Rynek 5/6 59-220 Legnica
Telefon: +48 795 572 491

OBSŁUGA SAMORZĄDÓW

Kompleksowa ochrona danych osobowych w jednostkach samorządowych.

Polskie Centrum Bezpieczeństwa i Prewencji to zespół specjalistów z różnych dziedzin: audytorzy wiodący ISO 27001, radcowie prawni, informatycy, czynni inspektorzy ochrony danych oraz byli i obecni pracownicy służb mundurowych.

Kompleksowa ochrona danych osobowych to gwarancja bezpieczeństwa na wszystkich płaszczyznach (zgodność z prawem, zabezpieczenia fizyczne, zabezpieczenia informatyczne).

Pakiet skierowany do samorządów obejmuje szeroki zakres usług: RODO (ochrona danych osobowych); transkrypcja i anonimizacja (sesji rady gminy / miasta / powiatu); cyberbezpieczeństwo (bezpieczeństwo informacji - ISO 27001 - KRI – SZBI); szkolenia oraz doradztwo (KPA, udzielanie i rozliczanie dotacji, RODO, KRI, SZBI); dostępność + (architektoniczna / informacyjno - komunikacyjna / cyfrowa).

OBSŁUGA SAMORZĄDÓW

Kompleksowa ochrona danych osobowych w jednostkach samorządowych.

Polskie Centrum Bezpieczeństwa i Prewencji to zespół specjalistów z różnych dziedzin: audytorzy wiodący ISO 27001, radcowie prawni, informatycy, czynni inspektorzy ochrony danych oraz byli i obecni pracownicy służb mundurowych.

Kompleksowa ochrona danych osobowych to gwarancja bezpieczeństwa na wszystkich płaszczyznach (zgodność z prawem, zabezpieczenia fizyczne, zabezpieczenia informatyczne).

Pakiet skierowany do samorządów obejmuje szeroki zakres usług: RODO (ochrona danych osobowych); transkrypcja i anonimizacja (sesji rady gminy / miasta / powiatu); cyberbezpieczeństwo (bezpieczeństwo informacji - ISO 27001 - KRI – SZBI); szkolenia oraz doradztwo (KPA, udzielanie i rozliczanie dotacji, RODO, KRI, SZBI); dostępność + (architektoniczna / informacyjno - komunikacyjna / cyfrowa).

Jesteśmy członkami SABI (Stowarzyszenie IOD) oraz międzynarodowego stowarzyszenia ISACA (Information Systems Audit and Control Association).
ISO 27001 Niszczenie dysków twardych
Rozwiązania wdrażane przez naszych prawników, czynnych IOD oraz audytorów wiodących spełniają wymagania normy ISO 27001.
Posiadamy certyfikat Wojskowego Centrum Normalizacji, Jakości i Kodyfikacji 99NEH (Natowski Kod Podmiotu Gospodarki Narodowej).
Jesteśmy członkami SABI (Stowarzyszenie IOD) oraz międzynarodowego stowarzyszenia ISACA (Information Systems Audit and Control Association).
ISO 27001 Niszczenie dysków twardych
Rozwiązania wdrażane przez naszych prawników, czynnych IOD oraz audytorów wiodących spełniają wymagania normy ISO 27001.
Posiadamy certyfikat Wojskowego Centrum Normalizacji, Jakości i Kodyfikacji 99NEH (Natowski Kod Podmiotu Gospodarki Narodowej).

Pakiet wdrożeniowy​

W JEDNOSTKACH SAMORZĄDOWYCH

Przeprowadzimy audyt ochrony danych osobowych i audyt bezpieczeństwa informatycznego. Wdrożymy dokumentację dostosowaną do indywidualnych potrzeb. Dostarczamy wzory obligatoryjnych rejestrów związanych z przetwarzaniem danych osobowych, które jednostka musi prowadzić. Kompleksowo szkolimy personel w zakresie ochrony danych osobowych. Prowadzimy w ramach usługi miesięczne, powdrożeniowe doradztwo prawne i informatyczne - mailowe, telefoniczne i w razie konieczności osobiste.

Realizowany według planu sprawdzeń audyt obejmuje obszary dotyczące:
1. Głównego zakresu działalności, struktury oraz podstaw prawnych przetwarzania danych osobowych;
2. Organizacji przepływu danych osobowych i sprawdzenia rejestru czynności przetwarzania danych przeglądu środków organizacyjnych i technicznych;
3. Systemów, obecnych zaleceń, a także strony internetowej szkoleń z zakresu ochrony danych;
4. Praw i obowiązków administratora oraz osób, których dane dotyczą wdrożenia Privacy by Design, czyli środków z art. 25 oraz procedurę szacowania ryzyka;
5. Wydawania upoważnień każdej osobie przetwarzającej dane z polecenia procesora/administratora.

