Proste to RODO w medycynie w oświacie w firmie

Wdrożenie RODO w firmie / w szkole / w podmiocie medycznym

Wdrożenie RODO w firmie / w oświacie / w medycynie

Dokumentacja RODO dla firmy, dla podmiotów medycznych, przychodni, szpitali, lekarzy, dla placówek oświatowych. Pełnienei funkcji Inspektora Ochrony Danych w firmach, w podmiotach medycznych, w szkołach. Szkolenia z zakresu cyberbezpieczeństwa oraz ochrony danych osobowych. Audyt Bezpieczeństwa Informacji KRI. Dofinansowania dla samorządów, dla podmiotów medycznych na cyberbezpieczeństwo.

Monitorowanie zachowań w sieci Ogólnopolska Sieć Edukacyjna

Monitorowanie zachowań w sieci Ogólnopolska Sieć Edukacyjna

Monitorowanie zachowań w sieci Ogólnopolska Sieć Edukacyjna – Rzecznik Praw Obywatelskich skierował zapytania dotyczące funkcjonalności działania OSE.

Ogólnopolska Sieć Edukacyjna ...

Jak czytamy w Komunikacie RPO z dnia 16 maja 2023r.

cyt.: „Ogólnopolska Sieć Edukacyjna to operowany przez NASK program Ministerstwa Cyfryzacji oferujący szkołom szybki, darmowy i bezpieczny Internet. Przyłączyć się do niej mogą wszystkie chętne placówki. W ramach OSE wprowadzono system monitorowania zachowań w sieci, którego możliwości technologiczne systemu sprawiają m.in. , że system jest w stanie „na podstawie przesyłanych obrazów, wideo i wiadomości wyłapać emocje i zamiary uczniów”. Dzięki analizy treści przeglądanych przez dzieci oraz ich aktywności internetowej system ma wykrywać zagrożenia i pozwalać na reakcję, gdy dziecku grozi krzywda.

Ochrona życia prywatnego ...

cyt.: „Jego funkcjonowanie wiąże się jednak z poważną ingerencją w życie prywatne osób korzystających z OSE (uczniów i nauczycieli). Z doniesień mediów wynika bowiem, że system „wykorzystując sztuczną inteligencję, potrafi wykryć, co uczniowie oglądają, czytają, a także co sobie wysyłają i co do siebie piszą w internecie”. Rzecznik zwracał wielokrotnie uwagę, że ochrona życia prywatnego (art. 47 Konstytucji RP) obejmuje m.in. autonomię informacyjną. Oznacza ona prawo do samodzielnego decydowania o ujawnianiu innym informacji dotyczących siebie i prawo do kontrolowania tych informacji, jeżeli są w dyspozycji innych podmiotów. Prawo do prywatności oraz autonomii informacyjnej – podobnie jak inne konstytucyjne prawa – ograniczać można, ale tylko na ściśle określonych w Konstytucji warunkach. Ograniczenia muszą być uchwalone w ustawie – by umożliwić społeczną kontrolę i parlamentarną dyskusję – i służyć ochronie szczególnie ważnych wartości, wskazanych w art. 31 Konstytucji. Ponadto, art. 51 ust. 2 Konstytucji stanowi, że władze mogą pracować tylko z tymi danymi o obywatelach, które są niezbędne w demokratycznym państwie prawnym.”

Brak realizacji innych prawem określonych działań ...

Rzecznik Prawo Obywatelskich zwraca także uwagę na fakt, iż nie są podejmowane inne działania zmierzające do ochrony uczniów przed przemocą i nienawiścią w sieci, pomimo tego, iż przepisy prawa tego rodzaju obowiązek określają. RPO podnosi iż nie jest realizowany obowiązek szkoły do zabezpieczania dzieci przed dostępem zagrażającym im treściom, wynikający z art. 27 Prawa oświatowego.

 Zgodnie z art. 27 Ustawy z dnia 14 grudnia 2016 r. Prawo oświatowe

cyt.: „Szkoły i placówki zapewniające uczniom dostęp do Internetu są obowiązane podejmować działania zabezpieczające uczniów przed dostępem do treści, które mogą stanowić zagrożenie dla ich prawidłowego rozwoju, w szczególności zainstalować i aktualizować oprogramowanie zabezpieczające

Pakiety dokumentów dla placówek oświatowych ...

Źródło informacji ...

