Witamy w Formica

Naszą misją od 1996 roku jest wspieranie Firm i Instytucji w ramach wdrażania nowoczesnych technologii informatycznych w sposób zgodny z prawem, zapewniający ochronę i bezpieczeństwo informacji.

Dlaczego my?

Posiadamy duże doświadczenie w weryfikacji zgodności z obowiązującymi przepisami prawa oraz wdrażaniu dokumentacji związanej z bezpieczeństwem informacji. Od blisko 21 lat mamy przyjemność współpracować z Nadleśnictwami, Urzędami Pracy, Bankami Spółdzielczymi oraz Biznesem. Dbamy o wysoką jakość oferowanych usług poprzez stałe podnoszenie kwalifikacji naszych pracowników, ciągłe dostosowywanie się do aktualnego stanu prawnego i postępu technologicznego. Współpracując z nami zyskujecie Państwo bezpłatne konsultacje, dostęp do najlepszych szkoleniowców, rzetelnie wykonane usługi, profesjonalne rozwiązania oraz poczucie bezpieczeństwa.

Formica w liczbach
0
lat na rynku
0
klientów nam zaufało
0
przeprowadzonych szkoleń
0
przeszkolonych pracowników
Nasi partnerzy

Zarządzanie Bezpieczeństwem

Zapewnienie Bezpieczeństwa przetwarzanych danych zarówno w formie papierowej jak i systemach informatycznych jest obecnie nieodzownym elementem każdej organizacji. Jest to potrzeba, ale także wymóg prawny. Wymogi prawa oraz konieczność ochrony tajemnic przedsiębiorstwa nakładają na zarządy szereg działań o charakterze organizacyjno-technicznym.

Audyt Bezpieczeństwa Informacji

Swoim zakresem obejmuje między innymi sprawdzenie spójności, kompletności oraz zgodności z przepisami prawa posiadanych wewnętrznych regulacji, procedur oraz polityk odnoszących się do bezpieczeństwa informacji. Dodatkowym argumentem mówiącym za naszą propozycją jest ocena podatności systemów informatycznych za pomocą profesjonalnego systematycznie aktualizowanego oprogramowania:

- weryfikacja zgodności z wymogami prawa dokumentacji odnoszącej się do bezpieczeństwa informacji;
- testy penetracyjne;
- wskazówki niezbędnych działań do spełnienia wymogów prawa odnoszących się do bezpieczeństwem informacji.

Audyt Ochrony Danych Osobowych

Polega na kompleksowej pomocy w organizowaniu procesów przetwarzania danych osobowych zgodnie z wymogami ustawy oraz dostosowaniu bezpieczeństwa przetwarzania danych osobowych do wymogów ustawy o ochronie danych osobowych oraz rozporządzeń wykonawczych:

- rozpoznanie stanu organizacyjnego, technicznego i prawnego;
- opracowanie Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym;
- wskazówki i konsultacje dotyczące ustawowo wymaganego stałego monitoringu bezpieczeństwa, ryzyka i reagowania na naruszenia organizacyjne, techniczne i prawne.

Audyt Legalności Oprogramowania

Pomaga zweryfikować zawartość firmowych komputerów, pod względem legalności zainstalowanego oprogramowania. W ramach usługi wdrażane są także procedury zarządzania oprogramowaniem, dzięki którym będzie można sprawnie i efektywnie zarządzać całą infrastrukturą informatyczną:

- weryfikacja zgodności zainstalowanego oprogramowania z posiadanymi licencjami;
- inwentaryzacja sprzętu;
- poznanie specyfiki biznesu w celu zdefiniowania potrzeb związanych z technologiami informatycznymi.

Audyt Teleinformatyczny

Polega na badaniu poziomu bezpieczeństwa systemów informatycznych pod kątem poufności, integralności, dostępności, niezawodności oraz autentyczności przetwarzanych w systemie informacji oraz weryfikacji zgodności stanu istniejącego ze stanem pożądanym:

- symulujemy ataki i badamy podatności systemów i pracowników;
- analizujemy i tworzymy procedury bezpieczeństwa;
- dokonujemy niezależnej oceny poziomu bezpieczeństwa.

