Efektem jest aktualizacja i uzupełnienie systemu zarządzania bezpieczeństwem informacji, jako zestawu różnych instrukcji i procedur dotyczących ochrony danych osobowych o regulacje wynikające z Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych – RODO).
1. Opracowanie aktualnej Polityki bezpieczeństwa danych osobowych i wynikających z nich procedur, takich jak:
– analiza procesów przetwarzania danych w organizacji i opracowanie rejestru czynności przetwarzania;
– instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, z uwzględnieniem obowiązku zgłaszania określonych incydentów do urzędu ochrony danych;
– opracowanie polityki zarządzania ryzykiem i przeprowadzanie analizy ryzyka utraty integralności, dostępności lub poufności informacji dla określonych przez Administratora zadań/czynności;
– procedura nadawania i odbierania uprawnień do przetwarzania danych; sprawdzenie czy osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji;
– ustanowienie podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość;
– regulacja zasad dotyczących współpracy z podmiotami zewnętrznymi w zakresie powierzania danych do przetwarzania; wykaz podmiotów zewnętrznych oraz wykaz zbiorów danych powierzonych do przetwarzania; sprawdzenie zasad i umów na współpracę z podmiotami zewnętrznymi, zarówno w kontekście obowiązków administratora danych, a także podmiotu przetwarzającego – procesora;
– opis środków technicznych i organizacyjnych niezbędnych do zapewnienia ochrony przetwarzanych danych, ze szczególnym uwzględnieniem bezpieczeństwa teleinformatycznego oraz bezpieczeństwa fizycznego, w tym zredagowanie polityki czystego biurka i czystego ekranu;
– realizację obowiązku informacyjnego zarówno względem pracowników jak i klientów – aktualizacja klauzul zgód, klauzul informacyjnych dotyczących przetwarzania danych osobowych;
2. Opracowanie instrukcji postępowania w przypadku naruszenia ochrony danych.
3. Opracowanie polityki współpracy z podmiotami przetwarzającymi;
4. Przeszkolenie pracowników z nowych zasad ochrony danych osobowych.
1. Administrator i podmiot przetwarzający wyznaczają inspektora ochrony danych, zawsze gdy:
a) przetwarzania dokonują organ lub podmiot publiczny, z wyjątkiem sądów w zakresie sprawowania przez nie wymiaru sprawiedliwości;
b) główna działalność administratora lub podmiotu przetwarzającego polega na operacjach przetwarzania, które ze względu na swój charakter, zakres lub cele wymagają regularnego
i systematycznego monitorowania osób, których dane dotyczą, na dużą skalę; lub
c) główna działalność administratora lub podmiotu przetwarzającego polega na przetwarzaniu na dużą skalę szczególnych kategorii danych osobowych, o których mowa w art. 9 ust. 1, oraz danych osobowych dotyczących wyroków skazujących i naruszeń prawa, o czym mowa w art. 10.
Proponujemy Państwu przejęcie funkcji Inspektora ochrony danych. Outsourcing daje Państwu gwarancję profesjonalnego wsparcia doświadczonego IOD dysponującego specjalistyczną i aktualną wiedzą m.in. w obszarach prawa, zarządzania ryzykiem i bezpieczeństwa fizycznego.
W ramach pełnionej przez siebie funkcji IOD prowadzi m.in. szkolenia dla pracowników Administratora, bierze czynny udział w procesach związanych ze sprawozdawczością do organów prowadzących czy nadzorczych, monitoruje przestrzeganie przepisów przez organizację, współpracuje z organem nadzorczym.
Ustawa o Finansach Publicznych wprowadza mechanizm bezpośredniej i bardzo jasno sformułowanej odpowiedzialności zarówno ministrów, wójtów, burmistrzów, prezydentów miast jak i kierowników jednostek i zakładów budżetowych za kontrolę zarządczą.
Ustawodawca ustanawiając system kontroli zarządczej nie wskazał jednak katalogu działań niezbędnych do jego wprowadzenia.
To pytanie, na które może sobie odpowiedzieć wyłącznie kierownik jednostki, a nasi eksperci służą wsparciem. Mechanizmy kontroli są to wbudowane w proces lub system zasady, mające na celu racjonalne zapewnienie realizacji celów i zadań jednostki w zgodzie z określonymi standardami działania, a także mające ograniczyć prawdopodobieństwo wystąpienia ryzyka lub zniwelować jego negatywne skutki, kiedy wystąpi.
