Blog producenta oprogramowania do obsługi RODO
Program do RODO
  • RODO NEWS
  • Wdrożenie RODO
    • Wszystkie
    • IOD
    • Praktyka
    • Wiedza
    Błędnie skonfigurowana baza danych Microsoft ujawniła informacje o 250 milionach klientów

    Baza danych Microsoft ujawniła informacje o 250 milionach klientów

    Big tech artykuł

    Czy należy zniszczyć Big Tech?

    who covid haker

    Hakerzy vs Światowa Organizacja Zdrowia COVID-19

    covid hacker wirus

    Hakerzy wykorzystujący Covid-19

    analiza-incydentu

    Organizacje i naruszenia danych

    Cookies dane osobowe

    Trojany wykradające cookies na FB

    Trending Tags

    • Analiza Ryzyka
      • Wszystkie
      • Ocena skutków
      Ocena skutków wpływu na ochronę danych (art. 35 RODO)

      Ocena skutków wpływu na ochronę danych (DPIA)

      Analiza Ryzyka DPIA

      Analiza Ryzyka – DPIA

    • Szablony
      • Wszystkie
      • Klauzula
      • Procedury
      • Upoważnienia
      • Zgoda
      Rekrutacja pracownika - wzór dokumentu RODO

      Rekrutacja zgodna z RODO – szablon dokumentu

      Informacja o monitoringu RODO - tabliczka informacyjna

      Informacja o monitoringu RODO – tabliczka informacyjna

      Darmowy szablon do pobrania: upoważnienie RODO do danych wrażliwych

      Upoważnienie RODO do danych wrażliwych

      Zapis na newsletter zgodny z RODO - przykład zgody marketingowej

      Zgoda RODO na Newsletter – przykład zgody marketingowej

      Klauzula informacyjna nt. monitoringu - zgodna z wymaganiami RODO

      Klauzula informacyjna nt. monitoringu – zgodna z wymaganiami RODO

    • Naruszenia
      • Wszystkie
      • Incydenty
      • Kary
      Twitter usuwa portal randkowy Grindr po „szalonym naruszeniu” prywatności użytkownika

      Twitter usuwa portal randkowy Grindr!

      Czy Twoje filmy ze "zdjęć Google" w kopiach zapasowych „Takeout” zostały wysłane nieznajomym?

      Filmy ze „zdjęć Google” zostały wysłane nieznajomym?

      15 tys euro? Wiadomości E-mail, nielegalny system nadzoru wideo - kolejne naruszenie RODO

      15 tys euro? Wiadomości E-mail, nielegalny system nadzoru wideo

      brak współpracy z urzędem ochrony danych

      8 200 zł za brak współpracy z urzędem ochrony danych

      zwolnienia chorobowe rodo

      Louis Companies ukarane za klasyfikację zwolnienia chorobowego pracowników

      NAURSZENIE RODO BNP Paribas

      Naruszenie RODO – BNP Paribas Personal Finance SA

      Kara z tyt. RODO. Sprawa dotyczy dwóch kandydatów w wyborach lokalnych w 2018 r

      Kara z tyt. RODO – 2 kandydatów w wyborach lokalnych w 2018 r

      ING Bank – Kara RODO

      ING Bank – Kara RODO. Podwójnie naliczane operacje płatnicze.

      Kara RODO za brak inspektora

      Kara RODO za brak inspektora

    • Program do RODO
      • Wszystkie
      • Funkcje
      • Wdrożenia
      • Wsparcie
      Czym się różni rejestr osób, od rejestru użytkowników?

      Czym się różni rejestr osób, od rejestru użytkowników?

      Ranking naszych Klientów

      Klienci Kryptos72 – Ranking naszych klientów

      Dedykowana pomoc Kryptos72 - asystent oraz nadawanie upoważnień

      Dedykowana pomoc Kryptos72 – asystent oraz nadawanie upoważnień

      Szybkie wdrożenie RODO - odpowiednie procedury

      Szybkie wdrożenie RODO – odpowiednie procedury

      Jak Kryptos72 spełnia konkretne artykuły RODO

      Jak spełnić artykuły RODO – Kryptos72

      Większa ilość, mniejsza cena kosztorys kryptos72 - cennik

      Większa ilość, mniejsza cena kosztorys kryptos72 – cennik

      Trending Tags

      Brak Wyników
      Zobacz Wszystkie Wyniki
      • RODO NEWS
      • Wdrożenie RODO
        • Wszystkie
        • IOD
        • Praktyka
        • Wiedza
        Błędnie skonfigurowana baza danych Microsoft ujawniła informacje o 250 milionach klientów