Audyt dopuszczający

Ma na celu sprawdzenie potencjalnego partnera biznesowego pod kątem spełniania wymagań stawianych przez Zleceniodawcę odnośnie bezpieczeństwa przetwarzania danych Zleceniodawcy w siedzibie i systemach teleinformatycznych Podwykonawcy. Wynikiem Audytu będzie pozytywna rekomendacja lub problemy, których rozwiązanie będzie niezbędne do zachowania oczekiwanego poziomu bezpieczeństwa.

Audyt Zgodności z Rekomendacją D

Został opracowany specjalnie pod wymagania stawiane Bankom przez Komisję Nadzoru Finansowego. Według twórców Rekomendacji D audyt sprawdzający zgodność powinien być przeprowadzany regularnie oraz każdorazowo po wprowadzeniu zmian mogących znacząco wpłynąć na poziom bezpieczeństwa. W ramach usługi sprawdzamy zgodność w aspektach związanych z:

- zagadnieniami prawnymi (rekomendacje 1, 4, 6, 7, 10, 13, 15, 16, 17, 18, 20, 21, 22);
- zagadnieniami biznesowymi (rekomendacje 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 17, 18);
- zagadnieniami informatycznymi (rekomendacje 3-22).

Ocena Bezpieczeństwa Stron Internetowych

Polega na zebraniu informacje na temat stopnia zabezpieczenia witryny i aplikacji strony internetowej, określamy działania jakie należy jeszcze wykonać w celu lepszego zabezpieczenia systemu bankowości elektronicznej. W ramach usługi proponujemy między innymi:

- weryfikację poziomu bezpieczeństwa serwera internetowego;
- weryfikacja poziomu bezpieczeństwa aplikacji bankowości internetowej;
- weryfikację zgodności ze standardami PCI DSS;
- przygotowanie raportu zawierającego listę luk wykrytych podczas przeprowadzonej weryfikacji.

Weryfikacja zgodności z Krajowymi Ramami Interoperacyjności

Zapewnienie bezpieczeństwa przetwarzania danych jest obecnie nieodzownym elementem działania każdej organizacji – nie tylko normą i potrzebą, ale także obowiązkiem prawnym wynikającym z Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.

W związku z powyższym rozporządzeniem proponujemy weryfikację spójności, kompletności oraz zgodności z przepisami prawa posiadanych wewnętrznych regulacji, procedur, polityk odnoszących się do danych osobowych oraz bezpieczeństwa informacji. W ramach usługi:

- weryfikujemy zgodność z wymogami prawa dokumentacji odnoszącej się do bezpieczeństwa informacji;
- przeprowadzamy ocenę podatności systemu informatycznego;
- opracowujemy wskazówki niezbędnych działań do spełnienia wymogów prawa w temacie bezpieczeństwem informacji.

Outsourcing

Naszym celem jest odciążenie Klienta od działań, które mimo, iż są istotne, nie są elementem jego zasadniczej działalności. Dzięki czemu wszyscy pracownicy Klienta mogą skoncentrować się na zwiększaniu efektywności przedsiębiorstwa. Dzięki naszym usługom zaoszczędzisz czas.

W ramach usług abonamentowych proponujemy wsparcie w:

Pełnienie funkcji Administratora Bezpieczeństwa Informacji

Usługa polegająca na przejęciu obowiązków spoczywających na ABI, poprzez zapewnienie stałej opieki doświadczonego konsultanta, który realizuje działania w formie regularnych wizyt roboczych w siedzibie Klienta, uzupełnianych rozwiązywaniem problemów za pośrednictwem telefonu i poczty elektronicznej.