Nasza firma oferuje Państwu szeroki zakres usług związany z kontrolą zarządczą począwszy od konsultacji, po przez szkolenia, wsparcie w realizacji czy całkowite wdrożenie systemu kontroli zarządczej i procesu zarządzania ryzykiem w sposób zgodny z założeniami ustawy o finansach publicznych, a także wymagań jakie stawiają organy prowadzące czy nadzorujące.
– przeprowadzenie analizy obowiązujących aktów wewnętrznych w odniesieniu do aktualnych przepisów dotyczących kontroli zarządczej,
– przeprowadzenie szkoleń dla kadry zarządzającej oraz pracowników w zakresie systemu kontroli zarządczej i procesu zarządzania ryzykiem,
– określenie strategicznych celów i planowanych zadań w ścisłej współpracy z kierownictwem jednostki oraz wyznaczonymi pracownikami,
– przygotowanie zarządzeń takich jak regulamin kontroli zarządczej czy procedura zarządzania ryzykiem w odniesieniu do specyfiki Jednostki.
Na to i wiele innych pytań odpowiedzą Państwu nasi eksperci podczas bezpłatnych konsultacji, do których zachęcamy.
Szkolenia zamknięte z kontroli zarządczej prowadzimy zawsze w odniesieniu do specyfiki działalności jednostki, w oparciu o przepisy, a także akty organów prowadzących i nadzorujących w zakresie wdrożonych regulacji. Kwestie czasowe, programowe, organizacyjne, cenowe są uzgadniane indywidualnie.
Szkolenia otwarte organizujemy samodzielnie, ale także jako zewnętrzni eksperci współpracujący z różnymi firmami szkoleniowymi.
Zaletą prowadzonych przez nas szkoleń, jak oceniają uczestnicy, jest bardzo rozsądne, rzeczowe, czasami humorystyczne podejście do praktycznych aspektów przetwarzania i ochrony danych osobowych czy wdrożenia kontroli zarządczej.
Do współpracy zapraszamy organizacje, które chcą przeszkolić swoją kadrę, ale także firmy szkoleniowe, które poszukują wyspecjalizowanych w kontroli zarządczej i ochronie danych osobowych ekspertów – praktyków.
1. Sprawdzenie dokumentacji składającej się na Politykę bezpieczeństwa danych osobowych
i wynikających z niej procedur, takich jak:
– analiza wszystkich operacji przetwarzania danych w organizacji jako wstęp do prowadzenia rejestru czynności przetwarzania, tj. określenia zakresu, celów i podstaw prawnych przetwarzanych danych;
– instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, z uwzględnieniem obowiązku zgłaszania określonych incydentów do urzędu ochrony danych;
– ocena skutków dla ochrony danych;
– organizacja nadzoru nad przestrzeganiem zasad i przepisów ochrony danych. Analiza obowiązku wyznaczenia Inspektora ochrony danych lub organizacji Zespołu ds. ochrony danych osobowych i bezpieczeństwa informacji;
– przeprowadzanie analizy ryzyka utraty integralności, dostępności lub poufności informacji oraz rekomendacja działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy;
– procedura nadawania i odbierania uprawnień co do przetwarzania danych; sprawdzenie czy osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia
i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji;
– procesy i procedury uwierzytelniania użytkowników w systemach informatycznych służących do przetwarzania danych osobowych;
– ustanowienie podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość;
– regulacja zasad dotyczących współpracy z podmiotami zewnętrznymi w zakresie powierzania danych do przetwarzania; wykaz podmiotów zewnętrznych oraz wykaz zbiorów danych powierzonych do przetwarzania; sprawdzenie zasad i umów na współpracę z podmiotami zewnętrznymi, zarówno w kontekście obowiązków administratora danych, a także podmiotu przetwarzającego – procesora;
– Plan ciągłości pracy systemów informatycznych – kopie bezpieczeństwa, minimalizowanie ryzyka utraty informacji w wyniku awarii;
– analiza środków technicznych i organizacyjnych niezbędnych do zapewnienia ochrony przetwarzanych danych, ze szczególnym uwzględnieniem bezpieczeństwa teleinformatycznego oraz bezpieczeństwa fizycznego, w tym polityki czystego biurka i czystego ekranu;
– sprawdzenie polityki realizacji praw podmiotów danych, tj. osób, których dane osobowe dotyczą, ze szczególnym uwzględnieniem realizacji obowiązku informacyjnego oraz realizacji przysługujących sprzeciwów co do przetwarzania danych osobowych.