        Baza danych Microsoft ujawniła informacje o 250 milionach klientów

        Big tech artykuł

        Czy należy zniszczyć Big Tech?

        who covid haker

        Hakerzy vs Światowa Organizacja Zdrowia COVID-19

        covid hacker wirus

        Hakerzy wykorzystujący Covid-19

        analiza-incydentu

        Organizacje i naruszenia danych

        Cookies dane osobowe

        Trojany wykradające cookies na FB

        Trending Tags

        • Analiza Ryzyka
          • Wszystkie
          • Ocena skutków
          Ocena skutków wpływu na ochronę danych (art. 35 RODO)

          Ocena skutków wpływu na ochronę danych (DPIA)

          Analiza Ryzyka DPIA

          Analiza Ryzyka – DPIA

        • Szablony
          • Wszystkie
          • Klauzula
          • Procedury
          • Upoważnienia
          • Zgoda
          Rekrutacja pracownika - wzór dokumentu RODO

          Rekrutacja zgodna z RODO – szablon dokumentu

          Informacja o monitoringu RODO - tabliczka informacyjna

          Informacja o monitoringu RODO – tabliczka informacyjna

          Darmowy szablon do pobrania: upoważnienie RODO do danych wrażliwych

          Upoważnienie RODO do danych wrażliwych

          Zapis na newsletter zgodny z RODO - przykład zgody marketingowej

          Zgoda RODO na Newsletter – przykład zgody marketingowej

          Klauzula informacyjna nt. monitoringu - zgodna z wymaganiami RODO

          Klauzula informacyjna nt. monitoringu – zgodna z wymaganiami RODO

        • Naruszenia
          • Wszystkie
          • Incydenty
          • Kary
          Twitter usuwa portal randkowy Grindr po „szalonym naruszeniu” prywatności użytkownika

          Twitter usuwa portal randkowy Grindr!

          Czy Twoje filmy ze "zdjęć Google" w kopiach zapasowych „Takeout” zostały wysłane nieznajomym?

          Filmy ze „zdjęć Google” zostały wysłane nieznajomym?

          15 tys euro? Wiadomości E-mail, nielegalny system nadzoru wideo - kolejne naruszenie RODO

          15 tys euro? Wiadomości E-mail, nielegalny system nadzoru wideo

          brak współpracy z urzędem ochrony danych

          8 200 zł za brak współpracy z urzędem ochrony danych

          zwolnienia chorobowe rodo

          Louis Companies ukarane za klasyfikację zwolnienia chorobowego pracowników

          NAURSZENIE RODO BNP Paribas

          Naruszenie RODO – BNP Paribas Personal Finance SA

          Kara z tyt. RODO. Sprawa dotyczy dwóch kandydatów w wyborach lokalnych w 2018 r

          Kara z tyt. RODO – 2 kandydatów w wyborach lokalnych w 2018 r

          ING Bank – Kara RODO

          ING Bank – Kara RODO. Podwójnie naliczane operacje płatnicze.

          Kara RODO za brak inspektora

          Kara RODO za brak inspektora

        • Program do RODO
          • Wszystkie
          • Funkcje
          • Wdrożenia
          • Wsparcie
          Czym się różni rejestr osób, od rejestru użytkowników?

          Czym się różni rejestr osób, od rejestru użytkowników?

          Ranking naszych Klientów

          Klienci Kryptos72 – Ranking naszych klientów

          Dedykowana pomoc Kryptos72 - asystent oraz nadawanie upoważnień

          Dedykowana pomoc Kryptos72 – asystent oraz nadawanie upoważnień

          Szybkie wdrożenie RODO - odpowiednie procedury

          Szybkie wdrożenie RODO – odpowiednie procedury

          Jak Kryptos72 spełnia konkretne artykuły RODO

          Jak spełnić artykuły RODO – Kryptos72

          Większa ilość, mniejsza cena kosztorys kryptos72 - cennik

          Większa ilość, mniejsza cena kosztorys kryptos72 – cennik

          Trending Tags

          Brak Wyników
          Zobacz Wszystkie Wyniki
          Brak Wyników
          Zobacz Wszystkie Wyniki
          Blog o Kryptos72 - Program do RODO
          Home Analiza Ryzyka