Pakiet wdrożeniowy​

W JEDNOSTKACH SAMORZĄDOWYCH

Przeprowadzimy audyt ochrony danych osobowych i audyt bezpieczeństwa informatycznego. Wdrożymy dokumentację dostosowaną do indywidualnych potrzeb. Dostarczamy wzory obligatoryjnych rejestrów związanych z przetwarzaniem danych osobowych, które jednostka musi prowadzić. Kompleksowo szkolimy personel w zakresie ochrony danych osobowych. Prowadzimy w ramach usługi miesięczne, powdrożeniowe doradztwo prawne i informatyczne - mailowe, telefoniczne i w razie konieczności osobiste.

Realizowany według planu sprawdzeń audyt obejmuje obszary dotyczące:
1. Głównego zakresu działalności, struktury oraz podstaw prawnych przetwarzania danych osobowych;
2. Organizacji przepływu danych osobowych i sprawdzenia rejestru czynności przetwarzania danych przeglądu środków organizacyjnych i technicznych;
3. Systemów, obecnych zaleceń, a także strony internetowej szkoleń z zakresu ochrony danych;
4. Praw i obowiązków administratora oraz osób, których dane dotyczą wdrożenia Privacy by Design, czyli środków z art. 25 oraz procedurę szacowania ryzyka;
5. Wydawania upoważnień każdej osobie przetwarzającej dane z polecenia procesora/administratora.

Przejęcie funkcji

INSPEKTORA OCHRONY DANYCH

Inspektor Ochrony Danych jest swego rodzaju „ekspertem w ramach organizacji”, który ma za zadanie wspierać tę organizację w czynnościach związanych z przetwarzaniem danych osobowych. Ponadto IOD jest ważnym źródłem informacji o wykonywanych operacjach na danych osobowych dla tych osób, których te dane dotyczą (np. dla klientów danej organizacji).

Powierzenie tej funkcji specjaliście z zewnątrz jest w pełni akceptowaną przez UODO praktyką, która daje wiele korzyści jednostce, która zdecyduje się na takie rozwiązanie. Najważniejsze z nich to: oszczędność czasu, który możemy poświęcić na właściwą działalność jednostki. Outsourcing IOD wypada znacznie korzystniej, niż np. powierzenie dodatkowych obowiązków, w tym zakresie, własnemu pracownikowi lub zatrudnienie nowego, pełne wsparcie merytoryczne ekspertów w dziedzinie przepisów prawa o ochronie danych osobowych, informatyki oraz zarządzania danymi, bezpieczeństwo gromadzonych i przetwarzanych danych z punktu widzenia odpowiedzialności prawnej w przypadku naruszenia przepisów o ochronie danych osobowych.

1.

Powołanie IOD oraz zastępcy IOD z pośród naszej kadry ekspertów. Oznacza to, że w ramach usługi 2 osoby dbają o poprawne przetwarzanie danych w Państwa instytucji co zapewnia ciągłość działania, aby w każdej sytuacji był dostęp do Inspektora. Dodatkowo otrzymujecie Państwo wsparcie innych specjalistów współpracujących z Polskim Centrum Bezpieczeństwa i Prewencji (prawnicy, informatycy, specjaliści z zakresu bezpieczeństwa osób i mienia).

2.

W celu wdrożenia Polityki Bezpieczeństwa Danych Osobowych, niezbędne jest poznanie procesów w ramach których przetwarzane są dane osobowe. Procesowi temu towarzyszy wstępna analiza, identyfikacja i określenie m.in.: istniejącej dokumentacji Ochrony Danych Osobowych; zbiorów danych osobowych, które są lub będą przetwarzane; miejsc przetwarzania danych osobowych; systemów informatycznych i aplikacji, które są wykorzystywane do przetwarzania danych osobowych; audyt wszystkich jednostek terenowych.

3.

W ramach usługi przygotujemy i wdrożymy dokumentację obejmującą politykę ochrony danych osobowych uwzględniającą Państwa charakter, procedury przetwarzania danych osobowych, instrukcje zarządzania systemami informatycznymi, klauzule informacyjne, rejestry czynności, upoważnienia do przetwarzania danych, wzory umów powierzenia danych osobowych podmiotom współpracującym z jednostką. Przygotowana dokumentacja będzie dostosowana do Państwa potrzeb, a jednocześnie będzie zawierała wzory wprowadzonych dokumentów.

4.

Na bieżąco zapoznajemy pracowników z ochroną danych osobowych. Szkolenie przeznaczone jest dla wszystkich osób przetwarzających dane osobowe. Jego celem jest przekazanie pracownikom wiedzy pozwalającej na przystosowanie procesów przetwarzania danych osobowych w przedsiębiorstwie do wymogów nakazanych przepisami w tym zakresie. Prezentacja z praktycznymi przykładami, możliwość prowadzenia dyskusji.

