16 paź

Ochrona wizerunku w praktyce

Czy już wkrótce zachowanie prywatności będzie wymagało odwracania się na zdjęciach? Wszystko na to wskazuje. Nowe technologie umożliwiają wyszukiwanie osoby po jej wizerunku umieszczonym na zdjęciu – czyli nie ma potrzeby podpisywać zdjęcia imieniem i nazwiskiem, bo i tak łatwo sprawdzić, kto na nim jest.

Jakie są konsekwencje takich możliwości? Brak anonimowości w sieci. Osoby korzystające z portali randkowych bardzo skrupulatnie chronią swoją prywatność, nie podając do publicznej wiadomości swoich danych, jednak wystarczy, że dodadzą zdjęcia i już łatwo można sprawdzić kim są. Jak to zrobić?

Read More

15 paź

Polityka bezpieczeństwa: określenie środków technicznych i organizacyjnych dla bezpieczeństwa danych.

Pełny tytuł ostatniej części polityki brzmi:

Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych.

Opiszę możliwe środki organizacyjne i techniczne. Pewne rzeczy pozostawię do uzupełnienia, inne do wyboru (czyli z listy dostępnych należy wybrać te, które się stosuje):

Środki organizacyjne, które można wskazać w polityce: Read More

12 paź

Potrzebujesz pomocy przy tworzeniu polityki bezpieczeństwa?

Jeżeli macie Państwo problemy z przygotowaniem dokumentacji przetwarzania danych osobowych (polityki bezpieczeństwa, instrukcji zarządzania systemami informatycznymi), mogę zaproponować wsparcie na trzech poziomach:

– sprawdzenie bieżącej dokumentacji z naniesieniem uwag i poprawek

– stworzenie dokumentacji od podstaw (na podstawie przesłanych informacji lub po wykonanym wcześniej audycie bezpieczeństwa)

– zgłaszanie/aktualizacja zbiorów danych osobowych w GIODO

Chciałabym podkreślić, że nie przesyłam gotowych wzorów dokumentów. Każda dokumentacja jest przygotowywana indywidualnie przy dużym udziale klienta, który musi udzielić wielu informacji i współpracować na każdym etapie tworzenia dokumentów.


Sylwia CzubSpodobał Ci się ten wpis? Masz jeszcze jakieś pytania? A może potrzebujesz pomocy przy danych osobowych? Pomogłam już wielu, pomogę i Tobie!

Napisz do mnie


03 paź

Polityka bezpieczeństwa: definicje pojęć użytych w polityce

Nie ma obowiązku umieszczania definicji użytych w polityce bezpieczeństwa określeń, jednakże jest to bardzo wskazane, ze względu na fakt, że wiele z nich może być niezrozumiałych dla osób, które będą się z nią zapoznawać.

Definicje zostały opracowane na podstawie ustawy o ochronie danych osobowych.

dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań.

zbiór danych – każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie. Read More

01 paź

Polityka bezpieczeństwa: sposób przepływu danych pomiędzy poszczególnymi systemami.

W czwartym punkcie polityki należy odpowiedzieć na pytanie: czy istnieje możliwość wyeksportowania plików z jednego systemu i zaimportowania do drugiego?

Przykład jeśli jest przepływ danych:
Istnieje możliwość wyeksportowania danych z systemu księgowego do systemu bankowego. Dane do przelewów eksportuje się z systemu do pliku, który następnie użytkownik importuje do systemu bankowego. Read More

29 wrz

Polityka bezpieczeństwa: Opis struktury zbiorów danych osobowych

A właściwie tytuł powinien brzmieć:

Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi.

Ponownie odwołuję się do potrzeby wcześniejszej inwentaryzacji zbiorów danych osobowych.

Do zrobienia tego punktu polityki wykorzystamy zrobiony już wcześniej wykaz zbiorów danych osobowych wraz ze wskazaniem programów służących do przetwarzania tych danych.

