O nas

Specjalizacją naszej firmy jest ochrona danych osobowych w organizacjach.

W ramach naszej usługi, obsługujemy przedsiębiorstwa oraz instytucje opierając się o najwyższe standardy, a także zgodnie z obowiązującymi obecnie normami i przepisami prawa. Nasze zadania to realizowanie projektów audytorsko – wdrożeniowych (zarówno dla podmiotów publicznych, jak i prywatnych), a także autorskie szkolenia z zakresu ochrony danych osobowych. Zawsze dbamy o każdy szczegół i podchodzimy do swoich Klientów indywidualnie. Jesteśmy doświadczonym zespołem Ekspertów i dysponujemy nie tylko obeznaniem z kwestią ochrony danych osobowych, ale także wiedzą prawną oraz informatyczną. Współpracując z nami, macie Państwo gwarancję, że stosowany system ochrony danych osobowych funkcjonuje bezpiecznie i stabilnie. Najważniejsi są dla nas Klienci, którzy stanowią miarę naszych sukcesów. To właśnie im zawdzięczamy możliwość rozwoju, pracy z pasją i tworzenia innowacyjnych rozwiązań. Siedzibą naszej firmy jest Poznań, gdzie serdecznie zapraszamy do naszego biura.

Jan List

Jan Lis

Absolwent Uniwersytetu im. Adama Mickiewicza w Poznaniu na kierunku „Fizyka z Informatyką” ukończył podyplomowe studia na Wyższej Szkole Administracji Państwowej w Szczecinie na kierunku „Administrator Bezpieczeństwa Informacji” audytor wewnętrzny wg. normy 27001:2013 teoretyk i praktyk w dziedzinie ochrony bezpieczeństwa systemów informatycznych ponad dziesięcioletnia praca w jednostce samorządowej na stanowisku informatyka, w tym pełnienie funkcji ASI i ABI wieloletni koordynator systemów informatycznych przy organizacji wyborów w latach 2003- 2013

Katarzyna Zasieczna

Katarzyna Zasieczna

Absolwentka Uniwersytetu Medycznego im. K. Marcinkowskiego w Poznaniu na kierunkach „Zarzadzanie w opiece zdrowotnej” oraz „Zdrowie publiczne” ukończyła studia podyplomowe na Uniwersytecie Ekonomicznym w Poznaniu o profilu „ Zarządzanie Podmiotami Leczniczymi” absolwentka podyplomowych studiów Wyższej Szkoły Administracji Państwowej w Szczecinie na kierunku „Administrator Bezpieczeństwa Informacji” audytor wewnętrzny systemu zarządzania jakością wg. wymagań normy ISO 9001:2000 oraz audytor wewnętrzny wg. normy 27001:2013 w latach 2010 -2015 pełniła funkcję ABI w Szpitalu Rehabilitacyjno-Kardiologicznym w Kowanówku

jan@abipoznan.pl

+48 608 688 485

katarzyna@abipoznan.pl

+48 668 163 580

Szkoleniowcy

Małgorzata Czartoryska

Małgorzata Czartoryska prawnik, absolwentka Uniwersytetu Wrocławskiego. W 1999r. ukończyła aplikację administracyjną. Wykładowca przedmiotów prawniczych Wyższej Szkoły Bankowej we Wrocławiu oraz Uniwersytetu Ekonomicznego we Wrocławiu