Przejęcie funkcji

INSPEKTORA OCHRONY DANYCH

Inspektor Ochrony Danych jest swego rodzaju „ekspertem w ramach organizacji”, który ma za zadanie wspierać tę organizację w czynnościach związanych z przetwarzaniem danych osobowych. Ponadto IOD jest ważnym źródłem informacji o wykonywanych operacjach na danych osobowych dla tych osób, których te dane dotyczą (np. dla klientów danej organizacji).

Powierzenie tej funkcji specjaliście z zewnątrz jest w pełni akceptowaną przez UODO praktyką, która daje wiele korzyści jednostce, która zdecyduje się na takie rozwiązanie. Najważniejsze z nich to: oszczędność czasu, który możemy poświęcić na właściwą działalność jednostki. Outsourcing IOD wypada znacznie korzystniej, niż np. powierzenie dodatkowych obowiązków, w tym zakresie, własnemu pracownikowi lub zatrudnienie nowego, pełne wsparcie merytoryczne ekspertów w dziedzinie przepisów prawa o ochronie danych osobowych, informatyki oraz zarządzania danymi, bezpieczeństwo gromadzonych i przetwarzanych danych z punktu widzenia odpowiedzialności prawnej w przypadku naruszenia przepisów o ochronie danych osobowych.

1.

Powołanie IOD oraz zastępcy IOD z pośród naszej kadry ekspertów. Oznacza to, że w ramach usługi 2 osoby dbają o poprawne przetwarzanie danych w Państwa instytucji co zapewnia ciągłość działania, aby w każdej sytuacji był dostęp do Inspektora. Dodatkowo otrzymujecie Państwo wsparcie innych specjalistów współpracujących z Polskim Centrum Bezpieczeństwa i Prewencji (prawnicy, informatycy, specjaliści z zakresu bezpieczeństwa osób i mienia).

2.

W celu wdrożenia Polityki Bezpieczeństwa Danych Osobowych, niezbędne jest poznanie procesów w ramach których przetwarzane są dane osobowe. Procesowi temu towarzyszy wstępna analiza, identyfikacja i określenie m.in.: istniejącej dokumentacji Ochrony Danych Osobowych; zbiorów danych osobowych, które są lub będą przetwarzane; miejsc przetwarzania danych osobowych; systemów informatycznych i aplikacji, które są wykorzystywane do przetwarzania danych osobowych; audyt wszystkich jednostek terenowych.

3.

W ramach usługi przygotujemy i wdrożymy dokumentację obejmującą politykę ochrony danych osobowych uwzględniającą Państwa charakter, procedury przetwarzania danych osobowych, instrukcje zarządzania systemami informatycznymi, klauzule informacyjne, rejestry czynności, upoważnienia do przetwarzania danych, wzory umów powierzenia danych osobowych podmiotom współpracującym z jednostką. Przygotowana dokumentacja będzie dostosowana do Państwa potrzeb, a jednocześnie będzie zawierała wzory wprowadzonych dokumentów.

4.

Na bieżąco zapoznajemy pracowników z ochroną danych osobowych. Szkolenie przeznaczone jest dla wszystkich osób przetwarzających dane osobowe. Jego celem jest przekazanie pracownikom wiedzy pozwalającej na przystosowanie procesów przetwarzania danych osobowych w przedsiębiorstwie do wymogów nakazanych przepisami w tym zakresie. Prezentacja z praktycznymi przykładami, możliwość prowadzenia dyskusji.

Szkolenia RODO

INSPEKTOR OCHRONY DANYCH

Szkolenie Inspektor Ochrony Danych

Celem szkolenia Inspektor Ochrony Danych jest zgłębienie wiedzy dotyczącej przetwarzania danych osobowych w jednostkach samorządowych (urzędy gminy, urzędy miasta, szkoły, przedszkola, żłobki, gminne ośrodki kultury, przychodnie gminne i inne jednostki organizacyjne należące do Gminy czy Miasta). Każde szkolenie na Inspektora Ochrony Danych zakończone jest uzyskaniem certyfikatu, który potwierdza nabytą wiedzę i umiejętności. Wszyscy uczestnicy kursów na Inspektora Ochrony Danych otrzymują kompletną dokumentację niezbędną przy wdrożeniach RODO. Po szkoleniu zapewniamy miesięczny dostęp do platformy dla IOD, gdzie specjaliści w zakresie ochrony danych osobowych udzielają wsparcia.

