14 Lis

Ciekawość nie popłaca

Czy zdarzyło Wam się kiedyś znaleźć pendrive (lub płytę CD/DVD) i włożyć go do komputera, aby ustalić właściciela? Jeśli tak, to naraziliście Wasz komputer na atak szkodliwego oprogramowania, a siebie na uszkodzenie komputera, kradzież danych lub tożsamości. Jest to prosta i popularna metoda hackowania. Ofiara (wybrana lub przypadkowa) ma znaleźć pendrive i podłączyć do swojego komputera. Urządzenie w ciągu krótkiej chwili zainstaluje złośliwe oprogramowanie.

Read More

10 Lis

Co nam tak naprawdę zostało z prawa do prywatności?

„Władze teraz twierdzą, że aby zagwarantować nasze bezpieczeństwo musimy poświęcić pewne prawa. Jest to zwodniczy argument. Przekierowując się z kontroli ukierunkowanej na masową, rządy ryzykują osłabienie demokracji symulując jej ochronę.”

W bardzo krytycznych słowach odniósł się do przekraczania prywatności obywateli Unii Europejskiej Nils Muiznieks, Komisarz Rady Europy ds. Praw Człowieka.

Cały tekst można przeczytać na stronie Rzecznika Praw Obywatelskich.

Zwrócił uwagę, że Państwa europejskie przekraczają swoje uprawnienia, nawet wtedy, gdy sądy lub trybunał nakazują im zmianę praktyki. Co więcej zatwierdzają coraz więcej przepisów, które mają ograniczać swobody obywatelskie, dając państwu coraz szerszą ingerencję w ich prywatność obywateli.

Read More

05 Lis

Czy rejestr korespondencji należy zarejestrować w GIODO?

Pytanie od Pani Moniki:

Rejestry korespondencji prowadzimy w arkuszach Excel i na gotowych wydrukach z poczty, ale odręcznie dokonujemy wpisów na nich, nie mamy żadnego specjalnego systemu pocztowego, czy taki zbiór wymaga zgłoszenia do GIODO?

To jest bardzo dobre pytanie 🙂 Zgodnie z ustawą o ochronie danych osobowych należy zgłosić do GIODO każdy zbiór (art. 40), chyba że został on wymieniony w art. 43.1 jako zwolniony z tego obowiązku. Obowiązku zgłaszania zbiorów do GIODO nie mają także administratorzy danych, którzy powołali i zarejestrowali Administratora Bezpieczeństwa Informacji (nie dotyczy zbiorów danych wrażliwych). Read More

25 Paź

Skąd wiedzieć co i kiedy zmieniło się w ustawie?

Czy macie poczucie, że nie nadążacie za przepisami? Potem dzwoni jakaś firma i „straszy” karami za niezastosowanie nowych przepisów. A jakie są te przepisy, gdzie szukać informacji?

Przede wszystkim należy do tematu wszelkich zmian podchodzić na chłodno. Pamiętajcie, że ustawodawca w przypadku ważnych zmian, zapewnia okres przejściowy, czyli czas na dostosowanie się do nich. Najlepszym i najbardziej rzetelnym źródłem informacji jest Internetowy System Aktów Prawnych (ISAP).

Rozpoczynamy od znalezienia interesującej nas ustawy. Ja co jakiś czas sięgam do ustawy o ochronie danych osobowych:

isap

Zawsze wybieramy tekst ujednolicony, ponieważ jest to tekst ustawy z naniesionymi wszystkimi zmianami. Read More

23 Paź

Czy mam prawo wymagać od czytelników podania numeru PESEL?

