26 kwi

Co zrobić, gdy zepsuje się komputer, na którym są dane osobowe?

Designed by Freepik.com

Chciałabym polecić Państwa uwadze, artykuł który jest komentarzem do odpowiedzi z Biura GIODO w sprawie instrukcji postępowania w sytuacji awarii sprzętu komputerowego, na którym mamy dane osobowe. Dotyczy to zarówno danych czytelników, jak i pracowników, czy kontrahentów. Nie ma znaczenia kategoria danych – wszystkie należy traktować z równie wysokim priorytetem.

Awaria komputera z danym osobowymi – GIODO wyjaśnia, jak postępować

Chciałabym zwrócić uwagę, że odpowiedź z biura GIODO opiera się na założeniu, że biblioteka wypełnia należycie obowiązki związane z zabezpieczeniem systemu informatycznego, wyszczególnione w rozporządzeniu, czyli regularnie tworzy kopie zapasowe danych osobowych, na podstawie których jest w stanie bez problemu, w każdym momencie odzyskać te dane.

Read More

19 kwi

Polityka bezpieczeństwa: wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych

Ten punkt polityki bezpieczeństwa należy rozpocząć od inwentaryzacji zbiorów danych osobowych. Jak przeprowadzić inwentaryzację zbiorów i jakie zbiory przetwarza biblioteka, opisałam tutaj.

Przypomnę, że przykładowe zbiory, w ramach których mogą być przetwarzane dane w bibliotece to:

  • Osoby korzystające z ZFŚS.
  • Osoby zatrudnione na podstawie umowy cywilno-prawnej.
  • Osoby realizujące dla biblioteki zadania w ramach wolontariatu, stażu, czy praktyk.
  • Uczestnicy konkursów.
  • Odbiorcy newslettera
  • Uczestnicy wydarzeń bibliotecznych.
  • Baza kontaktów.
  • Książka korespondencyjna.
  • Sponsorzy i darczyńcy.
  • Uczestnicy przetargów.
  • Osoby, któych wizerunek utrwalono za pomocą monitoringu wizyjnego.
  • Kandydaci do pracy.
  • Osoby korzystające z cztelni internetowej (chyba, że z czytelni mogą korzystać tylko zarejestrowani czytelnicy, wówczas nie wyróżniamy tego zbioru).
  • Uczestnicy szkoleń.
  • Dane przetwarzane w Cyfrowym Archiwum Tradycji Lokalnej

Dla każdego z tych zbiorów należy podać informację w jakich programach jest przetwarzany. Dla przykładu: Read More

12 kwi

Infor – uwaga na przekłamanie w artykule

Jeden z moich kolegów poprosił mnie o wypowiedź w sprawie artykułu, który został opublikowany w serwisie ksiegowosc.infor.pl.

Artykuł dotyczy zmian w przepisach ochrony danych osobowych po nowelizacji ustawy, a kolegę zaskoczył fragment:

Pamiętać jednak należy, że wybór co do powołania ABI ma w zasadzie tylko ADO, który jest osobą fizyczną. W przypadku osób prawnych, obowiązek powołania administratora bezpieczeństwa informacji jest dziś bezsporny, o czym pisaliśmy w poście „Jak Google przegrał walkę o ABI’ego”.

Przeczytałam i przetarłam oczy ze zdziwienia. Read More

02 kwi

Inwentaryzacja zbiorów danych osobowych

Aby przejść do kolejnej części tworzenia polityki bezpieczeństwa danych osobowych, konieczne jest wcześniejsze dokonanie inwentaryzacji zbiorów danych osobowych.

Z mojego doświadczenia wynika, że biblioteki zazwyczaj mają świadomość przetwarzania danych osobowych w dwóch zbiorach: pracowników i czytelników. Tymczasem wszystkich zbiorów danych osobowych, w ramach których są przetwarzane dane jest w bibliotece co najmniej kilkanaście. Jak je zinwentaryzować? Najłatwiej systematyzować zbiory poprzez zadanie sobie trzech pytań dotyczących przetwarzanych danych:

  • Jaka jest podstawa prawna przetwarzania danych (art. 23 ustawy);
  • Jaki jest cel przetwarzania danych;
  • Jakie są kategorie osób, których dane będą przetwarzane.

Read More