          Analiza Ryzyka – DPIA

          Zdefiniowanie czynności skierowane na obniżenie negatywnego wpływu ryzyka na zarządzanie danego podmiotu

          Szkolenie RODO by Szkolenie RODO
          06/12/2019
          w Analiza Ryzyka
          478 2
          Analiza Ryzyka DPIA

          Analiza Ryzyka DPIA

          152
          UDOSTĘPNIEŃ
          3.2k
          WYŚWIETLEŃ
          Udostępnij na FacebookUdostępnij na LinkedIn

          Z

          miesiąca na miesiąc, coraz więcej czasu poświęca się na dyskusjach, związanych z tematem tzw. DPIA i analiza ryzyka. Każdy ma swój sposób, arkusz lub autorską aplikację. Jedni oferują przeprowadzenie takiej analizy za 500 zł, inni za 600 000 zł. Sprawdźmy o co tak naprawdę chodzi
          i co się kryje za pojęciem analizy ryzyka i DPIA – lub jak ktoś woli, ocena skutków przetwarzania.

          Kwestia odpowiedniego szacowania ryzyka nabrała rozpędu, gdy w decyzji organu, dotyczącej spółki Morele – ów kontrola zakończyła się nałożeniem kary około 2 mln zł przez polski Urząd Ochrony Danych Osobowych – UODO zwrócił uwagę, że nie uwzględniono zagrożeń, które wystąpiły i doprowadziły do wycieku. Na ten moment zobacz, jak RODO wpływa na pocztę e-mail.

          Analiza ryzyka, jako nieodłączny proces w jednostce

          Jak wiadomo, wyciek to udostępnienie informacji, w tym danych osobowych, osobie nieupoważnionej. Zaś incydentem bezpieczeństwa mamy do czynienia, gdy nieprawidłowości w przetwarzaniu danych osobowych, prowadzą do ryzyka utraty praw i wolności przez osobę, której dane dotyczą. By omówić jeszcze szerzej nasz temat analizy ryzyka i DPIA, czyli oceny skutków przetwarzania, przedstawię na jednym przykładzie, ale użyjemy różnych metod. Pamiętajmy, że ani RODO, ani ustawa o ochronie danych osobowych, ani żaden organ w Europie, nie wydał konkretnych wymagań i zaleceń, jaką metodą należy przeprowadzać szacowanie ryzyka oraz ocenę skutków przetwarzania tj. wpływu podejmowanych decyzji, dotyczących przetwarzania danych.

          Opis sytuacji:

          Na 2 piętrze w bloku znajduje się kawalerka z oknem. Zamieszkuje ją niedawna studenta rachunkowości Karolina wraz ze swoim kotem Eustachym. Karolina pracuje jako freelancer z domu, używa do tego laptopa. Ważne są dla niej dane Klientów, ale najbardziej martwi się o swojego kota, by go nie stracić. Chcemy przeprowadzić analizę ryzyka…

          #1 – Metoda „Mocne/Słabe strony”

          Bierzemy kartę i długopis, a następnie dzielimy ją na pół. W lewej kolumnie wypisujemy słabe strony, a w prawej mocne. Po wykonaniu zadaniu, wykonujemy podsumowanie. To wszystko!

          Przykład:

          Aktywa: kot, ja (Karolina), laptop, mieszkanie, sąsiedzi

          Mocne strony:

          • Eustachy jest tresowanym kotem i nie oddala się sam z mieszkania;
          • Sąsiedzi znają Eustachego, więc jakby go ktoś zabrał/ukradł to ktoś powinien zauważyć. Dodatkowo jest monitoring wokół budynku.
          • Eustachy jest szczepiony, więc jest mniejsze ryzyko chorób

          Słabe strony:

          • Karolina może zapomnieć zamknąć okno i Eustachy może uciec
          • W łazience jest niebezpieczny, stary piecyk gazowy. Pewnego dnia kawalerka może wylecieć w powietrze – łącznie z Eustachym.
          • Karolina może np. zostać potrącona przez pędzącą hulajnogę, stracić przytomność i nikt nie nakarmi kota.

          Podsumowanie: Należy wymienić natychmiast stary piecyk bo zagraża kotu, mi, a nawet sąsiadom. Na oknie zamontuję moskitierę, tak by całego nie otwierać. Co do kwestii hulajnogi, akceptuję ryzyko. To się przecież może zdarzyć każdemu – to sytuacja losowa.

          Analiza ryzyka pozwala na identyfikację, ocenę i monitorowanie poziomu ryzyka w sposób jakościowy i ilościowy.

