Grupa Robocza ds. Ochrony Danych Osobowych
Miło mi poinformować, że zostałem członkiem Grupy Roboczej ds. Ochrony Danych Osobowych w Ministerstwie Cyfryzacji. https://www.gov.pl/cyfryzacja/ruszyly-prace-grupy-ds-ochrony-danych-osobowych
Miło mi poinformować, że zostałem członkiem Grupy Roboczej ds. Ochrony Danych Osobowych w Ministerstwie Cyfryzacji. https://www.gov.pl/cyfryzacja/ruszyly-prace-grupy-ds-ochrony-danych-osobowych
Szkolenia administratorów i pracowników rozwijają ich wiedzę, umiejętności, a także pożądane zachowania. Jest to również inwestycja w ludzi dla lepszego wykorzystania ich potencjału. Właściwa edukacja pomaga wyeliminować jedną z głównych przeszkód stojącą na drodze do realizacji celów – niepełną nieświadomość. Prowadzę szkolenia w zakresie UODO/RODO. W ofercie posiadam również szkolenia z bezpiecznego zachowania w Internecie,Więcej oSzkolenia[…]
Outsourcing IOD / DPO Outsourcing IOD – Na mocy Ustawy o Ochronie Danych Osobowych (Administrator Danych ma możliwość powołania Inspektora Ochrony Danych (IOD). Oferuję usługę przejęcia obowiązków IOD, co zagwarantuje Państwu bezpieczne i zgodne z prawem przetwarzanie danych osobowych. Decydując się na tę usługę otrzymują Państwo kompleksową opiekę techniczną, proceduralną i prawną. Główne korzyści jakie Państwa firmieWięcej oOutsourcing IOD[…]
Przeprowadzę klienta przez cały proces wdrożenia systemu ochrony danych osobowych. Dostarczę również gotowe rozwiązania z zakresu zabezpieczenia i kontroli w tym temacie. Zastosowanie stworzonej Polityki gwarantuje kompletność wymaganej prawem dokumentacji w sferze ochrony danych osobowych. Moja praca to czas poświęcony tym którzy z pełną odpowiedzialnością i powaga podchodzą do tematu ochrony danych osobowych. Wykonana usługaWięcej oPolityka Bezpieczeństwa Danych Osobowych[…]
Usługa audytu IT ma na celu diagnozę oraz określenie obszarów podwyższonego ryzyka w działaniu IT Klienta. Może obejmować podstawowy zakres inwentaryzacji oraz opisu środowiska IT, lub uwzględniać dokładny opis wszystkich audytowanych obszarów. Po przeprowadzeniu audytu, Klient otrzymuje materiał podsumowujący wraz ze wskazaniem zagrożeń i rekomendacjami działań. Audyt IT wykonywany jest w obszarach: • Bezpieczeństwo systemówWięcej oAudyty IT[…]
Administracja IT to m.in. : • Wykonywanie kopii systemowych, aplikacji i danych. • Zarządzanie przestrzenią dyskową i pamięcią. • Monitoring i poprawa wydajności systemów. • Zarządzanie środowiskiem systemowym. • Zarządzanie usługami aplikacyjnymi (DHCP, DNS itp.). • Instalacja i konfiguracja baz danych oraz aplikacji. Celem i obszarem działania jest dostarczenie kompleksowych i nowoczesnych rozwiązań informatycznych, któreWięcej oAdministracja IT[…]
„Jeśli jest coś, czego nie potrafimy zrobić wydajniej, taniej i lepiej niż inni, nie ma sensu, żebyśmy to robili i powinniśmy zatrudnić do wykonania tej pracy kogoś, kto zrobi to lepiej niż my” – Henry Ford
Pełnienie funkcji Inspektora Ochrony Danych powoływanego na podstawie aktualnie obowiązującej ustawy o ochronie danych osobowych. Bezpieczeństwo informacji. Ochrona informacji jest tematem złożonym, a powodzenie jej realizacji zależy od wielu czynników. Oferuję doradztwo z zakresu zarządzania bezpieczeństwem informacji, w oparciu o normę ISO/IEC 27001, w tym szereg usług doradczych obejmujących kompleksowo całe spektrum bezpieczeństwa informacji przetwarzanychWięcej oOferta[…]