Zarządzanie majątkiem oprogramowania

Usługa polegająca na bieżącej aktualizacji Polityki Zarządzania Oprogramowaniem, a także nadzorowanie przestrzegania określonych w niej zasad. Sporządzanie i aktualizacja „porozumień” dla pracowników. Współpraca z działem IT szczególnie w zakresie tych obszarów IT, które ściśle wiążą się z zarządzaniem oprogramowaniem – doradztwo w zakresie licencjonowania, wsparcie techniczne i merytoryczne.

Bezpieczeństwo systemów IT

Usługa polega na bieżącej ocenie stanu bezpieczeństwa systemów IT poprzez analizę konfiguracji wykorzystywanych serwerów, stacji roboczych, aplikacji i aktywnych urządzeń sieciowych. W ramach abonamentu zapewniamy stała opiekę specjalisty od bezpieczeństwa teleinformatycznego.

Serwis techniczny IT

Proponujemy pomoc techniczną i merytoryczną przy rozwiązywaniu problemów z użytkowaniem komputerów oraz oprogramowania. Do obowiązków serwisanta naleć będzie między innymi konserwacja, naprawa sprzętu, instalacja oprogramowania oraz wiele innych działań związanych z bezpiecznym i sprawnym funkcjonowaniem sieci informatycznej Państwa firmy.

Profesjonalne Szkolenia

Szkolenia są bardzo ważnym elementem w działalności naszej firmy. Wszystkie realizowane przez nas projekty cechuje wysoka jakość merytoryczno-organizacyjna oraz indywidualne dopasowanie programu do potrzeb Klienta. Proponowane przez nas szkolenia zawsze uwzględniają zmieniające się regulacje prawne oraz ścieżkę rozwoju zawodowego pracowników. W naszej ofercie posiadamy propozycję skierowane zarówno do kadry kierowniczo – zarządzającej, jak i pracowników Państwa organizacji. Poniżej przedstawiamy przykładowe szkolenia, ale również chętnie podejmujemy się nowych projektów.

Ochrona Danych Osobowych w świetle nowelizacji ustawy o ochronie danych osobowych;

Bezpieczeństwo w Urzędzie;

Szkolenia z obszaru zarządzania w organizacji: kontakt z klientem, komunikacja interpersonalna, odporność na stres, oceny pracownicze, zarządzanie czasem, zarządzanie zasobami ludzkimi, kontakt z mediami;

Administrator Danych Osobowych – zarządzanie bezpieczeństwem informacji w organizacji;

Administrator Danych Osobowych w świetle nowelizacji ustawy o ochronie danych osobowych;

Audyt i zarządzanie majątkiem IT oraz wybrane aspekty bezpieczeństwa informacji;

Odpowiedzialność z tytułu naruszania praw autorskich oraz zasad zarzadzania oprogramowaniem;

Akademia budżetowania zadaniowego i kontroli zarządczej – praktyczne aspekty projektowania i oceny;

Prawo Zamówień Publicznych;

Aktualności

Ostatnie aktualności

  • Na stronie Ministerstwa Cyfryzacji pojawił się projekt części przepisów nowej ustawy o ochronie danych osobowych. Na co warto zwrócić uwagę ? W opinii projektodawcy warunki nakładania administracyjnych kar pieniężnych zgodnie z art. 83 RODO są na tyle jasne, że nadają się do bezpośredniego zastosowania.

    Projekt ustawy dostępny na stronie:

    https://mc.gov.pl/aktualnosci/projekt-ustawy-o-ochronie-danych-osobowych

  • OCHRONA DANYCH OSOBOWYCH W BANKACH w perspektywie zmian Ogólnego Rozporządzenia o ochronie danych osobowych

    Wychodząc naprzeciw zmianom w zakresie ochrony danych osobowych zorganizowaliśmy szkolenie skierowane do banków. Frekwencja dopisała i mieliśmy okazję przedstawić swój punkt widzenia blisko 30 instytucjom bankowym.