          #2 Metoda – analiza ryzyka przez podatności

          Aktywa: kot, ja (Karolina), laptop, mieszkanie, sąsiedzi

          Skala wpływu zagrożeń: mały [0-45]; średni [46-65]; duży [66-85]; maksymalny [86-100]

          Skala prawdopodobieństwa: niskie [1-40%]; średnie [41-60%]; duże [61%-100%]

          Skala ryzyka: małe, czyli nieznaczące [0-30], średnie, czyli skutki odczuwalne, ale nie tragiczne
          [31-50]; duże, czyli skutki bardzo niekorzystne i prawdopodobne [51-70]; maksymalne, skutki krytyczne
          i pewne [71-100]

          Podatności: 

          – szyba jest podatna na wybicie

          – laptop jest podatny na zalanie

          – kot jest podatny na chęć ucieczki

          Zagrożenia i opis wpływu na aktywa:

          – wybicie szyby w oknie przez złodzieja i porwanie laptopa + kot ucieka – maksymalne skutki [100]

          – niedomknięcie okna, więc ucieka kot, – duże skutki [80]

          – niedomknięcie okna i padający deszcz, powoduje zalanie laptopa – średnie skutki [58]

          Zabezpieczenia (optymalnie działające na podatność)

          – montaż krat w oknie

          – przyklejenie folii antywłamaniowej

          – trzymanie laptopa w szufladzie

          Degradacja (utrata wartości)

          Dla „kot ucieka”, Degradacja = wartość kota – 100%

          Dla „laptop zalany”, Degradacja = wartość laptopa + wartość danych – 100% + ryzyko konsekwencji np. kary RODO.

          Prawdopodobieństwo

          Dla zagrożenia „wybicie szyby i kradzież” = niskie (około 20%), możliwe, ale nie wydarzyło się
          w ostatnich 5 latach, ani nie znam przypadku w sąsiedztwie oraz wśród znajomych.

          Dla zagrożenia „niedomknięcie okna i ucieczka kota” = wysokie (70%), już tak raz było, ale odnalazłam go + koleżance tak uciekł kot.

          Dla zagrożenia „niedomknięcie okna i zalanie laptopa” = średnie (45%), bardzo możliwe
          i prawdopodobne, ale nigdy się nie zdarzyło.

          Obliczenie ryzyka:

          Ryzyko = Prawdopodobieństwo X Skutek, więc liczymy poszczególne wartości ryzyka:

          Dla zagrożenia „wybicie szyby i kradzież” = 20% x 100 -> 20 – wartość ryzyka R1

          Dla zagrożenia „niedomknięcie okna i ucieczka kota” = 70% x 80 -> 56 – wartość ryzyka R2

          Dla zagrożenia „niedomknięcie okna i zalanie laptopa” = 45% x 58 -> 26 – wartość ryzyka R3

          R(całkowite) = (R1+R2+R3)/3 = 34

          Podsumowanie: duże ryzyko wystąpiło dla „niedomknięcie okna i ucieczka kota”. Dlatego Karolina postanowiła, zamontować kraty w oknach. Wpływ tego zabezpieczenia, wyklucza kluczowe podatności. W pozostałym zakresie ryzyko jest akceptowalne, lecz będzie monitorowane metodą raportów, opartych na mocnych i słabych stronach. By ułatwić realizację zadań, wdrożono również program do analizy ryzyka. To samo oprogramowanie do DPIA, nadaje się idealnie.

          Co się wydarzyło?

          Powyżej zaprezentowałem 2 metody analizy ryzyka, co ciekawe każda z nich jest prawidłowa. Tylko od administratora danych, zależy, której użyje w swojej organizacji. To zarząd, a nie inspektor ochrony danych określa skalę i kryteria akceptacji oraz formy monitorowania.

          Koszt analizy ryzyka

          Jak widać na powyższym przykładzie, w zależności od oczekiwanych efektów, a co za tym idzie, poziomu kompetencji i skrupulatności, zależy cena. Doświadczony bezpiecznik, przeprowadza analizę ryzyka z oceną skutków przetwarzania, każdym spojrzeniem na poszczególne aktywa tj. elementy naszej organizacji.

          Czego oczekiwać od analizy ryzyka?