Szkolenie Inspektor Ochrony Danych Osobowych - Ekspert RODO

Kurs dla Inspektorów Ochrony Danych Osobowych

W JEDNOSTKACH SAMORZĄDOWYCH

Szkolenie Inspektor Ochrony Danych Osobowych - Ekspert RODO

Kurs dla Inspektorów Ochrony Danych Osobowych

W JEDNOSTKACH OŚWIATOWYCH

Szkolenie Inspektor Ochrony Danych Osobowych - Ekspert RODO

Kurs dla Inspektorów Ochrony Danych Osobowych

W JEDNOSTKACH MEDYCZNYCH

Szkolenia RODO

INSPEKTOR OCHRONY DANYCH

Szkolenie Inspektor Ochrony Danych

Celem szkolenia Inspektor Ochrony Danych jest zgłębienie wiedzy dotyczącej przetwarzania danych osobowych w jednostkach samorządowych (urzędy gminy, urzędy miasta, szkoły, przedszkola, żłobki, gminne ośrodki kultury, przychodnie gminne i inne jednostki organizacyjne należące do Gminy czy Miasta). Każde szkolenie na Inspektora Ochrony Danych zakończone jest uzyskaniem certyfikatu, który potwierdza nabytą wiedzę i umiejętności. Wszyscy uczestnicy kursów na Inspektora Ochrony Danych otrzymują kompletną dokumentację niezbędną przy wdrożeniach RODO. Po szkoleniu zapewniamy miesięczny dostęp do platformy dla IOD, gdzie specjaliści w zakresie ochrony danych osobowych udzielają wsparcia.

Szkolenie Inspektor Ochrony Danych Osobowych - Ekspert RODO

Kurs dla Inspektorów Ochrony Danych Osobowych

W JEDNOSTKACH SAMORZĄDOWYCH

Szkolenie Inspektor Ochrony Danych Osobowych - Ekspert RODO

Kurs dla Inspektorów Ochrony Danych Osobowych

W JEDNOSTKACH OŚWIATOWYCH

Szkolenie Inspektor Ochrony Danych Osobowych - Ekspert RODO

Kurs dla Inspektorów Ochrony Danych Osobowych

W JEDNOSTKACH MEDYCZNYCH

Audyt dostępności

CYFROWEJ, ARCHITEKTONICZNEJ ORAZ INFORMACYJNO-KOMUNIKACYJNEJ

ISO27001 w Ochronie Danych Osobowych

Ustawa z dnia 19 lipca 2019 o zapewnianiu dostępności osobom ze szczególnymi potrzebami zawiera przepisy wspierające dostępność w podmiotach publicznych, przedsiębiorstwach oraz organizacjach pozarządowych zainteresowanych potwierdzeniem, że ich działalność, spełnia wymagania określone w art. 6 ustawy czyli te dotyczące dostępności architektonicznej, cyfrowej i informacyjno-komunikacyjnej. Aby uzyskać takie zapewnienie, muszą oni najpierw przejść audyt dostępności, który może być przeprowadzony tylko przez uprawnione do tego podmioty.

AUDYT DOSTĘPNOŚCI CYFROWEJ STRONY WWW LUB APLIKACJI

Zgodnie z Ustawą z dnia 4 kwietnia 2019 r. o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych (Dz.U. 2019 poz. 848) wszystkie podmioty publiczne takie jak jednostki sektora finansów publicznych, państwowe jednostki organizacyjne bez osobowości prawnej, osoby prawne, utworzone w celu zaspokajania potrzeb o charakterze powszechnym finansowane ze środków publicznych w ponad 50% lub z ponad połową udziałów albo akcji, lub nadzorem nad organem zarządzającym, lub z prawem do powoływania ponad połowy składu organu nadzorczego lub zarządzającego, związki tych podmiotów i niektóre organizacje pozarządowe mają obowiązek wdrożyć dostępność cyfrową zgodnie z wytycznymi WCAG 2.1. AA.

od 23 września 2020 r.

Strony www muszą być zgodne z Ustawą.

od 23 czerwca 2021 r.

Aplikacje mobilne muszą być zgodne z Ustawą.

AUDYT DOSTĘPNOŚCI ARCHITEKTONICZNEJ ORAZ INFORMACYJNO-KOMUNIKACYJNEJ

Celem audytu dostępności jest zgromadzenie informacji dotyczących istniejących barier i utrudnień w dostępności dla osób z różnymi rodzajami niepełnosprawności, aby spełnić obowiązek ustawowy. Audyt dostępności może być przeprowadzony na etapie projektu architektoniczno-budowlanego czy wykonawczego oraz dla już istniejących obiektów – przed ich modernizacją lub jako informacja o faktycznej dostępności. Proponowane w raporcie rozwiązania mają na celu zapewnienie jak najlepszej dostępności obiektu audytowanego oraz jego otoczenia dla wszystkich osób z niego korzystających. Raport zostanie opracowany w oparciu między innymi o ustawę z dnia 7 lipca 1994 r. Prawo Budowlane oraz w oparciu o Rozporządzenie Ministra Infrastruktury z dnia 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie. W raporcie otrzymasz opis stanu istniejącego (popartego dokumentacją fotograficzną).

Analiza wyposażenia, oświetlenia i wykończenia wnętrz.

Analiza informacji wizualnej, dotykowej oraz dźwiękowej.

Dostępność pomieszczeń w budynku.

Najbliższe otoczenie budynku.

Komunikacja pozioma oraz pionowa.

Strefa wejściowa budynku.