Wystąpienie RPO do NASK – PIB [VII.501.72.2023.MK] [Dostęp dnia 17-05-2023r., godz.: 9:00]

Wybrane zagadnienia dla placówek oświatowych

Dokumentacja SZBI System Zarządzania Bezpieczeństwem Informacji

Dokumentacja SZBI System Zarządzania Bezpieczeństwem Informacji

Dokumentacja SZBI System Zarządzania Bezpieczeństwem Informacji …

 

Korzystając z przygotowanych przez nas materiałów istotnie przyspieszają Państwo proces opracowania i wdrożenia kompleksowego Systemu Zarządzania Bezpieczeństwem Informacji w zarządzanej Organizacji. Dodatkowo w sytuacji, w której to organ prowadzący chciałby narzucić dla zarządzanej przez Państwa organizacji własne rozwiązania, jesteście Państwo przygotowani na taką sytuację. Analogicznie, w sytuacji audytu realizowanego w ramach działań organu nadrzędnego, zyskują Państwo materiały istotne z punktu widzenia działań audytowych. Nie należy także ukrywać, iż przygotowana przez nas dokumentacja, może przyspieszyć i usprawnić pracę audytorom, czy też inspektorom ochrony danych, którzy mogą z rożnych względów stać się realizatorami działań w obszarze przygotowania do wdrożenia projektów zapisów Dokumentacji SZBI.

Warianty do wyboru …

 

  • Pakiet (1) Dokumentacja SZBI
  • Pakiet (2) Dokumentacja SZBI + Ocena Ryzyka w bezpieczeństwie Informacji

Dokumentacja SZBI zgodna z NIS2 …

 

Oczywiście przygotowując Dokumentację SZBI opracowaliśmy ją zgodnie z wymogami jakie wynikają z treści Dyrektywy Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2).

 

Szczegóły szkolenia >>
Wzór procedury dokonywania zgłoszeń wewnętrznych Ustawa o ochronie sygnalistów

Procedura dokonywania zgłoszeń wewnętrznych

Procedura dokonywania zgłoszeń wewnętrznych dla podmiotu prawnego

W związku z faktem uchwalenia Ustawy z dnia 14 czerwca 2024 r. o ochronie sygnalistów opracowaliśmy dokumentację zawierającą procedury związane z obsługa zgłoszeń wewnętrznych dedykowane dla podmiotu medycznego.

Kto ma obowiązek opracowania procedury dokonywania zgłoszeń wewnętrznych

Obowiązek przygotowania i wdrożenia dokumentacji na gruncie ww. Ustawy o ochronie sygnalistów mają podmioty prawne na rzecz których według stanu na dzień 1 stycznia lub 1 lipca danego roku wykonuje pracę zarobkową co najmniej 50 osób. Uwaga jednak do liczby 50 osób wykonujących pracę zarobkową wlicza się zarówno pracowników w przeliczeniu na pełne etaty oraz  wlicza się osoby świadczące pracę za wynagrodzeniem na innej podstawie niż stosunek pracy, jeżeli nie zatrudniają do tego rodzaju pracy innych osób, niezależnie od podstawy zatrudnienia.

Termin na opracowanie i wdrożenie procedur dokonywania zgłoszeń

Podmioty prawne zobowiązane na mocy Ustawy o ochronie sygnalistów mają termin do 25 września 2024 r. na opracowanie i wdrożenie dokumentacji.