Read More

26 wrz

Czy szkoła potrzebuje zgodę ucznia na przetwarzanie jego danych?

Otrzymałam ostatnio pytanie dotyczące zgody na przetwarzanie danych osobowych uczniów przez szkołę, czy potrzebna jest zgoda, czy nie?
Omawiałam już bardzo podobne pytanie dotyczące przetwarzania danych czytelników przez bibliotekę. Odpowiedź jest analogiczna: to zależy od celu przetwarzania danych.

Szkoła nie potrzebuje zgody, jeśli przetwarza dane uczniów w celach określonych w ustawie z dnia 7. września 1991 r. o systemie oświaty, czyli celach związanych z nauką i wychowaniem uczniów. Oznacza to, że nie trzeba pobierać zgody na przetwarzanie danych osobowych ucznia podczas procesu rekrutacji, podczas trwania jego nauki, podczas korzystania przez niego z biblioteki, czy zajęć dodatkowych, o ile są zapewniane przez szkołę (w przypadku zajęć, może być konieczna zgoda opiekuna prawnego na udział dziecka w zajęciach, ale nie na przetwarzanie jego danych.

A co z innymi celami przetwarzania? Read More

23 wrz

Dwa szkolenia w Olsztynie

Serdecznie zapraszam pracowników bibliotek na szkolenie do Olsztyna.

Współorganizatorem jest Wojewódzka Biblioteka Publiczna w Olsztynie i to w jej głównej siedzibie, odbędzie się szkolenie. Uczestnicy mają do wyboru jeden z dwóch programów:

6.10.2015 zakres podstawowy (definicje, ćwiczenia z zasad zabezpieczania danych, tworzenie niezbędnej dokumentacji, rejestracja zbiorów danych, ochrona wizerunku, zmiany w ustawie o ochronie danych osobowych) – maksymalnie 25 osób;

7.10.2015 zakres rozszerzony (zmiany w ustawie o ochronie danych osobowych; omówienie obowiązków ABI i administratora danych, szczególnie pod kątem niezbędnej dokumentacji) – maksymalnie 25 osób;

Zgłoszenia uczestnictwa przyjmuje Dział Analiz i Współpracy z Regionem, Wojewódzka Biblioteka Publiczna w Olsztynie, (89) 524 90 38 | wspolpraca@wbp.olsztyn.pl

Image made by http://freedesignfile.com/ is licensed by CC BY 3.0

21 wrz

Dwustopniowe szkolenie w Warszawie

Wraz z SBP mam przyjemność zaprosić Państwa na prowadzone przeze mnie dwustopniowe szkolenie z ochrony danych osobowych, które odbędzie się 22-23 października w Warszawie.

Pierwszy dzień szkolenia to zupełne podstawy – wprowadzenie w podstawowe zagadnienia z ustawy, omówienie zasad bezpieczeństwa, odpowiedzialności, obowiązków ustawowych, tworzenia dokumentacji, upoważniania pracowników oraz rejestrowania zbiorów w GIODO, ochrona wizerunku. Read More

20 wrz

Czy PESEL może być loginem czytelnika w systemie bibliotecznym?

Ostatni kilka razy spotkałam się z pytaniem, czy można wykorzystać PESEL czytelnika, jako jego login do katalogu online (OPAC) w systemie bibliotecznym biblioteki i/lub numer karty czytelnika.

Co do zasady, nie jest to zabronione, jednakże jest to niewskazane. Przede wszystkim PESEL, sam w sobie, stanowi dane osobowe w rozumieniu ustawy o ochronie danych osobowych. Używanie danej osobowej, jako identyfikatora użytkownika budzi wątpliwości, czy w ten sposób nie ujawnia się osobom nieupoważnionym danych tej osoby. Administrator danych jest zobowiązany wykazać należytą staranność w dbaniu o dane osobowe, które przetwarza, wobec tego nie powinien stosować rozwiązania budzącego wątpliwości. Read More