Audyt dostępności

CYFROWEJ, ARCHITEKTONICZNEJ ORAZ INFORMACYJNO-KOMUNIKACYJNEJ

ISO27001 w Ochronie Danych Osobowych

Ustawa z dnia 19 lipca 2019 o zapewnianiu dostępności osobom ze szczególnymi potrzebami zawiera przepisy wspierające dostępność w podmiotach publicznych, przedsiębiorstwach oraz organizacjach pozarządowych zainteresowanych potwierdzeniem, że ich działalność, spełnia wymagania określone w art. 6 ustawy czyli te dotyczące dostępności architektonicznej, cyfrowej i informacyjno-komunikacyjnej. Aby uzyskać takie zapewnienie, muszą oni najpierw przejść audyt dostępności, który może być przeprowadzony tylko przez uprawnione do tego podmioty.

AUDYT DOSTĘPNOŚCI CYFROWEJ STRONY WWW LUB APLIKACJI

Zgodnie z Ustawą z dnia 4 kwietnia 2019 r. o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych (Dz.U. 2019 poz. 848) wszystkie podmioty publiczne takie jak jednostki sektora finansów publicznych, państwowe jednostki organizacyjne bez osobowości prawnej, osoby prawne, utworzone w celu zaspokajania potrzeb o charakterze powszechnym finansowane ze środków publicznych w ponad 50% lub z ponad połową udziałów albo akcji, lub nadzorem nad organem zarządzającym, lub z prawem do powoływania ponad połowy składu organu nadzorczego lub zarządzającego, związki tych podmiotów i niektóre organizacje pozarządowe mają obowiązek wdrożyć dostępność cyfrową zgodnie z wytycznymi WCAG 2.1. AA.

od 23 września 2020 r.

Strony www muszą być zgodne z Ustawą.

od 23 czerwca 2021 r.

Aplikacje mobilne muszą być zgodne z Ustawą.

AUDYT DOSTĘPNOŚCI ARCHITEKTONICZNEJ ORAZ INFORMACYJNO-KOMUNIKACYJNEJ

Celem audytu dostępności jest zgromadzenie informacji dotyczących istniejących barier i utrudnień w dostępności dla osób z różnymi rodzajami niepełnosprawności, aby spełnić obowiązek ustawowy. Audyt dostępności może być przeprowadzony na etapie projektu architektoniczno-budowlanego czy wykonawczego oraz dla już istniejących obiektów – przed ich modernizacją lub jako informacja o faktycznej dostępności. Proponowane w raporcie rozwiązania mają na celu zapewnienie jak najlepszej dostępności obiektu audytowanego oraz jego otoczenia dla wszystkich osób z niego korzystających. Raport zostanie opracowany w oparciu między innymi o ustawę z dnia 7 lipca 1994 r. Prawo Budowlane oraz w oparciu o Rozporządzenie Ministra Infrastruktury z dnia 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie. W raporcie otrzymasz opis stanu istniejącego (popartego dokumentacją fotograficzną).

Analiza wyposażenia, oświetlenia i wykończenia wnętrz.

Analiza informacji wizualnej, dotykowej oraz dźwiękowej.

Dostępność pomieszczeń w budynku.

Najbliższe otoczenie budynku.

Komunikacja pozioma oraz pionowa.

Strefa wejściowa budynku.

Transkrypcja i anonimizacja

SESJI RADY GMINY / MIASTA / POWIATU

ISO27001 w Ochronie Danych Osobowych

Na podstawie ustawy z 4.04.2019 r. o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych (Dz. U. z 2019 r. poz. 848), urząd gminy jako jednostka samorządu terytorialnego, zobowiązana jest po 23.09.2020 r. do dostosowywania nagrań z sesji rady miasta, gminy czy powiatu zarówno dla osób z niepełnosprawnością słuchu jak i wzroku. Zgodnie z Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) wszystkie informacje po których jesteśmy wstanie zidentyfikować osobę (dane osobowe) muszą być zanonimizowane. Nie jest to możliwe podczas trwania Sesji Online dlatego anonimizację stosuje się przed udostępnieniem zakończonej sesji na stronie Biuletynu Informacji Publicznej.

1.

Transkrypcje wykonujemy metodą respeakingu z weryfikacją tekstu z nagraniem źródłowym, bez korzystania z automatycznej transkrypcji generowanej przez nasz program rozpoznający mowę. Dzięki temu każda przygotowany przez nas transkrypcja cechuje się wiernym odwzorowaniem tego, co dzieje się w nagraniu.

2.

Standardowo transkrypcja stanowi precyzyjny zapis, bez jakiejkolwiek ingerencji w wypowiedzi osób biorących w niej udział w nagraniu. Istnieje możliwość zdefiniowania innych wymagań wobec transkrypcji tak aby poza samym tekstem pojawiło się w niej wiele innych dodatkowych informacji. W ramach usługi nie tylko wykonujemy transkrypcję zleconych nam nagrań ale również ustalamy z klientem czy i w jaki sposób mamy umieścić w tekście transkrypcji następujące informacje: dane osobowe (imiona, nazwiska, funkcje), oznaczenia jakie funkcje pełnią osoby wypowiadające się w nagraniu. Dodatkowo sesje możemy umieszczać na serwerze wskazanym przez zleceniodawcę.