Pakiet dokumentów zawiera

  • Procedurę dokonywania zgłoszeń naruszeń prawa i podejmowania działań następczych.
  • Potwierdzenie:
    • dokonania konsultacji z organizacją związkową celem ustalenia procedury zgłoszenia wewnętrznego
    • dokonania konsultacji z przedstawicielem załogi celem ustalenia procedury zgłoszenia wewnętrznego
  • Wzór:
    • informacji o podaniu do wiadomości osób wykonujących pracę procedury zgłoszeń wewnętrznych
    • informacja dla osób ubiegających się o pracę / rekrutacja / negocjacje umowy – o procedurze zgłoszeń wewnętrznych
    • rejestru zgłoszeń wewnętrznych
    • upoważnienia do podejmowania działań następczych i przetwarzania danych osobowych
    • upoważnienia do weryfikacji zgłoszeń wewnętrznych i przetwarzania danych osobowych
    • transkrypcji rozmowy z linii nagrywanej / z linii nie nagrywanej w ramach której doszło do zgłoszenia wewnętrznego
    • wniosek sygnalisty o zorganizowanie bezpośredniego spotkania celem dokonania ustnego zgłoszenia wewnętrznego
    • zgłoszenia wewnętrznego
    • protokołu ze zgłoszenia wewnętrznego dokonanego ustnie
    • oświadczenia sygnalisty o wyrażeniu zgody na ujawnienie jego danych osobowych
    • karta weryfikacji zgłoszenia wewnętrznego
    • informacji zwrotnej dla osoby sygnalisty  wraz ze schematem pytań i odpowiedzi pozwalających na ocenę zgłoszenia
    • protokół ze zniszczenia danych osobowych zebranych przypadkowo
    • protokół ze zniszczenia danych związanych ze zgłoszeniem (retencja)
  • RCPD
  • Klauzula Informacyjna art. 13 RODO
  • Klauzula Informacyjna art. 14 RODO
  • i inne.

Forma dokumentu: dokumenty edytowalne

Czas realizacji: przed terminem 25 września 2024r.
Autor: dr Jakub Rzymowski
Autor: mgr Dominik Spałek

 

Szczegóły szkolenia >>
Wzory oświadczeń składanych przez osoby zatrudniane Ustawa o przeciwdziałaniu przestępczości na tle seksualnym

Wzory oświadczeń składanych przez osoby zatrudniane Ustawa o przeciwdziałaniu przestępczości na tle seksualnym

Wzory oświadczeń składanych przez osoby zatrudniane Ustawa o przeciwdziałaniu przestępczości na tle seksualnym

W skład pakiety wchodzą następujące dokumenty:

  • Omówienie przepisów – wprowadzenie do tematu
  • Oświadczenie – o jakim mowa w art. 21 ust. 7 Lex Kamilek / braku skazania
  • Oświadczenie – o jakim mowa w art. 21 ust. 5 Lex Kamilek / państwa zamieszkania
Szczegóły szkolenia >>
Procedura użytkowania pendrive przenośnych pamięci danych w firmie

Procedura użytkowania zewnętrznych nośników danych

Procedura użytkowania zewnętrznych nośników danych

Procedura opisuje zasady / powierzania / korzystania / zabezpieczania / testowania / przechowywania / niszczenia / przenośnych pamięci danych wykorzystywanych w pracy personelu administratora danych osobowych. Procedura użytkowania zewnętrznych nośników danych zawiera także zestaw zakazanych praktyk, wskazując na konkretne ryzyka, jakie wynikają z ich nieprzestrzegania, w szczególności w obszarze cyberbezpieczeństwa.

Pakiet dokumentów zawiera:

  • Procedura użytkowania zewnętrznych nośników danych
  • Materiał edukacyjny / cyberbezpieczeństwo w pracy z urządzeniami elektornicznymi
  • Ankieta inwentaryzacyjno  / ewaluacyjna
  • Umowa użytkowania służbowego nośnika danych
  • Protokół przekazania nośnika danych

 

Szczegóły szkolenia >>
Materiały szkoleniowe Cyberbezpieczeństwo RODO

Materiały szkoleniowe Cyberbezpieczeństwo RODO

Materiały szkoleniowe Cyberbezpieczeństwo RODO

Materiały szkoleniowe Cyberbezpieczeństwo RODO dla pracowników gotowe do wykorzystania przez Administratorów Danych Osobowych lub Inspektorów Ochrony Danych prowadzących działania edukacyjne w firmie. Kupując nasz produkt otrzymują Państwo dostęp do wszystkich materiałów edukacyjno-informacyjnych szkoleniowych, jakie tworzymy na bieżąco. Otrzymują Państwo także gotowy harmonogram szkoleniowy, co pozwala na wykazanie, rozliczenie realizacji obowiązku szkoleniowego IOD.

