Wypowiedzi
-
Ochrona Danych Osobowych:
Polecam praktyczne szkolenie z ODO w Łodzi.
szczegóły poniżej w linku:
http://bit.ly/1cJ2IwQ
pozdraiwm
Przemek Olszewski -
Obecnie nie ma dodatkowych wytycznych. Jeśli chciałbyś poznać pogląd GIODO na ten temat to można zapoznać się z propozycją zmian to ustawy, w którym ABI ma być osobą wyznaczona do kontaktów z GIODO i do podejmowała czynności kontrolnych na jego polecenie.
Nie zalecam umieszczania ABI'ego w IT z różnych względów ale przede wszystkim właśnie ze względów nadzorczy i kontrolnych. Bardzo często zalecenia kierowane są wprost do szefa IT i dobrze, aby ABI nie pisał ich sobie sam. Zwłaszcza, że optymalizacja kosztów od strony IT nie koniecznie musi iść w zgodzie z zasadami ODO.
Po drugie zobacz jakie ABI ma zadania:
Już dziś ABI w firmach odpowiada na zapytania klientów czy skargi do GIODO pisze również polityki i opiniuje umowy(a wiec aspekty prawne) z drugiej strony uczestniczy w projektach czy robi kontrolę w systemie informatycznym gdzie wskazana jest wiedza z IT.
Kierownik IT ma sporo na głowie dodatkowo zadania ABI'ego?
Najważniejsze to, aby był niezależny i podlegał bezpośrednio pod Właściciela, Prezesa, Rektora szefa organizacji. - z tym jest jednak w praktyce różnie ;)
Podsumowując: może ale czy powinien?
------------------------------------------------
http://bezpiecznainformacja.pl -
Serdecznie zapraszamy do uczestnictwa w szkolenie p.t. “Ochrony danych osobowych dla firm”, które odbędzie się w dniu 29 stycznia 2014 r. w Łodzi w sali szkoleniowej firmy LOCUS mieszczącej się przy ulicy Piotrkowskiej 276 budynek B lok. 2
godzina 17:00 – 19:00
Szkolenie poprowadzi ekspert w zakresie wdrażania polityki ochrony danych osobowych. Od wielu lat pełni funkcję administratora bezpieczeństwa informacji dla dużych instytucjach finansowych.
KORZYŚCI Z UCZESTNICTWA W SZKOLENIU:
Dzięki udziałowi w szkoleniu uczestnicy uzyskają wiedzę na temat obowiązków Administratora Danych Osobowych w zakresie, legalności przetwarzania danych, obowiązku informacyjnego, a także zapoznają się z najczęstszymi błędami i problemami, które mogą narazić na skargę do GIODO. Dodatkowo uczestnicy dowiedzą się na jakich zasadach można udostępniać dane osobowe podmiotom trzecim, z którymi współpracują.
Szkolenie dedykowane jest dla firm z Łodzi i okolic ze szczególnym uwzględnieniem podmiotów współpracujących z LOCUS. W szkoleniu powinni uczestniczyć również przedstawiciel podmiotów, które mają zatrudnionego co najmniej jednego pracownika albo współpracują z osobami prowadzącymi działalność gospodarczą.
Cena 100 zł. Formularz zgłoszeniowy oraz szczegóły pod linkiem tu: http://bit.ly/1cJ2IwQTen post został edytowany przez Autora dnia 25.01.14 o godzinie 17:04 -
Dzień dobry,
Prowadzisz firmę i szukasz kogoś, kto kompleksowo i profesjonalnie uporządkuje wszystkie procesy i zdejmie z ciebie ciężar odpowiedzialność przed klientami i GIODO napisz lub zadzwoń biuro@bezpiecznainformacja.pl tel:(0) 223 90 90 83;
A może chcesz sam się przeszkolić i dzięki zdobytej wiedzy spróbować samemu wdrożyć konieczne dokumenty we własnej firmie. Zapraszamy na szkolenie do Łodzi 29 stycznia 2014 r. szczegóły tu: http://bit.ly/1cJ2IwQ
Zobacz co zyskasz dzięki temu szkoleniu:
Ten post został edytowany przez Autora dnia 22.01.14 o godzinie 00:18 -
LOCUS Biuro Coworkingowe zaprasza na szkolenie z zakresu OCHRONY INFORMACJI I DANYCH OSOBOWYCH. Szkolenie poprowadzi ekspert w tej dziedzinie, zawodowo pełniący funkcję Administratora Bezpieczeństwa Informacji.
Jak wywiązywać się ze wszystkich obowiązków
ustawy o ochronie danych osobowych z uwzględnieniem najnowszej nowelizację ustawy o świadczeniu usług drogą elektroniczną
Poznaj praktyczne rozwiązania,
które od razu będziesz mógł wykorzystać w swojej firmie!
Dzięki udziałowi w szkoleniu uczestnicy uzyskasz wiedzę na temat podstawowych wymogów wynikających z przepisów prawa, co pozwoli prowadzić biznes nie narażając się na kary ze strony GIODO!