3.

Anonimizacja to standardowa procedura, którą należy wykonać niezależnie od rodzaju dokumentu, nad którym pracujemy. Jeśli zachodzi potrzeba publikacji na BIP – MUSI być zanonimizowany. Taką sytuację można odnieść do dokumentu „papierowego”. Podczas gdy kopia jest „traktowana” np. korektorem, w identyczny sposób należy postąpić z materiałem audio-wideo z sesji. Anonimizacji podlegają nie tylko dane które bezpośrednio wskazują dane osobowe takie jak imię i nazwisko ale też inne informacje które mogą pośrednio ujawniać dane osobowe. Sztab naszych specjalistów sprawdza każdą sesję pod kątem ochrony danych osobowych.

Transkrypcja i anonimizacja

SESJI RADY GMINY / MIASTA / POWIATU

ISO27001 w Ochronie Danych Osobowych

Na podstawie ustawy z 4.04.2019 r. o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych (Dz. U. z 2019 r. poz. 848), urząd gminy jako jednostka samorządu terytorialnego, zobowiązana jest po 23.09.2020 r. do dostosowywania nagrań z sesji rady miasta, gminy czy powiatu zarówno dla osób z niepełnosprawnością słuchu jak i wzroku. Zgodnie z Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) wszystkie informacje po których jesteśmy wstanie zidentyfikować osobę (dane osobowe) muszą być zanonimizowane. Nie jest to możliwe podczas trwania Sesji Online dlatego anonimizację stosuje się przed udostępnieniem zakończonej sesji na stronie Biuletynu Informacji Publicznej.

1.

Transkrypcje wykonujemy metodą respeakingu z weryfikacją tekstu z nagraniem źródłowym, bez korzystania z automatycznej transkrypcji generowanej przez nasz program rozpoznający mowę. Dzięki temu każda przygotowany przez nas transkrypcja cechuje się wiernym odwzorowaniem tego, co dzieje się w nagraniu.

2.

Standardowo transkrypcja stanowi precyzyjny zapis, bez jakiejkolwiek ingerencji w wypowiedzi osób biorących w niej udział w nagraniu. Istnieje możliwość zdefiniowania innych wymagań wobec transkrypcji tak aby poza samym tekstem pojawiło się w niej wiele innych dodatkowych informacji. W ramach usługi nie tylko wykonujemy transkrypcję zleconych nam nagrań ale również ustalamy z klientem czy i w jaki sposób mamy umieścić w tekście transkrypcji następujące informacje: dane osobowe (imiona, nazwiska, funkcje), oznaczenia jakie funkcje pełnią osoby wypowiadające się w nagraniu. Dodatkowo sesje możemy umieszczać na serwerze wskazanym przez zleceniodawcę.

3.

Anonimizacja to standardowa procedura, którą należy wykonać niezależnie od rodzaju dokumentu, nad którym pracujemy. Jeśli zachodzi potrzeba publikacji na BIP – MUSI być zanonimizowany. Taką sytuację można odnieść do dokumentu „papierowego”. Podczas gdy kopia jest „traktowana” np. korektorem, w identyczny sposób należy postąpić z materiałem audio-wideo z sesji. Anonimizacji podlegają nie tylko dane które bezpośrednio wskazują dane osobowe takie jak imię i nazwisko ale też inne informacje które mogą pośrednio ujawniać dane osobowe. Sztab naszych specjalistów sprawdza każdą sesję pod kątem ochrony danych osobowych.

Usługa wdrożenia

SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI

(ISO/IEC 27001)

1.

W pierwszej kolejności dokonujemy ustaleń z zamawiającym w zakresie: projektu wdrożenia SZBI, wspieramy zamawiającego w ramach określenia założeń wdrożenia SZBI, w tym m.in. celu, wyników, terminów, organizacji projektu wdrożenia, narzędzi przy określeniu ryzyka, zarządzania.

2.

Zakres usługi i dalszych czynności obejmuje przeprowadzenie wstępnego audytu obejmującego: weryfikację spełnienia wymagań normy; zapoznania organizacji z obowiązującymi procedurami w zakresie bezpieczeństwa informacji; rozpoznania struktury organizacyjnej i procesowej organizacji; weryfikacji wymagań prawnych i biznesowych; przedstawienie raportu dotyczącego informacji o zakresie wdrożenia, uwzględniając potrzeby organizacji i ujawnione niezgodności.

3.