          Jak sama nazwa mówi, szacowanie ryzyka powinno umożliwić tzw. ocenę jakościową. Taką możliwość daje druga metoda. Dla zespołu merytorycznego Kryptos72, największą wartością dodaną jest odpowiednia identyfikacja podatności i zagrożeń i dobranie takich zabezpieczeń, które przy pojedynczym zastosowaniu wykluczą maksymalną liczbę zagrożeń. Dla zarządu Kryptos72 oraz wielu innych naszych Klientów, liczy się również informacja nt. konkretnych kosztów wystąpienia zagrożeń oraz kosztów inwestycji, które wykluczą lub zminimalizują wpływ zagrożeń. Jeśli realizujemy analizę ryzyka, wyłącznie jako obowiązek formalny, to lepiej poświęćmy ten czas na partyjkę w szachy lub czas z przyjaciółmi. Dobrze przeprowadzona analiza ryzyka, na podstawie danych z audytu, to skarb dla każdej organizacji. Profesjonalna analiza ryzyka z oceną skutków przetwarzania, pozwala na świadome podejmowanie decyzji strategicznych, a przy okazji staje się nawykiem, dzięki któremu spełniamy wymagania w zakresie ochrony w fazie projektowania i tzw. domyślnej ochrony – o czym mówi RODO, ale więcej o tym, w innym artykule.

          Jaki program do zarządzania analizą ryzyka?

          Kartka i długopis to najtańsze zasoby, umożliwiające analizę ryzyka. Nieco bardziej efektywnym rozwiązaniem jest narzędzie udostępnione przez francuski organ ochrony danych, przetłumaczone przez polskie UODO. Profesjonalnym, dostępnym i poczciwym programem do symulacji i analiz, zawsze będzie Excel.

          Jeśli jednak, chciałbyś skorzystać z gotowych metod analizy ryzyka, wybierz najbardziej kompleksowe oprogramowanie do RODO, którego używamy każdego dnia. Stworzony przez ekspertów, przy zjednoczeniu sił członków w zasadzie wszystkich organizacji, działających w Europie oraz w USA, związanych z zarządzaniem bezpieczeństwem. Konsultacjami, doświadczeniem i praktyką, dzielili się wojskowi Marines, praktycy tj. audytorzy certyfikujący ISO 27001 z Wielkiej Brytanii, jak również polscy członkowie SABI, czy KSOIN. Wszystkim Wam jeszcze raz pragniemy gorąco podziękować i rozwijamy się dalej. Bez Was, drodzy Eksperci oraz drodzy Klienci, nasza wiedza byłaby jałowa i szczątkowa, ukierunkowana na konkretną branżę, a dzięki synergii, mogliśmy zbudować tak elastyczny program, zwany jako „oprogramowanie do rodo”. 

          Podsumowanie

          Analiza ryzyka - DPIA

          Pamiętamy jednak wszyscy, że Kryptos szacował ryzyko, jeszcze zanim pojawiły się głosy o RODO, gdyż historia programu do analizy ryzyka, sięga wymagań ISO 27001, które jest uznawane przez Urząd Ochrony Danych Osobowych, jako źródło wiedzy i procedur dla realizacji RODO.

          Z PROGRAMEM DO RODO

          • Analiza ryzyka metodą podatności
          • Ocena skutków przetwarzania
          • Program do analizy ryzyka

          BEZ PROGRAMU DO RODO

          • Brak wiedzy
          • Wykorzystanie zewnętrznej firmy
          • Duże koszta finansowe
          Tagi: analiza ryzykaanaliza ryzyka dla zasobówanaliza ryzyka zgodna z rodoart. 32 rodoart. 35 RODODPIAocena skutków przetwarzaniapodstawa rodoriskwdrożenie rodo
          Szkolenie RODO

          Szkolenie RODO

          Szkolenie RODO - doświadczenie od 2006 roku, zebrane w formie artykułów, wpisów i najnowszych informacji. Blog zawiera również dawkę humoru i grafik, które rozładowują wszechobecne dyskusje o karach RODO :)

          Brak Wyników
          Zobacz Wszystkie Wyniki

          Najnowsze wpisy

          • Baza danych Microsoft ujawniła informacje o 250 milionach klientów
          • Czy należy zniszczyć Big Tech?
          • Hakerzy vs Światowa Organizacja Zdrowia COVID-19
          • Hakerzy wykorzystujący Covid-19
          • Organizacje i naruszenia danych

          Najnowsze komentarze

            • Popularne
            • Komentarze
            • Najnowsze
            Darmowy szablon do pobrania: upoważnienie RODO do danych wrażliwych