  • Konsultacje w sprawie RODO

    Tylko do dnia 26 stycznia 2017 roku GIODO oczekuje na zgłaszanie uwag w języku angielskim w sprawie wytycznych dotyczące Inspektora Ochrony Danych ustalonych 13 grudnia 2016 roku przez Grupę Roboczą art. 29. Szczegóły na stronie: http://www.giodo.gov.pl/259/id_art/9708/j/pl.

  • Warsztaty dla osób wpierających ADO w bezpiecznym przetwarzaniu danych osobowych

    Praktyczne warsztaty dla osób wpierających ADO w bezpiecznym przetwarzaniu danych osobowych

    TERMIN I LOKALIZACJA SZKOLENIA:
    7 lutego 2017r. - Białystok
    HOTEL SILVER***
    ul. Kopernika 97
    15-396 Białystok

    PROGRAM SZKOLENIA:
    1. Aktualny stan prawny - zestawienie przepisów.
    2. Zmiany wnoszone przez rozporządzenie RODO
    3. Powołanie ABI.
    4. Weryfikacja zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych:
    a) formy nadzorowania, opracowania i aktualizowania dokumentacji opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych, odpowiednią do zagrożeń oraz kategorii danych objętych ochroną.
    5. Rejestr jawny zbiorów danych osobowych prowadzony przez ABI:
    a) identyfikacja zbiorów podlegających zgłoszeniu do GIODO.
    b) identyfikacja zbiorów podlegających udostępnieniu w rejestrze jawnym.
    c) zasady prowadzenia rejestru (omówienie rozwiązań).
    d) zasady upubliczniania rejestru:
     forma elektroniczna;
     udostępnienie stanowiska;
     forma papierowa;
    e) przygotowanie rejestru zbiorów w postaci elektronicznej (ćwiczenia).
    6. Prowadzenie sprawdzeń (kontrola wewnętrzna, kontrola na wniosek GIODO):
    a) kompetencje ABI w zakresie kontroli;
    b) tryby sprawdzeń (planowane, doraźne, na wniosek GIODO);
    c) przygotowanie planu kontroli;
    d) cel i zakres kontroli;
    e) wymogi formalne;
    f) sprawdzenie - charakterystyka zadań:
     weryfikacja przesłanek legalności przetwarzania danych osobowych w zbiorach;
     weryfikacja zakresu i celu przetwarzania danych, poprawności i adekwatności;
     weryfikacja spełnienia obowiązku informacyjnego;
     weryfikacja umów powierzenia przetwarzania danych osobowych.
    g) kontrola środków technicznych i organizacyjnych:
     sprawdzenie zabezpieczeń nośników, zbiorów papierowych i elektronicznych;
     sprawdzenie miejsc przetwarzania danych osobowych;
     sprawdzenie zabezpieczeń fizycznych pomieszczeń.
    h) forma sprawdzenia:
     dokumentowanie czynności kontrolnych;
     zbieranie informacji;
     powielanie dokumentów, wyświetlanego obrazu, rejestrów systemu.
    7. Prowadzenie sprawozdań.
    a) przygotowanie sprawozdania (ćwiczenia);
    b) zakres sprawozdania:
     data i miejsce kontroli, przedmiot i zakres sprawdzenia, dane podmiotu podlegającego kontroli;
     wykaz czynności podjętych w toku sprawdzenia oraz opis stanu faktycznego;
     stwierdzone przypadki naruszenia przepisów o ochronie danych osobowych;
     planowane lub podjęte działania przywracające stan zgodny z prawem.
    c) ramy czasowe sprawozdań.
    8. Przygotowanie do kontroli GIODO - uprawnienia kontrolne, procedura kontroli i kompetencje egzekucyjne GIODO.
    9. Zapoznanie osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych (szkolenie, regulamin, instrukcja użytkownika, e-learning).
    10. Opiniowanie wniosków o udostępnienie danych osobowych.
    11. Zgłoszenie nowych zbiorów danych osobowych do rejestracji Generalnemu Inspektorowi. Aktualizacja już zgłoszonych zbiorów danych.
    12. Przygotowanie wniosków zgłoszenia do GIODO zbiorów danych osobowych zawierających dane wrażliwe. Aktualizacja już zgłoszonych zbiorów danych.
    13. Dobre praktyki w zakresie ochrony danych osobowych i bezpieczeństwa informacji.