Ponieważ na zarządzanie ryzykiem składa się bardzo wiele uzupełniających się elementów, można spotkać się również z określeniem „system zarządzania ryzykiem”. Podstawowym warunkiem skuteczności każdego systemu zarządzania ryzykiem, jest jego dopasowanie do specyfiki jednostki.
Nasi eksperci przekażą Państwu tę wiedzę na praktycznych warsztatach, gdzie dzięki „burzy mózgów” Państwa pracowników, z ich pomocą zostaną określone cele, do nich przypisane zadania oraz zidentyfikowane ryzyka; gdzie wspólnie z Państwem określimy prawdopodobieństwo, wpływ oraz istotność, zbudujemy mapę ryzyk i przypiszemy zasoby oraz mechanizmy zabezpieczające.
W ten sposób powstanie niezbędna dokumentacja pozwalająca na wypełnienie obowiązku identyfikacji w jednostce głównych celów oraz zostanie przeprowadzona analiza ryzyka.
Oprócz praktycznych warsztatów z zarządzania ryzykiem oferujemy wsparcie między innymi:
– przy tworzeniu procedur zarządzania ryzykiem zgodnej ze specyfiką jednostki,
– przy tworzeniu wymaganych rejestrów,
– w wywiązaniu się obowiązków sprawozdawczych.
Wraz z wdrożeniem mechanizmów kontroli zarządczej oferujemy przeprowadzenie wraz z Państwem analizy ryzyka w kontekście realizacji celów wiodących. Pokażemy jak analizować ryzyko obszarowe, a to wszystko na praktycznych warsztatach w Państwa organizacji.
Witryna https://wiknet.com.pl/ używa cookies. Są to niewielkie pliki tekstowe wysyłane przez serwer www i przechowywane przez oprogramowanie komputera przeglądarki. Kiedy przeglądarka ponownie połączy się ze stroną, witryna rozpoznaje rodzaj urządzenia, z którego łączy się użytkownik. Parametry pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Cookies ułatwiają więc korzystanie z wcześniej odwiedzonych witryn.
Gromadzone informacje dotyczą adresu IP, typu wykorzystywanej przeglądarki, języka, rodzaju systemu operacyjnego, dostawcy usług internetowych, informacji o czasie i dacie, lokalizacji oraz informacji przesyłanych do witryny za pośrednictwem formularza kontaktowego.
Zebrane dane służą do monitorowania i sprawdzenia, w jaki sposób użytkownicy korzystają z naszych witryn, aby usprawniać funkcjonowanie serwisu zapewniając bardziej efektywną i bezproblemową nawigację. Monitorowania informacji o użytkownikach dokonujemy korzystając z narzędzia Google Analytics, które rejestruje zachowanie użytkownika na stronie.
Cookies identyfikuje użytkownika, co pozwala na dopasowanie treści witryny, z której korzysta, do jego potrzeb. Zapamiętując jego preferencje, umożliwia odpowiednie dopasowanie skierowanych do niego reklam. Stosujemy pliki cookies, aby zagwarantować najwyższy standard wygody naszego serwisu.
Zgodnie z przyjętą praktyką większości serwisów WWW, przechowujemy zapytania HTTP kierowane do naszego serwera. Przeglądane zasoby identyfikowane są poprzez adresy URL.
Dokładny wykaz informacji przechowywanych w plikach logów serwera WWW jest następujący:
– publiczny adres IP komputera z którego nadeszło zapytanie,
– nazwę stacji klienta – identyfikacja realizowana przez protokół HTTP o ile jest możliwa,
– nazwa użytkownika podawana w procesie autoryzacji,
– czas nadejścia zapytania,
– pierwszy wiersz żądania HTTP,
– kod odpowiedzi HTTP,
– liczbę wysłanych przez serwer bajtów,
– adres URL strony poprzednio odwiedzanej przez użytkownika,
– informacje o przeglądarce użytkownika,
– informacje o błędach, jakie nastąpiły przy realizacji transakcji HTTP.