W świetle nowych przepisów, w dowodach osobistych obywateli RP wydanych po 1 stycznia 2015 r. nie będzie figurować adres. Od 2016 roku powinien zostać zniesiony obowiązek meldunkowy. W związku z tym numer PESEL staje się jedynym niezmiennym i wiarygodnym identyfikatorem obywatela, a co za tym idzie czytelnika biblioteki. Z ustawy o bibliotekach wynika obowiązek chronienia materiałów bibliotecznych ciążący na bibliotece:

Art. 6. 1. Zbiory bibliotek mające wyjątkową wartość i znaczenie dla dziedzictwa narodowego stanowią, w całości lub części, narodowy zasób biblioteczny.
2. Narodowy zasób biblioteczny podlega szczególnej ochronie. Read More

16 Paź

Ochrona wizerunku w praktyce

Czy już wkrótce zachowanie prywatności będzie wymagało odwracania się na zdjęciach? Wszystko na to wskazuje. Nowe technologie umożliwiają wyszukiwanie osoby po jej wizerunku umieszczonym na zdjęciu – czyli nie ma potrzeby podpisywać zdjęcia imieniem i nazwiskiem, bo i tak łatwo sprawdzić, kto na nim jest.

Jakie są konsekwencje takich możliwości? Brak anonimowości w sieci. Osoby korzystające z portali randkowych bardzo skrupulatnie chronią swoją prywatność, nie podając do publicznej wiadomości swoich danych, jednak wystarczy, że dodadzą zdjęcia i już łatwo można sprawdzić kim są. Jak to zrobić?

Read More

15 Paź

Polityka bezpieczeństwa: określenie środków technicznych i organizacyjnych dla bezpieczeństwa danych.

Pełny tytuł ostatniej części polityki brzmi:

Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych.

Opiszę możliwe środki organizacyjne i techniczne. Pewne rzeczy pozostawię do uzupełnienia, inne do wyboru (czyli z listy dostępnych należy wybrać te, które się stosuje):

Środki organizacyjne, które można wskazać w polityce: Read More

12 Paź

Potrzebujesz pomocy przy tworzeniu polityki bezpieczeństwa?

Jeżeli macie Państwo problemy z przygotowaniem dokumentacji przetwarzania danych osobowych (polityki bezpieczeństwa, instrukcji zarządzania systemami informatycznymi), mogę zaproponować wsparcie na trzech poziomach:

– sprawdzenie bieżącej dokumentacji z naniesieniem uwag i poprawek

– stworzenie dokumentacji od podstaw (na podstawie przesłanych informacji lub po wykonanym wcześniej audycie bezpieczeństwa)

– zgłaszanie/aktualizacja zbiorów danych osobowych w GIODO

Chciałabym podkreślić, że nie przesyłam gotowych wzorów dokumentów. Każda dokumentacja jest przygotowywana indywidualnie przy dużym udziale klienta, który musi udzielić wielu informacji i współpracować na każdym etapie tworzenia dokumentów.


Sylwia CzubSpodobał Ci się ten wpis? Masz jeszcze jakieś pytania? A może potrzebujesz pomocy przy danych osobowych? Pomogłam już wielu, pomogę i Tobie!

Napisz do mnie


03 Paź

Polityka bezpieczeństwa: definicje pojęć użytych w polityce

Nie ma obowiązku umieszczania definicji użytych w polityce bezpieczeństwa określeń, jednakże jest to bardzo wskazane, ze względu na fakt, że wiele z nich może być niezrozumiałych dla osób, które będą się z nią zapoznawać.

Definicje zostały opracowane na podstawie ustawy o ochronie danych osobowych.

dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań.

zbiór danych – każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie. Read More

01 Paź

Polityka bezpieczeństwa: sposób przepływu danych pomiędzy poszczególnymi systemami.

W czwartym punkcie polityki należy odpowiedzieć na pytanie: czy istnieje możliwość wyeksportowania plików z jednego systemu i zaimportowania do drugiego?

Przykład jeśli jest przepływ danych:
Istnieje możliwość wyeksportowania danych z systemu księgowego do systemu bankowego. Dane do przelewów eksportuje się z systemu do pliku, który następnie użytkownik importuje do systemu bankowego. Read More