  • Kompetencje w zakresie PN-ISO 31000

    Ukończyliśmy szkolenie i pomyślnie zdaliśmy egzaminy Auditora wewnętrznego w zakresie zarządzania ryzykiem wg. ISO 31000.

    Jako nieliczni mamy nowe kompetencje auditorów w kolejnych dziedzinach!

  • XX Forum ADO/ABI

    Uczestniczyliśmy w XX, jubileuszowym Forum ADO/ABI dotyczącym nowego rozporządzenia ogólnego Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych opublikowanego 4 maja 2016 r., które zacznie obowiązywać we wszystkich krajach unijnych 25 maja 2018 r.

  • Potwierdzenie kompetencji

    Ukończyliśmy szkolenie i pomyślnie zdaliśmy egzaminy w zakresie Auditora Wiodącego systemu zarządzania bezpieczeństwem wg ISO 27001:2013 (szkolenie rejestrowane w IRCA). W ten sposób potwierdziliśmy wcześniejsze kompetencje w zakresie Auditora wewnętrznego ISO 27001.

    Mamy pięciu audytorów wiodących !

  • Nowe Kompetencje

    Po zakończonym szkoleniu pomyślnie zdaliśmy egzaminy certyfikacyjne w zakresie audytora wewnętrznego Systemu zarządzania ciągłością działania wg ISO 22301.

    Aktualnie posiadamy 5 audytorów wewnętrznych 22301.

  • Dokumentacja Bezpieczeństwa Informacji wg Krajowych Ram Interoperacyjności. Audyt Bezpieczeństwa Informacji wg Normy ISO 27001

    25-26 czerwca 2015 roku odbyło się szkolenie otwarte dla pracowników sektora publicznego z województwa pomorskiego, podlaskiego, mazowieckiego i warmińsko-mazurskiego w zakresie "Dokumentacji Bezpieczeństwa Informacji wg Krajowych Ram Interoperacyjności. Audyt Bezpieczeństwa Informacji wg Normy ISO 27001”

  • Konferencja Bezpieczne Przetwarzanie Danych Osobowych

    26 maja 2014 r. odbyła się II edycja szkolenia z zakresu „Bezpiecznego Przetwarzania Danych Osobowych” w Białymstoku. Prelegentem spotkania była Pani Dyrektor jednego z Departamentów Generalnego Inspektora Ochrony Danych Osobowych. Podobnie jak w zeszłym roku liczba uczestników wyniosła ok. 30 osób z różnych instytucji sektora publicznego, a także sektora prywatnego. Poruszana tematyka dotyczyła praktycznych aspektów prawnych związanych z przetwarzaniem danych osobowych zaczerpniętych prosto z wieloletniej praktyki trenerki.

    Omówiony został zakres stosowania ustawy o ochronie danych osobowych w kontekście danych przetwarzanych przez przedsiębiorców oraz wyjaśnienie istotnych ustawowych definicji. Uczestnicy poznali również kwestie określające w jaki sposób uniknąć zagrożeń naruszających bezpieczeństwo informacji oraz wymogi odnośnie prowadzenia dokumentacji związanej z przetwarzaniem danych osobowych. Poruszone zostały także aspekty związane z funkcją Administratora Bezpieczeństwa Informacji - jego obowiązki w procesie zabezpieczania danych osobowych oraz ich przetwarzania. Jednocześnie rozszerzona została kwestia odpowiedzialności oraz bezpieczeństwa w obszarze zbierania, korzystania oraz przekazywania danych osobowych w danej instytucji.

