentacji
 
Cognity Szkolenia - Zarządzanie czasem
Cognity Szkolenia - Zarządzanie czasemCognity Szkolenia - Zarządzanie czasem
Cognity Szkolenia - Zarządzanie czasem
 
Kurs Excel - funkcje tekstowe
Kurs Excel - funkcje tekstoweKurs Excel - funkcje tekstowe
Kurs Excel - funkcje tekstowe
 

Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach informatycznych

  • 3. Szanowni Państwo, W poniższej prezentacji znajdą Państwo zagadnienia omawiane na szkoleniu z bezpieczeństwa danych w systemach informatycznych. Zainteresowanych zagadnieniami związanymi z ochroną danych jak i z pakietem Office, zapraszamy na szkolenia, które realizujemy w naszej firmie - na wszystkich poziomach zaawansowania. W Strefie Wiedzy na stronie Cognity znajdą państwo wiele informacji, ciekawostek, kursów i przykładów systematyzujących poznaną wcześniej wiedzę z zakresu MS Office.
  • 4. Przetwarzanie danych osobowych w systemach informatycznych Zgodnie z art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz.U. 2002 r. nr 101 poz. 926, z późn.zm.), administrator danych osobowych zobowiązany jest do użycia środków technicznych i organizacyjnych w takim stopniu aby zapewnić ochronę przetwarzanych danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osoby trzecie nieupoważnione a także przed ich uszkodzeniem, zniszczeniem, utratą oraz zmianą
  • 5. Przetwarzanie danych osobowych w systemach informatycznych c.d. Poziom ochrony danych osobowych powinien być odpowiedni do stopnia zagrożeń oraz kategorii, które obejmują. A także zgodnie z art. 38 Administrator danych jest w obowiązku pełnić kontrolę nad tym jakie dane osobowe, przez kogo i kiedy zostały wprowadzone do zbioru i przekazane dalej.
  • 6. Przetwarzanie danych osobowych w systemach informatycznych c.d. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.
  • 7. Przetwarzanie danych osobowych w systemach informatycznych c.d. Zgodnie z tym Rozporządzeniem system informatyczny, w którym przetwarzane są dane osobowe powinien zawierać: • daty pierwszego wprowadzania danych do systemu • źródła danych, jeśli nie pochodzą bezpośrednio od osób, których dotyczą • Identyfikator użytkownika, który wprowadzał dane do systemu • Informacje o odbiorcach i poziomie ich udostępniania
  • 8. Przetwarzanie danych osobowych w systemach informatycznych c.d. Każda osoba, której dane znajdują się w systemie informatycznym, ma zapewnione przez system sporządzenie i wydrukowanie raportu zawierającego w powszechnie zrozumiałej formie informacje, o których mowa w poprzednim slajdzie.
  • 9. Przetwarzanie danych osobowych w systemach informatycznych c.d. W przypadku gdy dane zapisane są w więcej niż jednym systemie informatycznym wymagania te realizowane są wyłącznie w jednym systemie lub w całkowicie odrębnym systemie, który jest przeznaczony do tego celu.
  • 10. Poziomy bezpieczeństwa przetwarzania danych osobowych Wyróżnia się 3 poziomy bezpieczeństwa danych w systemach informatycznych: 1. Poziom podstawowy 2. Poziom podwyższony 3. Poziom wysoki
  • 11. Poziomy bezpieczeństwa c.d. Zabezpieczenie na poziomie co najmniej podstawowym stosuje się gdy: • w systemie nie są przetwarzane dane osobowe wrażliwe - dane m.in. o pochodzeniu, religii, polityce • żadne z urządzeń systemu nie jest połączone z siecią publiczną
  • 12. Poziomy bezpieczeństwa c.d. Zabezpieczenie na poziomie co najmniej podwyższonym stosuje się gdy: • w systemie są przetwarzane dane osobowe wrażliwe • żadne z urządzeń systemu nie jest połączone z siecią publiczną
  • 13. Poziomy bezpieczeństwa c.d. Zabezpieczenie na poziomie wysokim stosuje się gdy: • przynajmniej jeden system informatyczny jest połączony z siecią publiczną • występują zagrożenia związane z połączeniem się z siecią publiczną
  • 14. Środki bezpieczeństwa na wszystkich poziomach Poziom bezpieczeństwa wymaga użycia określonych środków technicznych i organizacyjnych wobec: pomieszczeń i przebywania w nim osób nieuprawnionych, identyfikacji użytkownika, zbiorów danych wraz z programami do przetwarzania danych osobowych oraz urządzenia, dyski i inne elektryczne nośniki danych
  • 15. Środki bezpieczeństwa na poziomie podstawowym 1. Pomieszczenia Wszystkie pomieszczenia w których przechowywane są dane osobowe zabezpiecza się przed dostępem do nich osób nieupoważnionych na czas nieobecności osób upoważnionych do przetwarzania danych osobowych
  • 16. Środki bezpieczeństwa na poziomie podstawowym c.d. 2. Przebywanie osób nieuprawnionych Osoby nieupoważnione mogą przebywać w pomieszczeniach w których przetwarzane są dane osobowe , jedynie gdy wyrazi na to zgodę Administrator danych lub gdy jest obecna osoba upoważniona do przetwarzania danych osobowych