W skład pakietu wchodzi:

  • Harmonogram szkoleniowy – dzięki któremu wykazywana jest rozliczalność działań szkoleniowych
  • Materiały edukacyjne szkoleniowe – dedykowane na kolejne 12 miesięcy

Spis treści:

  • Styczeń – „Jakie kroki można podjąć po wycieku danych dotyczących zdrowia”.
  • Luty – „Oszuswo na BLIKa”.
  • Marzec – „Czym jest phishing, jak się przed nim bronić”.
  • Kwiecień  – „Ochrona  danych osobowych a przyczyny nieobecności w pracy pracowników”.
  • Maj – „Cyberbezpieczeństwo i problem jednego hasła w wielu serwisach”.
  • Czerwiec – „Podstawowe i szczegółowe zasady pracy z pocztą elektroniczną”.
  • Lipiec – „Urlop od RODO ! broszura informująca o zagrożeniach podczas wypoczynku”.
  • Sierpień – „Przypomnienie zasad przetwarzania danych – w codziennej pracy”.
  • Wrzesień – „Jak ułatwić sobie pracę – popularne skróty klawiszowe”
  • Październik – „W jaki sposób rozpoznać próbę ataku na zasoby firmy z wykorzystaniem email”
  • Listopad – „Korzystanie z przenośnych pamięci danych w pracy, ryzyka i środki zaradcze”.
  • Grudzień – „Prywatny adres email do celów służbowych”.

Bezpośrednio po zakupie otrzymają Państwo nw. materiały szkoleniowe. Z uwagi n fakt, iż na bieżąco tworzymy kolejne materiały w odpowiedzi na aktualne wydarzenia, liczba materiałów szkoleniowych stale rośnie. W przypadku kiedy stworzymy materiały, będziemy je przesyłali do Państwa na bieżąco – za darmo, do końca br.

 

Szczegóły szkolenia >>
Procedura publikowania informacji w Biuletynie Informacji Publicznej

Procedura publikowania informacji w Biuletynie Informacji Publicznej

Procedura publikowania informacji w Biuletynie Informacji Publicznej

Procedura publikowania informacji w Biuletynie Informacji Publicznej opisuje zasady związane z realizacją obowiązku publikowania informacji w BIP, jak również opisuje zasady retencji (okresy przechowywania) opublikowanych informacji. Procedura wprowadza także podział kompetencji pomiędzy poszczególnymi komórkami organizacyjnymi podmiotu, czyniąc je odpowiedzialnymi za realizację poszczególnych obowiązków wynikających z Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej.

Dla kogo przygotowana została Procedura publikacji w BIP

Procedurę publikowania informacji w BIP przygotowaliśmy z myślą o wszystkich podmiotach, jakie zobowiązane są do udostępniania informacji publicznej, zgodnie z art. 4 ww. Ustawy o BIP.

Spis treści:

  1. Postanowienia ogólne.
  2. Zasady publikowania informacji w BIP.
  3. Zasady retencji danych informacji opublikowanych w BIP.
  4. Zasady przygotowywania informacji do opublikowania w BIP.
  5. Zasady odpowiedzialności i nadzoru.
  6. Zadania Redaktora BIP.
  7. Zadania Członków Zespołu Redakcyjnego BIP.
  8. Zadania osób kierowników / przełożonych komórek organizacyjnych.
  9. Zadania Działu IT.

Załączniki.

Autor: mgr Magdalena Waszak

Szczegóły szkolenia >>
Zgłoszenie naruszenia do UODO zalane archiwum

Zgłoszenie naruszenia do UODO zalane archiwum

Zgłoszenie naruszenia do UODO zalane archiwum

Jeśli znalazłeś się, w sytuacji, kiedy na skutek awarii, doszło do rozszczelnienia rur w pomieszczeniu archiwum na skutek czego doszło do zalania przechowywanych w nim dokumentów, jako administrator danych osobowych zobowiązany jesteś do wykonania określonych czynności. W naszym poradniku na konkretnym przykładzie opisujemy krok po kroku, jak wyglądał proces analizowania zajścia, jakie informacje trzeba było pozyskać, aby mieć możliwość podjęcia określonych działań naprawczych. Pokazujemy, także  jakich ustaleń dokonywano na poszczególnych etapach. Przedstawiamy również treść wzoru zgłoszenia naruszenia ochrony danych osobowych, jakie sporządzone zostało w związku z zalaniem dokumentów w archiwum i częściowym ich zniszczeniem. Otrzymasz także zawiadomienie skierowane do podmiotów danych, których dokumenty zostały zniszczone, jakie przygotowaliśmy w związku z wystąpieniem naruszenia ochrony danych osobowych.