W czasie szkolenia nauczysz się:
Jak legalnie przetwarzać dane osobowe?
Jakie obowiązki związane z ochroną danych ciążą na firmach i jaki możliwości stworzyła ostatnich zmianach związanych z dostosowaniem prawa do wymogów unijnych?
Jak uniknąć najpoważniejszych błędów związanych z przetwarzaniem danych osobowych?
Czego GIODO może wymagać od firm, które przetwarzają dane osobowe?
Jak udokumentować podstawę przetwarzania danych osobowych, żeby inspektor GIODO nie miał najmniejszych zastrzeżeń!
W jaki sposób udostępniać dane osobowe podwykonawcom, żeby nie łamać prawa?
Jak legalnie walczyć z hejterami?
Na zakończenie prowadzący odpowie na wszelkie pytania
Termin: 29.01.2014 r. w godz. 17:00 - 19:00
Miejsce: siedziba Biura w Łodzi, przy ul. Piotrkowskiej 276 bud. B lok. 2
Koszt: 100,00 zł brutto za osobę.
bezpośredni link tu:http://bit.ly/1cJ2IwQ
Zgłoszenia: elektronicznie za pośrednictwem formularza na stronie http://bezpicznainformacja.pl,
Ten post został edytowany przez Autora dnia 21.01.14 o godzinie 22:47 -
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy FATCA
-
Dzień dobry,
Chciałbym was zaprosić na mój dzisiejszy wykład dotyczący przetwarzania danych w chmurze.
Jako ekspert w zakresie ochrony danych osobowych i bezpieczeństwa informacji podczas wykładu opowiem o możliwościach jakie daje nam współczesna technologia oraz o zagrożeniach i ryzykach, związanych z umieszczeniem zarówno danych prywatnych jak i firmowych w sieci.
Jeżeli planujesz skorzystać z chmury w najbliższej przyszłości albo już dziś masz ważne dla siebie dane w chmurze, będziesz mogła / mógł zadać pytanie przez chat podczas spotkania.
Zapraszam wszystkich zainteresowanych,
Szkolenie jest w ramach cyklu wtorkowych spotkań biznesowych.
Organizatorzy pobierają opłatę w wysokości 30 zł (szczegóły dostępne na stronie organizatora)
http://wtorkowespotkaniabiznesowe.pl/edycja-692013-prz...
lub przez moją stronę gdzie również jest zakładka Cloud Computing.
Zachęcam również do kontaktu bezpośredniego przez Goldenline lub e-mail: biuro@bezpiecznainformacja.pl
http://bezpiecznainformacja.pl
Przemysław Olszewski -
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy FATCA
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy FATCA
-
Witam,
ja dziś otwieram dzień kawą tzw. sypaną. Dziś "obraziłem" się na express, może po południu się z nim przeproszę :) zwłaszcza, że przed nami "radośnik" czyli weekend jak mawiają w jednej stacji radiowej. -
Zapraszam wszystkich na moją prezentację dotyczącą cloud'ów, w ramach konferencji organizowanej przez GigaCon. termin 11 grudnia 2012 r. w Łodzi. Wiecej szczegółów odnośnie powyższej tematyki i konferencji znajdą Państwo na stronie GigaCon oraz http://bezpiecznainformacja.pl
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy FATCA
-
Ja znam i również jestem za!
-
Nie znam wszystkich okoliczności jednak uważam, że likwidacja Warsaw Ch. może nam wyjść na dobre. Mieliśmy tutaj trochę sytuację kosmiczną - taka "super nowa", która była tak duża pod względem członków, a z drugiej strony tak słaba, pod względem procentowym aktywnych osób.
Dlatego zgodnie z zapisami w statucie stowarzyszenia musiało dojść do "wybuchu". Ale to może w przypadku nowego stowarzyszenia oczyści listę członków z osób, które nie interesowały się życiem stowarzyszenia. I na mapie ISACA'i nie będziemy czarną dziurą.
pozdrawiam -
Agnieszka Olszewska (Jankowska):
Witam,
czy jeśli pracownicy mojej firmy będą szkolić pracowników innej firmy (na podstawie umowy), to czy musimy zdobyc od tych osób zgodę na przetwarzanie danych osobowych? Nasi pracownicy poza samym przeszkoleniem osób, będą sprawdzać ich wiedze przed i po szkoleniu. Po zakończonym szkoleniu cała dokumentacja trafia do firmy, której pracownicy będą przeszkoleni.
Z góry dziękuję za pomoc.
pozdrowienia,
Agnieszka
Zgadzam się z wypowiedziami moich poprzedników i na podstawie Pani wypowiedzi uważam, że umowa powierzenia będzie najbardziej bezpieczne w Pani sytuacji. Zwłaszcza że wspomina Pani o przekazywaniu dokumentów Pracodawcy.