Dane te nie są kojarzone z konkretnymi osobami przeglądającymi stronę. Dla zapewnienia jak najwyższej jakości serwisu, okazjonalnie analizujemy pliki z logami w celu określenia, które strony odwiedzane są najczęściej, jakie przeglądarki stron WWW są stosowane, czy struktura strony nie zawiera błędów itp.
Użytkownik w każdej chwili ma możliwość wyłączenia lub przywrócenia opcji gromadzenia cookies poprzez zmianę ustawień w przeglądarce internetowej.
INFORMACJE DOTYCZĄCE PRZETWARZANIA DANYCH
Administrator danych osobowych.
Administratorem danych osobowych jest Anna Sosińska-Glen prowadząca działalność gospodarczą pod nazwą WIKnet Anna Sosińska-Glen z siedzibą w Łomnej przy ul. Wierzbowej 9, 05-152 Łomna, wpisaną do Centralnej Ewidencji i Informacji o Działalności Gospodarczej, NIP: 8351016663.
Dane kontaktowe: e-mail: anna.sosinska@wiknet.net.pl , nr. tel.: 600421993
Cele i podstawy przetwarzania
Dane są przetwarzane, gdy jest to niezbędne do wykonania umowy, której stroną jest osoba, której dane dotyczą, lub do podjęcia działań na żądanie osoby, której dane dotyczą, przed zawarciem umowy, lub gdy przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze – np. wystawianie faktur, lub gdy przetwarzanie jest niezbędne do celów wynikających z prawnie uzasadnionych interesów realizowanych przez administratora – np. dochodzenie roszczeń kierowanych do i przez Administratora. Mogą być one przetwarzane również wtedy, kiedy zostały podane przez inną osobę, np.: pracodawcę lub inny podmiot wskazał Cię jako osobę kontaktową w związku z zawarciem/realizacją umowy (w tym w związku z Twoim udziałem w organizowanym przez nas szkoleniu), Twoje dane będą przetwarzane w zakresie ujawnionym przez ten podmiot (standardowo jest to imię, nazwisko, stanowisko, adres e-mail i nr telefonu).
Dane przetwarzane są również, gdy osoba, której dane dotyczą wyraziła zgodę na przetwarzanie swoich danych osobowych w jednym lub większej liczbie określonych celów. Zgoda może być w każdym czasie wycofana.
Odbiorcy danych osobowych
Odbiorcami danych osobowych mogą być wyłącznie podmioty, organy, które uprawnione są do ich otrzymania na mocy przepisów prawa. Ponadto mogą być przekazane podmiotom przetwarzającym, które na podstawie stosownych umów powierzenia przetwarzania danych podpisanych z Administratorem zgodnie z art. 28 RODO przetwarzają dane na zlecenie i w imieniu Administratora np. świadczenie usług hostingowych przez zewnętrznych dostawców. Odrębną kategorią odbiorów mogą być podmioty uprawnione do obsługi doręczeń czy banki w przypadku konieczności prowadzenia rozliczeń.
Dane osobowe nie są przekazywane do państwa trzeciego lub organizacji międzynarodowej.
Okres przechowywania danych
Dane osobowe przechowywane będą przez okres realizacji celu oraz przez czas, w którym przepisy prawa nakazują przechowywanie danych lub przez okres przedawnienia ewentualnych roszczeń.
Prawa osób, których dane dotyczą
Zgodnie z RODO przysługuje Państwu:
– prawo dostępu do swoich danych oraz otrzymania ich kopii;
– prawo do sprostowania (poprawiania) swoich danych, jeśli są błędne lub nieaktualne, a także prawo do ich usunięcia, w sytuacji, gdy przetwarzanie danych nie następuje w celu wywiązania się z obowiązku wynikającego z przepisu prawa lub w ramach sprawowania władzy publicznej;
– prawo do ograniczenia lub wniesienia sprzeciwu wobec przetwarzania danych;
– prawo do wniesienia skargi do Prezes UODO (na adres Urzędu Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa).
Więcej informacji o prawach przysługujących osobom, których dane dotyczą, zawierają przepisy art. 12-23 RODO:
https://eur-lex.europa.eu/legal-content/PL/TXT/?uri=CELEX%3A32016R0679