Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałHenryka Sowa Został zmieniony 6 lat temu
1
Rola IOD w zapewnieniu bezpieczeństwa Systemu Informatycznego
Podejście oparte na stałej i bieżącej ocenie ryzyka
2
Zalecenia, co do OSOD na żądanie Administratora
PODSTAWA PRAWNA INFORMOWANIE MONITOROWANIE Zalecenia, co do OSOD na żądanie Administratora Współpraca z organem nadzorczym – punkt kontaktowy
3
PARADYGMAT SUMY DODATNIEJ
BEZPIECZEŃSTWO PRYWATNOŚĆ
4
BUDUJE ZESPÓŁ, A NA TEJ PODSTAWIE STRATEGIĘ
DOSTOSOWANIE DO RODO DAWCA PROJECT LEADER PROJECT MANAGER BUDUJE ZESPÓŁ, A NA TEJ PODSTAWIE STRATEGIĘ
5
UTRZYMANIE ZASAD OCHRONY
ZAANGAŻOWANIE IOD-A w OSOD OGRANICZONE MOŻLIWOŚCI DZIAŁANIA OGRANICZONE RYZYKO BRAKU ZGODNOŚCI ZASOBY IOD-a METODA ZARZĄDZANIA RYZYKIEM
6
DZIAŁANIA ZWIĘKSZAJĄCE ŚWIADOMOŚĆ
CZŁOWIEK FIREWALL NA BAZIE BIAŁKA WYKORZYSTYWANIE ZASAD BEZPIECZEŃSTWA W PRYWATNYM ŻYCIU
7
„MIEKKIE” UMIEJĘTNOŚCI
SYTUACJE KONFLIKTOWE WSPÓŁPRACA Z GIODO UCZESTNICZENIE W SPOTKANIACH BRANŻOWYCH
8
MEMENTO ART. 39, UST. 2 RODO Motyw 15 RODO
Inspektor ochrony danych wypełnia swoje zadania z należytym uwzględnieniem ryzyka związanego z operacjami przetwarzania, mając na uwadze charakter, zakres, kontekst i cele przetwarzania. Motyw 15 RODO Aby zapobiec poważnemu ryzyku obchodzenia prawa, ochrona osób fizycznych powinna być neutralna pod względem technicznym i nie powinna zależeć od stosowanych technik.
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.