  • Hacking – identyfikacja, analiza i zabezpieczenia sieci komputerowych

    W dniach 02-04 październik 2013 r. odbyło się trzydniowe szkolenie: „Hacking - identyfikacja, analiza i zabezpieczenia sieci komputerowych. Szkolenie przeprowadzone było w formie praktycznych warsztatów, skierowanych do pracowników administracji publicznej.

  • System Zarządzania Bezpieczeństwem Informacji

    11 marca 2014 r. zorganizowaliśmy szkolenie skierowane do Banków Spółdzielczych, które dotyczyło szeroko pojętej ochrony bezpieczeństwa informacji. Z racji ważności tematu, zaprosiliśmy do współpracy jednego z wiodących prelegentów, specjalizujących się w temacie bezpieczeństwa. Trener posiadał wysokie kwalifikacje oraz wiedzę adekwatną do zapotrzebowania uczestników szkolenia jak również biegle poruszał się w prezentowaniu niezbędnej dokumentacji związanej z przedmiotem wystąpienia. Na szkolenie licznie przybyli przedstawiciele Banków Spółdzielczych z województwa podlaskiego, warmińsko-mazurskiego oraz mazowieckiego.

    Istotny element wystąpienia dotyczył omówienia norm związanych z bezpieczeństwem informacji oraz regulacjami prawnymi z tego obszaru. Trener poruszał także kwestie związane z identyfikacją i szacowaniem ryzyka, jak również prezentował, w jaki sposób zachować ciągłość działania systemów. Organizacja i przebieg szkolenia zostały ocenione przez uczestników, jako profesjonalne, na wysokim poziomie zaawansowania.

  • Konferencja Bezpieczne Przetwarzanie Danych Osobowych

    W dniu 19 czerwca 2013 r. odbyła się zorganizowana przez firmę Formica konferencja szkoleniowa na temat „Bezpiecznego Przetwarzania Danych Osobowych”. Na nasze zaproszenie przyjechała specjalistka z zakresu tematyki ochrony danych osobowych. W konferencji uczestniczyło 46 osób, które reprezentowały różne instytucje zarówno z obszaru publicznego jak i prywatnego. Wystąpienia prelegentki wysłuchali m.in. przedstawiciele uczelni wyższych, mediów, gmin a także różnych grup biznesowych.

    Ze względu na szeroki odzew ze strony uczestników konferencji w najbliższym czasie planujemy szkolenia o podobnej tematyce. Związane będą z praktycznymi aspektami oraz problemami prawnymi z którymi na co dzień stykają się pracownicy wielu instytucji. Wszelkie informacje o nowych przedsięwzięciach firmy Formica dostępne będą na naszej stronie internetowej.

Praktyczne warsztaty dla osób wpierających ADO w bezpiecznym przetwarzaniu danych osobowych

Praktyczne warsztaty dla osób wpierających ADO w bezpiecznym przetwarzaniu danych osobowych TERMIN I LOKALIZACJA SZKOLENIA: 7 lutego 2017r. – Białystok HOTEL SILVER*** ul. Kopernika 97 15-396 Białystok   PROGRAM SZKOLENIA: […]

Praktyczne warsztaty dla osób wpierających ADO w bezpiecznym przetwarzaniu danych osobowych

TERMIN I LOKALIZACJA SZKOLENIA:
7 lutego 2017r. – Białystok
HOTEL SILVER***
ul. Kopernika 97
15-396 Białystok

 