Współpracownik licznych firm szkoleniowych, certyfikowany trener z wieloletnim doświadczeniem z powodzeniem szkolący pracowników ministerstw ,organów kontroli finansowej, UOKiK urzędów wojewódzkich, urzędów miast i gmin, starostw, jednostek organizacyjnych jednostek samorządu terytorialnego, urzędów i izb skarbowych, radców prawnych, komorników sądowych Praktyk i teoretyk w dziedzinie ochrony danych osobowych- prowadzi audyt ochrony danych osobowych w takich jednostkach placówki oświatowe, szpitale, urzędy administracji publicznej Stały trener Najwyższej Izby Kontroli Autorka licznych publikacji poświęconych zagadnieniom samorządu. Współpracownik Wydawnictw prawniczych takich jak Pro-Lex, Infor i Beck Platforma Edukacyjna Project System W 2015 r. uzyskała uprawnienia audytora wewnętrznego Systemów Zarządzania Bezpieczeństwem Informacji wg. Normy ISO 27001 Wieloletni nauczyciel akademicki oraz właściciel firmy zapewniającej obsługę informatyczną instytucji i firm. Doświadczony nauczyciel informatyki , wiedzy z zakresu systemów operacyjnych i sieci komputerowych. Przedmioty te wykładał na szczeblu szkoły podstawowej, średniej, policealnej i na poziome akademickim (WSHE w Łodzi, KWSNH w Koszalinie ) W latach 2000 - 2007 był asystentem na wydziale Ekonomii i Zarządzania Politechniki Koszalińskiej w Zakładzie Zastosowań Informatyki w Ekonomii, prowadzony przedmiot : informatyka w ekonomii ukończył podyplomowe studia na Wyższej Szkole Administracji Państwowej w Szczecinie na kierunku „Administrator Bezpieczeństwa Informacji” audytor wewnętrzny wg. normy 27001:2013

Grzegorz Dżuga

Grzegorz Dżuga wieloletni nauczyciel akademicki oraz właściciel firmy zapewniającej obsługę informatyczną instytucji i firm.

Doświadczony nauczyciel informatyki , wiedzy z zakresu systemów operacyjnych i sieci komputerowych. Przedmioty te wykładał na szczeblu szkoły podstawowej, średniej, policealnej i na poziome akademickim (WSHE w Łodzi, KWSNH w Koszalinie ) W latach 2000 - 2007 był asystentem na wydziale Ekonomii i Zarządzania Politechniki Koszalińskiej w Zakładzie Zastosowań Informatyki w Ekonomii, prowadzony przedmiot : informatyka w ekonomii ukończył podyplomowe studia na Wyższej Szkole Administracji Państwowej w Szczecinie na kierunku „Administrator Bezpieczeństwa Informacji” audytor wewnętrzny wg. normy 27001:2013

Oferta

Doradztwo dla Administratorów Danych Osobowych

Oferujemy stałe, merytoryczne wsparcie dla Administratorów Danych Osobowych oraz Administratorów Bezpieczeństwa Informacji, prowadzone przez naszych ekspertów . W ramach usługi między innymi:

  • na stałe udostępnimy Państwu specjalistyczną wiedzę
  • pomożemy zorganizować odpowiednie procesy przetwarzania danych osobowych tak, aby spełniały ustawowe wymogi
  • zoptymalizujemy działający już w danej organizacji system ochrony danych osobowych
  • przeprowadzimy regularnie szkolenia, których tematyką będzie bezpieczeństwo i ochrona danych osobowych (miejsce szkoleń: Poznań)
  • dokonamy cyklicznych audytów i ocenimy zgodność systemu ochrony danych osobowych ze stanem faktycznym oraz obowiązującymi przepisami prawnymi
  • pomożemy prowadzić bieżący rejestr zbiorów danych osobowych, a także zaktualizujemy wnioski rejestracyjne do GIODO
  • udzielimy rad odnośnie prowadzenia dokumentacji ochrony danych osobowych
  • doradzimy jak właściwie prowadzić korespondencję z GIODO
  • udzielimy konsultacji i sporządzimy opinie w obrębie ochrony danych osobowych.

Outsourcing funkcji Administratora Bezpieczeństwa Informacji

Oferujemy Państwu usługę, polegającą na przejęciu przez C4Y obowiązków Administratora bezpieczeństwa informacji (ABI). Administrator bezpieczeństwa informacji jest osobą wyznaczoną przez administratora danych do nadzorowania przestrzegania obowiązków zabezpieczenia danych osobowych wynikających z ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.2015, poz.2135) Główne obowiązki ABI, które mogą przejąć nasi eksperci.

