Udostępnij!
• Jakie dane należy chronić?
– nasze prywatne dane
– BYOD – prywatne urządzenia w pracy
– obowiązki wynikające z ustawy o ochronie danych osobowych
• Kategorie zagrożeń
– kto czyha na nasze dane?
– klasyfikacja systemów IT przetwarzających dane osobowe
• Dokumentacja Przetwarzania Danych Osobowych
– Instrukcja Polityki Bezpieczeństwa Informacji (Danych Osobowych)
– Instrukcja Zarządzania Systemem Informatycznym
– Pełnomocnictwa
• 11 prostych kroków, które przeniosą Cię o poziom wyżej na drabinie bezpieczeństwa
Agenda
- Jakie dane należy chronić?
- Nasze prywatne dane
- BYOD - prywatne urządzenia w pracy
- Obowiązki wynikające z ustawy o ochronie danych osobowych
- Kategorie zagrożeń
- Kto czyha na nasze dane?
- Klasyfikacja systemów IT przetwarzających dane osobowe.
- Dokumentacja Przetwarzania Danych Osobowych
- Instrukcja Polityki Bezpieczeństwa Informacji (Danych Osobowych)
- Instrukcja Zarządzania Systemem Informatycznym
- Pełnomocnictwa
- Wymagania dla systemu informatycznego
- Znane formy ataku
- Wymagania wynikające z Ustawy
- 11 prostych kroków, które przeniosą Cię o poziom wyżej na drabinie bezpieczeństwa.