PROGRAM SZKOLENIA:
1. Aktualny stan prawny – zestawienie przepisów.
2. Zmiany wnoszone przez rozporządzenie RODO
3. Powołanie ABI.
4. Weryfikacja zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych:
a) formy nadzorowania, opracowania i aktualizowania dokumentacji opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych, odpowiednią do zagrożeń oraz kategorii danych objętych ochroną.
5. Rejestr jawny zbiorów danych osobowych prowadzony przez ABI:
a) identyfikacja zbiorów podlegających zgłoszeniu do GIODO.
b) identyfikacja zbiorów podlegających udostępnieniu w rejestrze jawnym.
c) zasady prowadzenia rejestru (omówienie rozwiązań).
d) zasady upubliczniania rejestru:
–  forma elektroniczna;
–  udostępnienie stanowiska;
–  forma papierowa;
e) przygotowanie rejestru zbiorów w postaci elektronicznej (ćwiczenia).
6. Prowadzenie sprawdzeń (kontrola wewnętrzna, kontrola na wniosek GIODO):
a) kompetencje ABI w zakresie kontroli;
b) tryby sprawdzeń (planowane, doraźne, na wniosek GIODO);
c) przygotowanie planu kontroli;
d) cel i zakres kontroli;
e) wymogi formalne;
f) sprawdzenie – charakterystyka zadań:
–  weryfikacja przesłanek legalności przetwarzania danych osobowych w zbiorach;
–  weryfikacja zakresu i celu przetwarzania danych, poprawności i adekwatności;
–  weryfikacja spełnienia obowiązku informacyjnego;
–  weryfikacja umów powierzenia przetwarzania danych osobowych.
g) kontrola środków technicznych i organizacyjnych:
–  sprawdzenie zabezpieczeń nośników, zbiorów papierowych i elektronicznych;
–  sprawdzenie miejsc przetwarzania danych osobowych;
–  sprawdzenie zabezpieczeń fizycznych pomieszczeń.
h) forma sprawdzenia:
–  dokumentowanie czynności kontrolnych;
–  zbieranie informacji;
–  powielanie dokumentów, wyświetlanego obrazu, rejestrów systemu.
7. Prowadzenie sprawozdań.
a) przygotowanie sprawozdania (ćwiczenia);
b) zakres sprawozdania:
–  data i miejsce kontroli, przedmiot i zakres sprawdzenia, dane podmiotu podlegającego kontroli;
–  wykaz czynności podjętych w toku sprawdzenia oraz opis stanu faktycznego;
–  stwierdzone przypadki naruszenia przepisów o ochronie danych osobowych;
–  planowane lub podjęte działania przywracające stan zgodny z prawem.
c) ramy czasowe sprawozdań.
8. Przygotowanie do kontroli GIODO – uprawnienia kontrolne, procedura kontroli i kompetencje egzekucyjne GIODO.
9. Zapoznanie osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych (szkolenie, regulamin, instrukcja użytkownika, e-learning).
10. Opiniowanie wniosków o udostępnienie danych osobowych.
11. Zgłoszenie nowych zbiorów danych osobowych do rejestracji Generalnemu Inspektorowi. Aktualizacja już zgłoszonych zbiorów danych.
12. Przygotowanie wniosków zgłoszenia do GIODO zbiorów danych osobowych zawierających dane wrażliwe. Aktualizacja już zgłoszonych zbiorów danych.
13. Dobre praktyki w zakresie ochrony danych osobowych i bezpieczeństwa informacji.

Formularz zgłoszeniowy

Poszukujemy pracownika

Aktualne oferty pracy.

SPECJALISTA DS.PRAWNYCH
Opis stanowiska:
•Redagowanie i opiniowanie umów.
•Administrowanie i archiwizacja bieżącej dokumentacji dotyczącej umów.
•Przygotowywanie i prowadzenie korespondencji z instytucjami administracji państwowej.
•Reprezentowanie firmy we współpracy z urzędami i bankami.
Wymagania:
•Wykształcenie wyższe prawnicze.
•Bardzo dobra znajomość prawa cywilnego, prawa administracyjnego oraz ustawy o ODO.
•Umiejętności koordynowania i redagowania kilku umów jednocześnie.
•Konsekwencja i staranność w wykonywaniu powierzonych obowiązków.