Wykonując usługę:

  • pomożemy nadzorować przestrzeganie reguł bezpieczeństwa i ochrony danych osobowych,
  • będziemy prowadzić dokumentację ochrony danych osobowych,
  • zaktualizujemy politykę bezpieczeństwa,
  • uaktualnimy instrukcję zarządzania systemem informatycznym, który ma za zadanie przetwarzać dane osobowe,
  • odpowiednio usystematyzujemy upoważnienia do przetwarzania danych osobowych oraz poprowadzimy i zaktualizujemy ewidencję osób upoważnionych,
  • będziemy nadzorować przebieg udostępniania dokumentów, w których znajdują się dane osobowe,
  • przygotowujemy nowe wnioski ze zgłoszeniami rejestracyjnymi GIODO lub opracujemy zgłoszenia aktualizacyjne,
  • zajmiemy się korespondencją z GIODO,
  • będziemy opiniować dokumenty, w tym zwłaszcza odpowiednie klauzule informacyjne, klauzule zgód sporządzane przez konkretne działy Klienta,
  • podejmiemy współpracę z innymi działami odnośnie przetwarzania danych i posługiwania się bazami danych
  • poprowadzimy szkolenia pracownicze o ochronie danych osobowych,
  • weźmiemy udział w kontrolach GIODO,
  • przeprowadzimy audyty wewnętrzne w obrębie ochrony danych osobowych,
  • będziemy nadzorować aktualne procesy przetwarzania danych,
  • opracujemy procedury i wewnętrzne instrukcje związane z ochroną danych osobowych.

Outsourcing stanowiska Administratora bezpieczeństwa informacji ma wiele zalet. Przede wszystkim zapewnia organizacyjną i osobową niezależność oraz pozwala uniknąć konfliktu interesów, jak to może mieć miejsce, jeśli zatrudniony zostaje etatowy pracownik jednego z działów danej instytucji. Funkcja ABI zarządzana w ten sposób wpisuje się w założenia stanowiska Inspektora ochrony danych związane z projektem bieżącego Rozporządzenia Parlamentu Europejskiego i Rady Europy COM(2012) 11 z 25 stycznia 2012 r.

Szkolenia

Aby stworzyć skuteczny system ochrony danych osobowych bezspornym jest stałe podnoszenie wiedzy i świadomości osób przetwarzających dane osobowe w organizacjach. Szeroki zakres aktualnie obowiązujących regulacji prawnych sprawia, że koniecznym staje się dostarczanie działań edukacyjnych, które w skuteczny sposób zapewnią wzrost bezpieczeństwa danych osobowych w firmach i instytucjach nie tylko kadrze zarządzającej ale również wszystkich pracowników którzy posiadają dostęp do danych osobowych.. Identyfikując trudności i zagrożenia w tym obszarze, stworzyliśmy ofertę efektywnych szkoleń z zakresu ochrony danych osobowych które prowadzone są przez ekspertów specjalizujących się w tym zakresie. Szkolenia dedykowane są dla organizacji które dbają o dobro swoich klientów, pracowników, pacjentów i chcą funkcjonować zgodnie z obowiązującym prawem dopełniając powinności pełnej ochrony danych osobowych.

Zakres tematyczny i czas trwania szkolenia jest dostosowywany do potrzeb klienta.

  • Ochrona danych osobowych dla początkujących,
  • Ochrona danych osobowych po zmianach 01.01.2015
  • Ochrona danych osobowych w praktyce,
  • Dane osobowe wrażliwe - zasady bezpiecznego przetwarzania

Audyt bezpieczeństwa informacji

Celem audytu bezpieczeństwa danych osobowych jest stwierdzenie zgodności systemu ochrony danych osobowych w organizacji, z obowiązującymi w tym zakresie przepisami prawa, które zgodnie z rozporządzeniem Rady Ministrów (Rozporządzenie z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych) wprowadza obowiązkowe wymagania dla:

  • rejestrów publicznych
  • wymiany informacji w postaci elektronicznej
  • systemów teleinformatycznych.

