O nas

Ochrona danych osobowych to nasza specjalizacja

Nasze usługi obejmują audyt danych osobowych dedykowany zarówno dla instytucji, jak i rozmaitych przedsiębiorstw. W realizacji wszystkich zadań jakich się podejmujemy bazujemy na obecnych normach i regulacjach tak, by rezultaty w pełni spełniały najwyższe standardy. Zajmujemy się ABI danych osobowych oraz wprowadzaniem w życie projektów audytorsko-wdrożeniowych w przypadku podmiotów prywatnych i publicznych. Co więcej prowadzimy szkolenia o ochronie danych osobowych. Jednakże niezależnie od tego jakim projektem się zajmujemy, zawsze pilnujemy, by każdy szczegół był dopracowany w stu procentach.

Nasi eksperci posiadają bogatą wiedzę nie tylko z zakresu ochrony danych osobowych, ale również informatyki i prawa. Dzięki kompleksowej wiedzy i doświadczeniu sprawimy, że system ochrony danych osobowych będzie działał w pełni bezpiecznie oraz stabilnie. Szczerze wierzymy, że to zadowolenie klientów jest naszym prawdziwym sukcesem, bo wiemy, że tylko dzięki nim jesteśmy w stanie realizować naszą pasję w pracy. To oni najbardziej motywują nas do ciągłego znajdowania nowych, przełomowych rozwiązań. Naszą siedzibą jest Poznań i właśnie tam serdecznie wszystkich zapraszamy.

Jan List

Jan Lis

Absolwent Uniwersytetu im. Adama Mickiewicza w Poznaniu na kierunku „Fizyka z Informatyką” ukończył podyplomowe studia na Wyższej Szkole Administracji Państwowej w Szczecinie na kierunku „Administrator Bezpieczeństwa Informacji” audytor wewnętrzny wg. normy 27001:2013 teoretyk i praktyk w dziedzinie ochrony bezpieczeństwa systemów informatycznych ponad dziesięcioletnia praca w jednostce samorządowej na stanowisku informatyka, w tym pełnienie funkcji ASI i ABI wieloletni koordynator systemów informatycznych przy organizacji wyborów w latach 2003- 2013

Katarzyna Zasieczna

Katarzyna Zasieczna

Absolwentka Uniwersytetu Medycznego im. K. Marcinkowskiego w Poznaniu na kierunkach „Zarzadzanie w opiece zdrowotnej” oraz „Zdrowie publiczne” ukończyła studia podyplomowe na Uniwersytecie Ekonomicznym w Poznaniu o profilu „ Zarządzanie Podmiotami Leczniczymi” absolwentka podyplomowych studiów Wyższej Szkoły Administracji Państwowej w Szczecinie na kierunku „Administrator Bezpieczeństwa Informacji” audytor wewnętrzny systemu zarządzania jakością wg. wymagań normy ISO 9001:2000 oraz audytor wewnętrzny wg. normy 27001:2013 w latach 2010 -2015 pełniła funkcję ABI w Szpitalu Rehabilitacyjno-Kardiologicznym w Kowanówku

jan@abipoznan.pl

+48 608 688 485

katarzyna@abipoznan.pl

+48 668 163 580

Szkoleniowcy

Małgorzata Czartoryska

Małgorzata Czartoryska prawnik, absolwentka Uniwersytetu Wrocławskiego. W 1999r. ukończyła aplikację administracyjną. Wykładowca przedmiotów prawniczych Wyższej Szkoły Bankowej we Wrocławiu oraz Uniwersytetu Ekonomicznego we Wrocławiu

Otrzymała certyfikat trenera szkoleniowego i przez wiele lat pracowała w tego rodzaju firmach, dzieląc się swoją wiedzą i doświadczeniem z kadrą organów kontroli finansowej, ministerstw, urzędów gmin, miast i województw, samorządów terytorialnych, Urzędu Ochrony Konkurencji i Konsumentów, izb skarbowych oraz innych ważnych instytucji. Ponadto, szkoliła także komorników sądowych i radców prawnych. Inną dziedziną, w której się specjalizuje, zarówno pod względem teoretycznym, jak i praktycznym, jest ochrona danych osobowych. Wiedzę potrzebną do pracy jako ABI danych osobowych zdobyła w czasie podyplomowych studiów na kierunku „Administrator Bezpieczeństwa Informacji”, ukończonym na Wyższej Szkole Administracji Państwowej w Szczecinie.