Wiemy, że masz mało czasu …

Dlatego materiał, jaki otrzymasz ma na celu pomóc Ci w ocenie sytuacji i ewentualnym przygotowaniu zgłoszenia naruszenia ochrony danych osobowych do UODO oraz w przygotowaniu zawiadomienia do podmiotów danych. Postawiliśmy na praktyczną stronę i ograniczamy analizy do niezbędnego minimum. Celem jest pomóc Ci w sytuacji, w jakiej się znalazłeś.

Materiały, jakie otrzymasz …

  • Listę pytań na które powinieneś uzyskać odpowiedź analizując swój przypadek.
  • Omówienie, konkretnej sytuacji związanej ze zniszczeniem na skutek zalania dokumentów przechowywanych w pomieszczeniach archiwum , gdzie krok po kroku pokazujemy co robiliśmy, jakie działania podejmowaliśmy.
  • Wzór zgłoszenia do UODO, jakie przygotowane zostało w omawianym stanie faktycznym.
  • Wzór zawiadomienia do podmiotów danych, których dokumentacja uległa zniszczeniu na skutek jej zalania.
  • Wzór zapisu, jaki został ujęty w rejestrze naruszeń, wewnętrznym.

Dla kogo jest nasze opracowanie …

Jeśli znalazłeś się w sytuacji, kiedy doszło do zalania archiwum i zachodzi ryzyko jej zniszczenia, bądź uległa ona zniszczeniu, opracowany przez nas materiał pozwoli Ci na zrozumienie tego, z jakim zdarzeniem masz do czynienia oraz podjęcie konkretnych kroków. Dzięki lekturze oraz wzorcowym materiałom, będziesz mógł samodzielnie opracować zgłoszenie naruszenia ochrony danych do UODO oraz treść zawiadomienia do podmiotów danych, których dotyczy naruszenie.

Szczegóły szkolenia >>
Wzór zgłoszenia do UODO email przesłany do niewłaściwego adresata

Zgłoszenie naruszenia do UODO błędnie wysłany email

Zgłoszenie naruszenia do UODO błędnie wysłany email

Jeśli znalazłeś się, w sytuacji, kiedy na skutek błędu własnego, albo klienta, doszło do tego, że przesłano email do niewłaściwego adresata, należy wykonać określone działania, aby określić co należy zrobić w takiej sytuacji. W naszym poradniku na przykładzie opisujemy krok po kroku, jak wyglądał proces analizowania zajścia u administratora danych osobowych. Pokazujemy, jakich ustaleń dokonywano na poszczególnych etapach. Przedstawiamy także treść zgłoszenia naruszenia ochrony danych osobowych, jakie sporządzone zostało w związku z wysyłką email do błędnego adresata. Pokazujemy także, jakie zawiadomienie do podmiotu danych, którego dane ujawniono, zostało przygotowane.

Wiemy, że masz mało czasu …

Dlatego materiał, jaki otrzymasz ma na celu pomóc Ci w ocenie sytuacji i ewentualnym przygotowaniu zgłoszenia naruszenia ochrony danych osobowych do UODO oraz w przygotowaniu zawiadomienia do podmiotu danych. Postawiliśmy na praktyczną stronę i ograniczamy analizy do niezbędnego minimum. Celem jest pomóc Ci w sytuacji, w jakiej się znalazłeś.

Materiały, jakie otrzymasz …

  • Listę pytań na które powinieneś uzyskać odpowiedź analizując swój przypadek.
  • Omówienie, konkretnej sytuacji związanej z wysyłką email do błędnego adresata, gdzie krok po kroku pokazujemy co robiliśmy, jakie działania podejmowaliśmy.
  • Wzór zgłoszenia do UODO, jakie przygotowane zostało w omawianym stanie faktycznym.
  • Wzór zawiadomienia do podmiotu danych, którego dane ujawniono w związku z wysyłką email do błędnego adresata.
  • Wzór zapisu, jaki został ujęty w rejestrze naruszeń, wewnętrznym.

Dla kogo jest nasze opracowanie …

Jeśli znalazłeś się w sytuacji, kiedy doszło do wysyłki korespondencji email do błędnego adresata, opracowany przez nas materiał pozwoli Ci na zrozumienie tego z jakim zdarzeniem masz do czynienia oraz podjęcie konkretnych kroków. Dzięki lekturze oraz wzorcowym materiałom, będziesz mógł samodzielnie opracować zgłoszenie naruszenia ochrony danych do UODO oraz treść zawiadomienia do podmiotu danych, którego dane ujawniono.

Szczegóły szkolenia >>