Należy przystosować posiadany system informatyczny wszystkich podmiotów zajmujących się zadaniami publicznymi pod minimalne wymogi sprecyzowane ww. rozporządzeniu. Szczególnie jeśli chodzi o:

  • specyfikację formatów danych oraz protokołów związanych z szyfrowaniem i komunikacją, które mają być wdrożone do oprogramowania interfejsowego,
  • sposoby na zapewnienie bezpieczeństwa w przypadku wymiany informacji,
  • standardy techniczne zapewniające przepływ informacji pomiędzy podmiotami publicznymi, uwzględniając wymianę transgraniczną,
  • sposoby na to, aby zapewnić osobom niepełnosprawnym dostęp do zasobów informacji podmiotów publicznych.

Jak wynika z wprowadzonego rozporządzenia, przeprowadzenie okresowego audytu wewnętrznego odnośnie bezpieczeństwa informacji przynajmniej raz na rok jest obowiązkowe.

Kierownictwo jest odpowiedzialne za to, aby odpowiednie rozwiązania zostały na pewno wdrożone. Do jego zadań należy zapewnienie odpowiedniej struktury danych w rejestrach, właściwego dysponowania systemami teleinformatycznymi, prawidłowego kodowania przesyłanych informacji oraz funkcjonalnego systemu zarządzania bezpieczeństwem informacji. Tego rodzaju system powinien być poufny, a przy tym zapewniać integralność i dostępność informacji, przy uwzględnieniu rozliczalności, autentyczności, niezawodności i niezaprzeczalności.

Pod funkcjonujący system bezpieczeństwa informacji stworzone zostały polskie normy, których nie trzeba wdrażać obowiązkowo, ale może to posłużyć za wystarczający dowód spełnienia ustalonych w Rozporządzeniu wymagań. Są to:

  • PN-ISO/IEC 27001- w odniesieniu do bezpieczeństwa informacji;
  • PN-ISO/IEC 17799 –w zakresie ustanawiania zabezpieczeń;
  • PN-ISO/IEC 27005 – odnośnie zarządzania ryzykiem;
  • PN-ISO/IEC 24762 – w obrębie odzyskiwania techniki informatycznej po katastrofie, co ma służyć zarządzaniu ciągłością funkcjonowania

Jak widać, nie trzeba koniecznie uzyskać certyfikacji ISO, ale sprecyzowane w rozporządzeniu wymogi muszą być spełnione, a dzięki normie ISO uzyskujemy całościowe podejście, bazujące na międzynarodowych standardach. Skorzystanie z niej jest więc korzystne podczas projektowania systemu, jak również przy wyborze najwłaściwszych zabezpieczeń.

Zależnie od Państwa indywidualnych zapotrzebowań, możemy:

  • przeprowadzić taki audyt wewnętrzny, o jakim mówi rozporządzenie
  • posłużyć pomocą przy wdrażaniu konkretnych rozwiązań w formie doradztwa
  • przeszkolić pracowników odpowiedzialnych za procedurę przetwarzania informacji i osoby zajmujące się okresowymi audytami.

Jeśli chodzi o doradztwo, jego forma i obszar zależy od Państwa oczekiwań, bez problemu udzielimy pomocy przy identyfikacji ewentualnych kwestii wymagających polepszenia. Przy audycie to Państwo sugerujecie zakres, ale my oceniamy jego zasadność tak, aby mógł on mieć profesjonalny przebieg. Wykonywane przez nas audyty są obiektywne i niezależne, spełniając przy tym współczesne standardy międzynarodowe.

Nasza strona internetowa używa plików cookies (tzw. ciasteczka) w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować stronę do twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje. Dowiedz się więcej jak je wyłączyć.