Od lat przeprowadza profesjonalny audyt ochrony danych osobowych w wielu ważnych placówkach, związanych ze służbą zdrowia, edukacją, administracją publiczną i nie tylko. Nieustannie poszerza swoją wiedzę i umiejętności, a także wydaje wiele naukowych publikacji, zazwyczaj związanych z działalnością samorządową. Pełni także funkcję stałego szkoleniowca Najwyższej Izby Kontroli. Prowadzi współpracę z prestiżowymi wydawnictwami prawniczymi, takimi jak Infor, Beck Platforma Edukacyjna Project System oraz Pro-Lex. Między 2000 a 2007 rokiem pracowała w Politechnice Koszalińskiej, jako asystent na wydziale Ekonomii i Zarządzania. Wykładała tam informatykę w ekonomii. Posiada własne przedsiębiorstwo w branży obsługi informatycznej firm i instytucji. Przez długie lata pracowała jako nauczycielka informatyki, zarówno na poziomie szkoły podstawowej, średniej, policealnej, jaki i w placówkach akademickich, takich jak KWSNH w Koszalinie oraz łódzka WSHE. Od 2015 roku posiada także uprawnienia do pełnienia funkcji audytora wewnętrznego Systemów Zarządzania Bezpieczeństwem Informacji wg Normy ISO 27001.

Grzegorz Dżuga

Grzegorz Dżuga wieloletni nauczyciel akademicki oraz właściciel firmy zapewniającej obsługę informatyczną instytucji i firm.

Doświadczony nauczyciel informatyki , wiedzy z zakresu systemów operacyjnych i sieci komputerowych. Przedmioty te wykładał na szczeblu szkoły podstawowej, średniej, policealnej i na poziome akademickim (WSHE w Łodzi, KWSNH w Koszalinie ) W latach 2000 - 2007 był asystentem na wydziale Ekonomii i Zarządzania Politechniki Koszalińskiej w Zakładzie Zastosowań Informatyki w Ekonomii, prowadzony przedmiot : informatyka w ekonomii ukończył podyplomowe studia na Wyższej Szkole Administracji Państwowej w Szczecinie na kierunku „Administrator Bezpieczeństwa Informacji” audytor wewnętrzny wg. normy 27001:2013

Oferta

Doradztwo dla Administratorów Danych Osobowych

Oferujemy stałe, merytoryczne wsparcie dla Administratorów Danych Osobowych oraz Administratorów Bezpieczeństwa Informacji, prowadzone przez naszych ekspertów . W ramach usługi między innymi:

  • na stałe udostępnimy Państwu specjalistyczną wiedzę
  • pomożemy zorganizować odpowiednie procesy przetwarzania danych osobowych tak, aby spełniały ustawowe wymogi
  • zoptymalizujemy działający już w danej organizacji system ochrony danych osobowych
  • przeprowadzimy regularnie szkolenia, których tematyką będzie bezpieczeństwo i ochrona danych osobowych (miejsce szkoleń: Poznań)
  • dokonamy cyklicznych audytów i ocenimy zgodność systemu ochrony danych osobowych ze stanem faktycznym oraz obowiązującymi przepisami prawnymi
  • pomożemy prowadzić bieżący rejestr zbiorów danych osobowych, a także zaktualizujemy wnioski rejestracyjne do GIODO
  • udzielimy rad odnośnie prowadzenia dokumentacji ochrony danych osobowych
  • doradzimy jak właściwie prowadzić korespondencję z GIODO
  • udzielimy konsultacji i sporządzimy opinie w obrębie ochrony danych osobowych.