>(Po zakończonym szkoleniu cała dokumentacja trafia do firmy
Proszę jednak pamiętać, że zgodnie z ustawą dane przetwarzane wyłącznie dla celów szkoleniowych to zbiór doraźny artykuł 2 ust. 3, podlegający wymogą z rozdziału 5. Pani Agnieszko proponuję przeanalizować, także pod tym kątem Pani sytuację.
pozdrawiam -
Jak donosi dziś (09.01.2009 r.) Gazeta Wyborcza ponad cztery tysiące dokumentów z trzech prokuratur - w Pruszkowie, Warszawie i Rzeszowie zostało znalezionych na chodniku w podwarszawskim Komorowie. Wszystko przez malutki pendrive.
http://www.locos.pl/content/view/4097/78/ -
Pominę odpowiedź na pierwsze pytanie bo z doświadczenia wiem, że nie mając wszystkich informacji ciężko jest to rozstrzygać na 100%. Również pracownik z GIODO telefonicznie tego problemu nie rozwiąże, (tak myślę) ale jeżeli dokładnie opiszesz cały proces to możliwie, że pisemnie taką interpretację otrzymasz. Obecnie „czas reakcji” jest ok. 6 tygodni (tak było jesienią)
Pytanie 2)
Również opierając się na doświadczeniu. W Polsce jest już kilka firm hostujących, które mają zabezpieczenia zgodne z ustawą i są w stanie Ci pomóc np.: podają wypełniony przez siebie tą część wniosku. Jeżeli firma się na to zgodzi możesz sam ich odwiedzić, możesz poprosić o raport audytowy jeżeli tego dotyczył lub raport z kontroli GIODO. Dowiedz się jak spełniają wymogi ustawy (art. 31 ust 3), przecież ciążą na nich obowiązki posiadania odpowiednich procedur i dokumentacji.
Pamiętaj, że za wyciek danych z tej firmy to Ty jako administrator danych będziesz odpowiadał. Więc im mocniej ich sprawdzisz tym będziesz spokojniej spał. cytat z ustawy: "Art 31 ust 4. W przypadkach, o których mowa w ust. 1-3, odpowiedzialność za przestrzeganie przepisów niniejszej ustawy spoczywa na administratorze danych, co nie wyłącza odpowiedzialności podmiotu, który zawarł umowę, za przetwarzanie danych niezgodnie z tą umową."
Wszyscy czytający oczywiście znają ustawę ale dla zainteresowanych:
źródło ustawa o ODO http://www.giodo.gov.pl/data/filemanager_pl/473.pdf -
Zgadzam się z moim przedmówcą. Spotkanie to dowiodło, że jest spore grono osób zainteresowane bezpośrednim kontaktem pracownikami GIODO. Tak jak w przytoczonym przykładzie pojawiły się osoby, które mają konkretne pytania i chcą zdobyć widzę.
Była również druga grupa osób, która zawodowo "pracuje z ustawą"
Ja staram się Bryc na każdym takim spotkaniu, GIODO i z przykrością stwierdzam, iż oba tematy przedstawione przez pracowników były odgrzaniem swoich prezentacji ze stycznia tego roku.
Żałuję, że nie pojawiła się Pani, która w styczniu prezentowała casusy z kontroli. Praktyczna wiedza, która każdemu się przyda. -
Rafał "NOMAD" S.:
>
Pytanie do madrzejszych: ktora ustawa reguluje ochrone korespondencji? :)
Tak jak wspomniano wyżej tajemnica korespondencji to art. 267 k. warto podkreślić, że naruszenie tego artykułu ma miejsce wówczas gdy wypełni się wszystkie znamiona przestępstwa. Po pierwsze przełamie się zabezpieczenia a po drugie uzyska się informacje.
Nie wdając się w analizę prawno-karną. Po prostu nie należy takiego listu otwierać i czytać. Zwracam uwagę również na to, kiedy pod jednym adresem mieszkają 2 osoby. Często osoby nie uprawnione tłumaczą się, że otworzyły odruchowo, nie zwróciły uwagi itp. W takim przypadku jeżeli pomimo otwarcia nie zapoznano się z treścią listu również nie poniesie się odpowiedzialności karnej. (straci się natomiast zaufanie adresata wiadomości ale to już inna sprawa)
Z drugiej strony zapoznanie się z treścią kartki pocztowej lub otwartego pisma nie stanowi wypełnienie wszystkich znamion wykroczenia i można spać spokojnie.
Warto zwrócić uwagę, że ustawodawca w tym samym artykule starał się uregulować odpowiedzialność za przestępstwo hackingu. Jest to osobny temat, który kiedyś zgłębiałem ;)
Ja również odesłał bym nie otwarty list w nowej kopercie na poprawny adres. Dla mnie historia konta jest ważna tylko w ten sposób mogę sprawdzić czy przypadkiem nie doszło do kradzieży mojej karty i pomiędzy rachunkiem za telefon a opłatą za czynsz nie pojawił się jakiś dziwny zakup lub wypłata w bankomacie. -
W rozporządzeniu nie znajdzie Pan takiej wytycznej. Poza tym nośnik nie musi zostać zniszczony mowa jest o usunięciu danych lub usunięciu informacji pozwalających zidentyfikować osobę czyli poddaniu tych danych anonimizacji.