            Upoważnienie RODO do danych wrażliwych

            06/12/2019
            Analiza Ryzyka DPIA

            Analiza Ryzyka – DPIA

            06/12/2019
            Szkolenie RODO

            Kontrola RODO na wesoło

            07/09/2020
            Kara RODO za brak inspektora

            Kara RODO za brak inspektora

            08/09/2020
            Błędnie skonfigurowana baza danych Microsoft ujawniła informacje o 250 milionach klientów

            Baza danych Microsoft ujawniła informacje o 250 milionach klientów

            0
            Dostawcy wody łamią przepisy zbierając zgody RODO

            Dostawcy wody łamią prawo zbierając zgody RODO

            0
            Lista zadań RODO

            Lista zadań RODO

            0
            Co daje prowadzenie rejestru szkoleń?

            Co daje prowadzenie rejestru szkoleń?

            0
            Błędnie skonfigurowana baza danych Microsoft ujawniła informacje o 250 milionach klientów

            Baza danych Microsoft ujawniła informacje o 250 milionach klientów

            08/09/2020
            Big tech artykuł

            Czy należy zniszczyć Big Tech?

            03/06/2020
            who covid haker

            Hakerzy vs Światowa Organizacja Zdrowia COVID-19

            07/09/2020
            covid hacker wirus

            Hakerzy wykorzystujący Covid-19

            07/09/2020

            Najnowsze Wiadomości

            Błędnie skonfigurowana baza danych Microsoft ujawniła informacje o 250 milionach klientów

            Baza danych Microsoft ujawniła informacje o 250 milionach klientów

            08/09/2020
            Big tech artykuł

            Czy należy zniszczyć Big Tech?

            03/06/2020
            who covid haker

            Hakerzy vs Światowa Organizacja Zdrowia COVID-19

            07/09/2020
            covid hacker wirus

            Hakerzy wykorzystujący Covid-19

            07/09/2020

            Kategorie Szkoleń

            • Analiza Ryzyka
            • Filmy Kryptos72
            • Funkcje
            • Incydenty
            • IOD
            • Kary
            • Klauzula
            • Komiks RODO
            • Ocena skutków
            • Online
            • Poradnik
            • Praktyka
            • Procedury
            • Upoważnienia
            • Wdrożenia
            • Wiedza
            • Wsparcie
            • Wydarzenia
            • Zgoda
            Blog o RODO – szkolenie RODO

            Blog Kryptos72 - producenta oprogramowania do zarządzania bezpieczeństwem informacji, w tym do obsługi RODO.

            Polub Nas!

            Kategorie Szkoleń

            • Analiza Ryzyka
            • Filmy Kryptos72
            • Funkcje
            • Incydenty
            • IOD
            • Kary
            • Klauzula
            • Komiks RODO
            • Ocena skutków
            • Online
            • Poradnik
            • Praktyka
            • Procedury
            • Upoważnienia
            • Wdrożenia
            • Wiedza
            • Wsparcie
            • Wydarzenia
            • Zgoda

            Ostatnie Artykuły

            Błędnie skonfigurowana baza danych Microsoft ujawniła informacje o 250 milionach klientów

            Baza danych Microsoft ujawniła informacje o 250 milionach klientów

            08/09/2020
            Big tech artykuł

            Czy należy zniszczyć Big Tech?

            03/06/2020
            • Redakcja
            • Reklama
            • Prywatność & RODO
            • Kontakt

            © 2013-2020 Blog Kryptos72 - Praktyczne szkolenie RODO oraz kurs programu do RODO, w formie bloga..

            Brak Wyników
            Zobacz Wszystkie Wyniki
            • BLOG RODO
            • Naruszenia
            • Wdrożenie RODO
            • Szkolenie RODO
            • Oprogramowanie
            • Szablony
            • Kontakt

            © 2013-2020 Blog Kryptos72 - Praktyczne szkolenie RODO oraz kurs programu do RODO, w formie bloga..

            Witaj Ponownie!

            Zaloguj się na swoje konto

            Forgotten Password?

            Create New Account!

            Fill the forms bellow to register

            *Akceptuję zasady o jakich mowa w Polityce Prywatności.
            All fields are required. Log In

            Retrieve your password

            Please enter your username or email address to reset your password.

            Log In

            Add New Playlist

            Ta strona korzysta z cookies, również w celu personalizacji. Możesz zawsze usunąć ciasteczka lub przeglądać stronę w trybie Incognito. Więcej w Polityce Prywatności.