W dalszej kolejności przystępujemy do projektowania systemu, poprzez: sporządzenie planu projektu wdrożenia; tworzenie przy współpracy z zamawiającym niezbędnej dokumentacji według wymagań normy związane z systemem zarządzania, zarządzania ryzykiem, zabezpieczeniami, audytem wewnętrznym, przybliżamy rozwiązania w ramach wymaganych norm, Opracowujemy kompletną dokumentację SZBI, stosując optymalne rozwiązania uzgodnione z zamawiającym.

4.

Przystępujemy do wdrażania systemu, poprzez: sprawowanie nadzoru nad stworzoną dokumentacją i jej postanowieniami, wspieramy zamawiającego w ramach wdrażania procedur systemowych, udzielamy niezbędnych wyjaśnień i doradzamy.

Usługa wdrożenia

SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI

(ISO/IEC 27001)

1.

W pierwszej kolejności dokonujemy ustaleń z zamawiającym w zakresie: projektu wdrożenia SZBI, wspieramy zamawiającego w ramach określenia założeń wdrożenia SZBI, w tym m.in. celu, wyników, terminów, organizacji projektu wdrożenia, narzędzi przy określeniu ryzyka, zarządzania.

2.

Zakres usługi i dalszych czynności obejmuje przeprowadzenie wstępnego audytu obejmującego: weryfikację spełnienia wymagań normy; zapoznania organizacji z obowiązującymi procedurami w zakresie bezpieczeństwa informacji; rozpoznania struktury organizacyjnej i procesowej organizacji; weryfikacji wymagań prawnych i biznesowych; przedstawienie raportu dotyczącego informacji o zakresie wdrożenia, uwzględniając potrzeby organizacji i ujawnione niezgodności.

3.

W dalszej kolejności przystępujemy do projektowania systemu, poprzez: sporządzenie planu projektu wdrożenia; tworzenie przy współpracy z zamawiającym niezbędnej dokumentacji według wymagań normy związane z systemem zarządzania, zarządzania ryzykiem, zabezpieczeniami, audytem wewnętrznym, przybliżamy rozwiązania w ramach wymaganych norm, Opracowujemy kompletną dokumentację SZBI, stosując optymalne rozwiązania uzgodnione z zamawiającym.

4.

Przystępujemy do wdrażania systemu, poprzez: sprawowanie nadzoru nad stworzoną dokumentacją i jej postanowieniami, wspieramy zamawiającego w ramach wdrażania procedur systemowych, udzielamy niezbędnych wyjaśnień i doradzamy.

Pełnienie funkcji Pełnomocnika

ds. SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI

Skorzystanie z tej usługi zapewni bezpieczeństwo informacji w organizacji na najwyższym poziomie. Ponadto istotną korzyścią jest oszczędność czasu i pieniędzy – kontrahent może skupić się na swojej działalności, natomiast my bierzemy na siebie obowiązki związane z wdrożeniem, utrzymaniem i udoskonalaniem Systemu Zarządzania Bezpieczeństwem Informacji. W pierwszej kolejności ważne jest przeprowadzenie wstępnego spotkania, na którym omówimy szczegóły zakresu pracy i obowiązki, jakie dana jednostka chciałaby nam powierzyć. Pozwoli to na uzyskanie niezbędnej wiedzy i przeanalizowania potrzeb w zakresie bezpieczeństwa informacji w organizacji.

Zakres usługi pełnienia funkcji Pełnomocnika ds. SZBI obejmuje:
1. Przeprowadzenie analizy występujących luk Systemu Zarządzania Bezpieczeństwem Informacji;
2. Przygotowanie raportu wykrytych nieprawidłowości.
3. Zapewnienie zgodności Systemu Zarządzania Bezpieczeństwa Informacji wprowadzanego w organizacji z wymaganiami normy PN-ISO/IEC 27001:2017-06;
4. Współpraca z najwyższym kierownictwem w zakresie przygotowywania materiałów na przeprowadzane przeglądy zarządzania;
5. Koordynacja realizacji działań wynikających z przeglądów zarządzania;
6. Weryfikacja i zapewnienie zgodności dokumentacji systemowej z wymaganiami prawa w zakresie bezpieczeństwa informacji np. rozporządzeniem KRI;
7. Przygotowujemy audytorów wewnętrznych i współpracujemy z nimi w zakresie audytowania SZBI;
8. Planujemy i realizujemy proces wewnętrznych audytów Systemu Zarządzania Bezpieczeństwem Informacji;
9. Nadzorujemy i realizujemy działania korygujące i zapobiegawcze;
10. Planujemy i organizujemy szkolenia związane z podniesieniem świadomości i rozwojem w zakresie Systemu Zarządzania Bezpieczeństwem Informacji;
11. Koordynujemy przygotowania i przestrzeganie postanowień klasyfikacji informacji;
12. Współpracujemy z zespołami merytorycznymi w zakresie przeprowadzenia identyfikacji, analizy i oceny ryzyka bezpieczeństwa informacji, w tym koordynujemy realizowanie działań ujętych w planie postępowania z ryzykiem utraty informacji;
13. Zarządzamy i koordynujemy proces związany z incydentami bezpieczeństwa informacji;
14. Nadzorujemy przestrzeganie postanowień związanych z wdrażaniem, realizowaniem i dokumentowaniem Systemu Zarządzania Bezpieczeństwem Informacji;
15. Współdziałamy na wszystkich poziomach organizacji w celu promocji zasad bezpieczeństwa informacji.

