
Pytanie: Czy aktywa, zagrożenia, podatność na zagrożenia, zabezpieczenia, skutki dla osób fizycznych mogą zostać sumarycznie zestawione dla wszystkich czynności przetwarzania w rejestrze czynności? Czy też muszą być przypisane do konkretnych czynności przetwarzania?

Pytanie: Dom kultury otrzymał wniosek o udostępnienie informacji publicznej, w którym zawarto zapytania czy jednostka przeprowadziła audyt bezpieczeństwa informacji w roku 2019 i 2020 na zgodność z rozporządzeniem Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, kto jest odpowiedzialny za przygotowanie w jednostce specyfikacji audytu bezpieczeństwa KRI, a także czy został ustanowiony w jednostce System Zarządzania Bezpieczeństwem Informacji (SZBI)?

Pytanie: Czy podprocesor jest zobowiązany do prowadzenia rejestru kategorii czynności przetwarzania?
Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa, wdrażająca dyrektywę NIS2, ma wzmacniać odporność cyfrową państwa poprzez doprecyzowanie obowiązków podmiotów kluczowych i ważnych, w tym wymagań dotyczących sprzętu oraz infrastruktury teleinformatycznej. Zmiany będą miały istotne znaczenie dla wielu przedsiębiorstw w Polsce.
13.11.2025






© Portal Poradyodo.pl