Outsourcing funkcji Administratora Bezpieczeństwa Informacji

Oferujemy Państwu usługę, polegającą na przejęciu przez C4Y obowiązków Administratora bezpieczeństwa informacji (ABI). Administrator bezpieczeństwa informacji jest osobą wyznaczoną przez administratora danych do nadzorowania przestrzegania obowiązków zabezpieczenia danych osobowych wynikających z ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.2015, poz.2135) Główne obowiązki ABI, które mogą przejąć nasi eksperci.

Wykonując usługę:

  • pomożemy nadzorować przestrzeganie reguł bezpieczeństwa i ochrony danych osobowych,
  • będziemy prowadzić dokumentację ochrony danych osobowych,
  • zaktualizujemy politykę bezpieczeństwa,
  • uaktualnimy instrukcję zarządzania systemem informatycznym, który ma za zadanie przetwarzać dane osobowe,
  • odpowiednio usystematyzujemy upoważnienia do przetwarzania danych osobowych oraz poprowadzimy i zaktualizujemy ewidencję osób upoważnionych,
  • będziemy nadzorować przebieg udostępniania dokumentów, w których znajdują się dane osobowe,
  • przygotowujemy nowe wnioski ze zgłoszeniami rejestracyjnymi GIODO lub opracujemy zgłoszenia aktualizacyjne,
  • zajmiemy się korespondencją z GIODO,
  • będziemy opiniować dokumenty, w tym zwłaszcza odpowiednie klauzule informacyjne, klauzule zgód sporządzane przez konkretne działy Klienta,
  • podejmiemy współpracę z innymi działami odnośnie przetwarzania danych i posługiwania się bazami danych
  • poprowadzimy szkolenia pracownicze o ochronie danych osobowych,
  • weźmiemy udział w kontrolach GIODO,
  • przeprowadzimy audyty wewnętrzne w obrębie ochrony danych osobowych,
  • będziemy nadzorować aktualne procesy przetwarzania danych,
  • opracujemy procedury i wewnętrzne instrukcje związane z ochroną danych osobowych.

Outsourcing stanowiska Administratora bezpieczeństwa informacji ma wiele zalet. Przede wszystkim zapewnia organizacyjną i osobową niezależność oraz pozwala uniknąć konfliktu interesów, jak to może mieć miejsce, jeśli zatrudniony zostaje etatowy pracownik jednego z działów danej instytucji. Funkcja ABI zarządzana w ten sposób wpisuje się w założenia stanowiska Inspektora ochrony danych związane z projektem bieżącego Rozporządzenia Parlamentu Europejskiego i Rady Europy COM(2012) 11 z 25 stycznia 2012 r.

Szkolenia

Aby stworzyć skuteczny system ochrony danych osobowych bezspornym jest stałe podnoszenie wiedzy i świadomości osób przetwarzających dane osobowe w organizacjach. Szeroki zakres aktualnie obowiązujących regulacji prawnych sprawia, że koniecznym staje się dostarczanie działań edukacyjnych, które w skuteczny sposób zapewnią wzrost bezpieczeństwa danych osobowych w firmach i instytucjach nie tylko kadrze zarządzającej ale również wszystkich pracowników którzy posiadają dostęp do danych osobowych.. Identyfikując trudności i zagrożenia w tym obszarze, stworzyliśmy ofertę efektywnych szkoleń z zakresu ochrony danych osobowych które prowadzone są przez ekspertów specjalizujących się w tym zakresie. Szkolenia dedykowane są dla organizacji które dbają o dobro swoich klientów, pracowników, pacjentów i chcą funkcjonować zgodnie z obowiązującym prawem dopełniając powinności pełnej ochrony danych osobowych.

Zakres tematyczny i czas trwania szkolenia jest dostosowywany do potrzeb klienta.

  • Ochrona danych osobowych dla początkujących,
  • Ochrona danych osobowych po zmianach 01.01.2015
  • Ochrona danych osobowych w praktyce,
  • Dane osobowe wrażliwe - zasady bezpiecznego przetwarzania

Audyt bezpieczeństwa informacji

Celem audytu bezpieczeństwa danych osobowych jest stwierdzenie zgodności systemu ochrony danych osobowych w organizacji, z obowiązującymi w tym zakresie przepisami prawa, które zgodnie z rozporządzeniem Rady Ministrów (Rozporządzenie z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych) wprowadza obowiązkowe wymagania dla:

  • rejestrów publicznych
  • wymiany informacji w postaci elektronicznej
  • systemów teleinformatycznych.