Pełnienie funkcji Pełnomocnika

ds. SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI

Skorzystanie z tej usługi zapewni bezpieczeństwo informacji w organizacji na najwyższym poziomie. Ponadto istotną korzyścią jest oszczędność czasu i pieniędzy – kontrahent może skupić się na swojej działalności, natomiast my bierzemy na siebie obowiązki związane z wdrożeniem, utrzymaniem i udoskonalaniem Systemu Zarządzania Bezpieczeństwem Informacji. W pierwszej kolejności ważne jest przeprowadzenie wstępnego spotkania, na którym omówimy szczegóły zakresu pracy i obowiązki, jakie dana jednostka chciałaby nam powierzyć. Pozwoli to na uzyskanie niezbędnej wiedzy i przeanalizowania potrzeb w zakresie bezpieczeństwa informacji w organizacji.

Zakres usługi pełnienia funkcji Pełnomocnika ds. SZBI obejmuje:
1. Przeprowadzenie analizy występujących luk Systemu Zarządzania Bezpieczeństwem Informacji;
2. Przygotowanie raportu wykrytych nieprawidłowości.
3. Zapewnienie zgodności Systemu Zarządzania Bezpieczeństwa Informacji wprowadzanego w organizacji z wymaganiami normy PN-ISO/IEC 27001:2017-06;
4. Współpraca z najwyższym kierownictwem w zakresie przygotowywania materiałów na przeprowadzane przeglądy zarządzania;
5. Koordynacja realizacji działań wynikających z przeglądów zarządzania;
6. Weryfikacja i zapewnienie zgodności dokumentacji systemowej z wymaganiami prawa w zakresie bezpieczeństwa informacji np. rozporządzeniem KRI;
7. Przygotowujemy audytorów wewnętrznych i współpracujemy z nimi w zakresie audytowania SZBI;
8. Planujemy i realizujemy proces wewnętrznych audytów Systemu Zarządzania Bezpieczeństwem Informacji;
9. Nadzorujemy i realizujemy działania korygujące i zapobiegawcze;
10. Planujemy i organizujemy szkolenia związane z podniesieniem świadomości i rozwojem w zakresie Systemu Zarządzania Bezpieczeństwem Informacji;
11. Koordynujemy przygotowania i przestrzeganie postanowień klasyfikacji informacji;
12. Współpracujemy z zespołami merytorycznymi w zakresie przeprowadzenia identyfikacji, analizy i oceny ryzyka bezpieczeństwa informacji, w tym koordynujemy realizowanie działań ujętych w planie postępowania z ryzykiem utraty informacji;
13. Zarządzamy i koordynujemy proces związany z incydentami bezpieczeństwa informacji;
14. Nadzorujemy przestrzeganie postanowień związanych z wdrażaniem, realizowaniem i dokumentowaniem Systemu Zarządzania Bezpieczeństwem Informacji;
15. Współdziałamy na wszystkich poziomach organizacji w celu promocji zasad bezpieczeństwa informacji.

Dokumentacja SZBI - ochrona danych osobowych

Dokumentacja SZBI

Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji dla wymagań rozporządzenia w sprawie Krajowych Ram Interoperacyjności. Gotowe procedury do wdrożenia skutecznego Systemu Zarządzania Bezpieczeństwem Informacji, zgodne z wytycznymi rozporządzenia w sprawie Krajowych Ram Interoperacyjności. Pakiet dokumentacji został dostosowany dla instytucji publicznych, które są zobowiązane posiadać SZBI.

Szkolenie KPA - ochrona danych osobowych

Szkolenie KPA

Szkolenie – Kodeks Postępowania Administracyjnego. W trakcie szkolenia z Kodeksu Postępowania Administracyjnego w praktyczny sposób przedstawiona zostanie wiedza umożliwiająca prawidłowe i bezpieczne stosowanie przepisów KPA w bieżącej pracy. Uczestnicy szkolenia będą mogli odnieść się do doświadczeń w stosowaniu przepisów oraz skonfrontować swoją wiedzę z uczestnikami szkolenia i ekspertem.

Logo Polskie Centrum Bezpieczeństwa i Prewencji Incydent - Ochrona Danych Osobowych

Polskie Centrum Bezpieczeństwa i Prewencji

+48 795 572 491

sekretariat@centrumbip.pl

ul. Rynek 5/6, Legnica [MAPA]

Poniedziałek – Piątek 08:00 – 16:00

 

Facebook

LinkedIn

Santander BP: 32 1090 2066 0000 0001 4184 6879

KRS: 0000754902, NIP: 6912539683, REGON: 381696271