  • 17. Środki bezpieczeństwa na poziomie podstawowym c.d. 3. Dostęp do danych posiadany przez dwie osoby Gdy taki dostęp posiadają co najmniej dwie osoby wówczas zapewnia się, aby: • w systemie informatycznym rejestrowany był indywidualny identyfikator dla każdego użytkownika • dostęp do danych był możliwy jedynie po wprowadzeniu identyfikatora i jego zaakceptowaniu
  • 18. Środki bezpieczeństwa na poziomie podstawowym c.d. 4. Identyfikator użytkownika Osoba, która utraciła uprawnienia nie może przekazać swojego identyfikatora innej osobie Gdy do autoryzacji użytkowników używa się hasła, wówczas jego zmiana następuje nie rzadziej niż co 30 dni i ma się składać z co najmniej 6 znaków
  • 19. Środki bezpieczeństwa na poziomie podstawowym c.d. Dane osobowe zabezpiecza się przez tworzenie kopii zapasowych zbiorów danych i przez programy służące do przetwarzania danych Kopie zapasowe: - dane przechowuje się w miejscach chroniących je przed zniszczeniem, uszkodzeniem, przejęciem czy modyfikacją - usuwa się je zaraz po zaprzestaniu ich użytkowania
  • 20. Środki bezpieczeństwa na poziomie podstawowym c.d. 5. zabezpieczenie systemu informatycznego System informatyczny zabezpiecza się w szczególności przed: • utratą danych osobowych spowodowanych przez awarię lub zakłócenia zasilania • szkodliwym oprogramowaniem, którego celem jest dostęp do systemu informatycznego
  • 21. Środki bezpieczeństwa na poziomie podstawowym c.d. 6. Użytkowanie komputera przenośnego Użytkownik, który korzysta z komputera przenośnego zachowuje wzmożoną ostrożność podczas jego transportu, przechowywania czy użytkowania poza dotychczasowym obszarem i jednocześnie stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych
  • 22. Środki bezpieczeństwa na poziomie podstawowym c.d. 7. Urządzenia, dyski i inne elektryczne nośniki danych Wszystkie urządzenia i nośniki danych, zawierające dane osobowe, przeznaczone do: • likwidacji – usuwa się z nich wszelkie informacje o osobach, a gdy usunięcie jest niemożliwe uszkadza się je w sposób aby nie było możliwości ich odczytania
  • 23. Środki bezpieczeństwa na poziomie podstawowym c.d. • przekazania podmiotowi nieuprawnionemu do przechowywania danych – uniemożliwia się zapisu tych danych a następnie ich odzyskanie • naprawy – naprawia się je pod nadzorem osoby upoważnionej do przetwarzania danych albo pozbawia zapisu uniemożliwiającego ich odzyskanie
  • 24. Środki bezpieczeństwa na poziomie podwyższonym Stosuje się wszystkie środki bezpieczeństwa takie jak na poziomie podstawowym (punkty od 1-7) a ponadto - Hasło, które składa się z co najmniej 8 znaków, małych i dużych liter, znaków specjalnych i cyfr - Nośniki danych, które zabezpieczane są w taki sposób aby zachować poufność i integralność tych danych.
  • 25. Środki bezpieczeństwa na poziomie wysokim Wysoki poziom bezpieczeństwa jest wymagany tam gdzie jest połączenie systemów informatycznych z siecią publiczną po to aby zabezpieczyć się przed dodatkowymi zagrożeniami płynącymi z sieci. Takim zagrożeniem może być np.: • próba włamania się do danych osobowych • zniszczenie tych danych • zablokowanie dostępu do systemu
  • 26. Środki bezpieczeństwa na poziomie wysokim c.d. Stosuje się wszystkie środki bezpieczeństwa takie jak na poziomie podstawowym i podwyższonym (punkty od 1-7) a ponadto: 8. Ochrona przed zagrożeniami poprzez wdrażanie fizycznych lub logicznych zabezpieczeń.
  • 27. Środki bezpieczeństwa na poziomie wysokim c.d. Logiczne zabezpieczenia obejmują kontrolę przepływu informacji między systemem informatycznym administratora a siecią oraz kontrolę działań inicjowanych z sieci i systemu informatycznego administratora danych.
  • 28. Cognity Jesteśmy firmą szkoleniowo-doradczą specjalizującą się przede wszystkim w szkoleniach informatycznych, ze szczególnym uwzględnieniem programów z pakietu Ms Office. Przeszkoliliśmy już setki przedstawicieli klientów korporacyjnych, biznesowych, pracowników instytucji publicznych oraz klientów indywidualnych (zachęcamy do zapoznania się z treścią zakładki referencje na naszej stronie internetowej).
  • 29. Cognity Proponując najwyższej jakości usługi edukacyjne, umożliwiamy naszym klientom odkrywanie nowych pokładów praktycznej wiedzy, która wpływa na realną poprawę ich wyników oraz podniesienie komfortu wykonywanej pracy. OFERTA FIRMY COGNITY OBEJMUJE: ▶ Szkolenia otwarte ▶ Szkolenia zamknięte (dedykowane dla firm) ▶ Konsultacje ▶ Opiekę poszkoleniową ▶ Doradztwo informatyczne
  • 30. Jeżeli jesteś zainteresowany udziałem w organizowanym przez nas szkoleniu, zapraszamy do kontaktu: Cognity Szkolenia ul. Dietla 25/5 31-070 Kraków Tel. +48 12 421 87 54 e-mail: biuro@cognity.pl www.cognity.pl Aby być na bieżąco odwiedzaj nas również na portalu Facebook https://www.facebook.com/cognityszkolenia Zapraszamy!