Należy przystosować posiadany system informatyczny wszystkich podmiotów zajmujących się zadaniami publicznymi pod minimalne wymogi sprecyzowane ww. rozporządzeniu. Szczególnie jeśli chodzi o:

  • specyfikację formatów danych oraz protokołów związanych z szyfrowaniem i komunikacją, które mają być wdrożone do oprogramowania interfejsowego,
  • sposoby na zapewnienie bezpieczeństwa w przypadku wymiany informacji,
  • standardy techniczne zapewniające przepływ informacji pomiędzy podmiotami publicznymi, uwzględniając wymianę transgraniczną,
  • sposoby na to, aby zapewnić osobom niepełnosprawnym dostęp do zasobów informacji podmiotów publicznych.

Jak wynika z wprowadzonego rozporządzenia, przeprowadzenie okresowego audytu wewnętrznego odnośnie bezpieczeństwa informacji przynajmniej raz na rok jest obowiązkowe.

Kierownictwo jest odpowiedzialne za to, aby odpowiednie rozwiązania zostały na pewno wdrożone. Do jego zadań należy zapewnienie odpowiedniej struktury danych w rejestrach, właściwego dysponowania systemami teleinformatycznymi, prawidłowego kodowania przesyłanych informacji oraz funkcjonalnego systemu zarządzania bezpieczeństwem informacji. Tego rodzaju system powinien być poufny, a przy tym zapewniać integralność i dostępność informacji, przy uwzględnieniu rozliczalności, autentyczności, niezawodności i niezaprzeczalności.

Pod funkcjonujący system bezpieczeństwa informacji stworzone zostały polskie normy, których nie trzeba wdrażać obowiązkowo, ale może to posłużyć za wystarczający dowód spełnienia ustalonych w Rozporządzeniu wymagań. Są to:

  • PN-ISO/IEC 27001- w odniesieniu do bezpieczeństwa informacji;
  • PN-ISO/IEC 17799 –w zakresie ustanawiania zabezpieczeń;
  • PN-ISO/IEC 27005 – odnośnie zarządzania ryzykiem;
  • PN-ISO/IEC 24762 – w obrębie odzyskiwania techniki informatycznej po katastrofie, co ma służyć zarządzaniu ciągłością funkcjonowania

Jak widać, nie trzeba koniecznie uzyskać certyfikacji ISO, ale sprecyzowane w rozporządzeniu wymogi muszą być spełnione, a dzięki normie ISO uzyskujemy całościowe podejście, bazujące na międzynarodowych standardach. Skorzystanie z niej jest więc korzystne podczas projektowania systemu, jak również przy wyborze najwłaściwszych zabezpieczeń.

Zależnie od Państwa indywidualnych zapotrzebowań, możemy:

  • przeprowadzić taki audyt wewnętrzny, o jakim mówi rozporządzenie
  • posłużyć pomocą przy wdrażaniu konkretnych rozwiązań w formie doradztwa
  • przeszkolić pracowników odpowiedzialnych za procedurę przetwarzania informacji i osoby zajmujące się okresowymi audytami.

Jeśli chodzi o doradztwo, jego forma i obszar zależy od Państwa oczekiwań, bez problemu udzielimy pomocy przy identyfikacji ewentualnych kwestii wymagających polepszenia. Przy audycie to Państwo sugerujecie zakres, ale my oceniamy jego zasadność tak, aby mógł on mieć profesjonalny przebieg. Wykonywane przez nas audyty są obiektywne i niezależne, spełniając przy tym współczesne standardy międzynarodowe.

Nasza strona internetowa używa plików cookies (tzw. ciasteczka) w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować stronę do twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje. Dowiedz się więcej jak je wyłączyć.