FIRMA OFERUJE:
-ZATRUDNIENIE NA UMOWĘ O PRACĘ – PEŁEN ETAT – PO OKRESIE PRÓBNYM.
-STABILNĄ I PEŁNĄ WYZWAŃ PRACĘ.
CV wraz ze zdjęciem prosimy przesyłać na adres :
praca(at)formica.com.pl
W temacie prosimy wpisać SDSP

Doradca Klienta Biznesowego:

OCZEKIWANIA:

– Stała, cykliczna obsługa Klientów Biznesowych.
– Pozyskiwanie nowych Klientów Biznesowych.
– Gotowości do wyjazdów służbowych.
– Umiejętności negocjacji.
– Bardzo dobrej organizacji pracy.
– Gotowości podjęcia pracy od zaraz.

FIRMA OFERUJE:

-ZATRUDNIENIE NA UMOWĘ O PRACĘ – PEŁEN ETAT
-MOŻLIWOŚĆ ROZWOJU I PODNOSZENIE KWALIFIKACJI
-STABILNĄ I PEŁNĄ WYZWAŃ PRACĘ W ZGRANYM ZESPOLE

CV wraz ze zdjęciem prosimy przesyłać na adres:
praca(at)formica.com.pl

W temacie prosimy wpisać DKB

Specjalista ds. szkoleń

Od Kandydata/tki wymagamy:

-Samodzielności w działaniach zw. z organizowaniem szkoleń.
-Umiejętności koordynowania kilku projektów jednocześnie.
-Przygotowanie materiałów, prezentacji szkoleniowych.
-Przygotowanie materiałów szkoleniowych.
-Pozyskiwanie klientów.
-Czynne prawo jazdy kat. B.
-Gotowość do wyjazdów służbowych.
-Bardzo dobrej organizacji pracy.
-Gotowości podjęcia pracy od zaraz.
-Referencje z poprzednich miejsc pracy.

FIRMA OFERUJE:
-ZATRUDNIENIE NA UMOWĘ O PRACĘ – PEŁEN ETAT – PO OKRESIE PRÓBNYM.
-STABILNĄ I PEŁNĄ WYZWAŃ PRACĘ W ZGRANYM ZESPOLE.

CV wraz ze zdjęciem prosimy przesyłać na adres :
praca(at)formica.com.pl
W temacie prosimy wpisać SPS

Nasze referencje

Skontaktuj się z Nami

Zapraszamy do kontaktu.

Formica Szerszenowicz Sp. J.

Adres:
ul. Marczukowska 2B
15-724 Białystok
formica(at)ormica.com.pl

Tel. +48 085 744 44 08
Fax. +48 085 744 43 70

NIP: 966-07-86-951
KRS: 0000277864
REGON: 50432108

Dyrekcja

Tel. +48 085 744 44 08

Kinga Natalia Szerszenowicz
kinga.szerszenowicz(at)formica.com.pl

Rafał Nalewajko
rafal.nalewajko(at)formica.com.pl
Tel. kom. +48 668 028 173

Biuro

Tel. +48 085 744 44 08

Diana Kirejczuk
diana.kirejczuk(at)formica.com.pl
Tel. kom. +48 668 028 057

Dział Handlowy

Tel. +48 085 745 12 57

Ewelina Sapieszko
ewelina.sapieszko(at)formica.com.pl
Tel. kom. +48 728 363 382

Sylwia Pyłko
sylwia.pylko(at)formica.com.pl
Tel. kom. +48 795 445 182

Dział Audytu i Serwisu

Tel. +48 085 744 44 08

Wojciech Kowalewicz
wojciech.kowalewicz(at)formica.com.pl
Tel. kom. +48 668 802 075

Jarosław Rudawski
jaroslaw.rudawski(at)formica.com.pl
Tel. kom. +48 668 027 917

Dział Szkoleń

Tel. +48 085 744 44 08

Małgorzata Ochrymiuk
malgorzata.ochrymiuk(at)formica.com.pl
Tel. kom. +48 604 456 117