Ochrona Danych Osobowych

Ochrona danych osobowych 

Podpis elektroniczny 

Obsługa informatyczna

Sprzedaż sprzętu i oprogramowania

Formularze na stronie www a ochrona danych osobowych

Formularze na stronie www a ochrona danych osobowych

Analiza kilku stron www wskazuje, że ich administratorzy stron nie znają ustawy o ochronie danych osobowych. A przecież zbierają dane osobowe. W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.  Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. (Art. 6. 1 i 2).

Główny problem w formularzach jest:

  • brak tzw obowiązku informacyjnego
  • brak zgody na przetwarzanie danych
  • brak zabezpieczenia
Szkolenie adwokatów

Szkolenie adwokatów

Wczoraj wspólnie z EVENT Jelenia Góra przeprowadziliśmy szkolenie z zakresu Ochrony Danych Osobowych dla grupy adwokatów z Okręgowej Izby Adwokackiej w Wałbrzychu. W czasie szkolenia  omówiono praktyczne aspekty  ODO związane z funkcjonowaniem kancelarii i spółek adwokackich. Zapoznano adwokatów z:

  • obowiązującymi przepisami w zakresie danych osobowych,
  • dokumentacją odo, jaka powinna obowiązywać  w kancelariach adwokackich,
  • aspektami kontroli ochrony danych osobowych,
  • typowymi błędami popełnianych przez adwokatów w zakresie odo
  • zagrożeniami  dla systemów informatycznych  oraz sposobami ich zabezpieczenia

GIODO OStrzega – „BĄDŹMY LEGALNI” I „LEGALNI Z PRAWEM” ZASTRASZAJĄ PRZEDSIĘBIORCÓW

GIODO OStrzega – „BĄDŹMY LEGALNI” I „LEGALNI Z PRAWEM” ZASTRASZAJĄ PRZEDSIĘBIORCÓW

W związku z masowym rozsyłaniem przez takie podmioty, jak „Bądźmy Legalni”, czy  „Legalni z Prawem” maili o grożącej odpowiedzialności za niedopełnienie obowiązku zgłoszenia zbiorów danych do rejestracji, Generalny Inspektor Ochrony Danych Osobowych (GIODO) przestrzega, żeby nie odpowiadać na tę korespondencję. Informuje również, że działalność tych podmiotów prowadzona jest bez wiedzy i akceptacji organu ds. ochrony danych osobowych.

Zawarte w niej informacje są bowiem nierzetelne, niezgodne z przepisami prawa, w tym z ustawą o ochronie danych osobowych, ustawą o świadczeniu usług drogą elektroniczną, jak też mogą naruszać dobre imię

Nowe przepisy unijne – ochrona danych osobowych

Nowe przepisy unijne – ochrona danych osobowych

Po czterech latach oczekiwania, wreszcie została uchwalona unijna reforma ochrony danych osobowych. W czwartek 14 kwietnia 2016 r. Parlament Europejski zatwierdził ogólne rozporządzenie o ochronie danych osobowych. To duże zmiany dla administratorów danych osobowych i administratorów bezpieczeństwa informacji! Podmioty te mają teraz 2 lata na przygotowanie się do obowiązywania nowych przepisów!

Nowe przepisy regulują między innymi: • prawo do bycia zapomnianym, • warunki wyrażenia zgody na przetwarzanie danych prywatnych, • nakładanie wysokich kar pieniężnych i ich zdecydowane egzekwowanie.

Zakończone szkolenie ABI

Zakończone szkolenie ABI

Dziś zakończyło się dwudniowe  szkolenie Administratorów Bezpieczeństwa Informacji zorganizowane przez BAJAN Wałbrzych i EVENT Jelenia Góra.  Kursanci zaznajomili się z podstawami prawnymi oraz praktycznymi rozwiązaniami w zakresie wykonywania czynności ABI w firmie. Każdy został wyposażony w odpowiedni zasób dokumentacji mający ułatwić pracę. Podano  dużo przykładów złego i dobrego posługiwania się danymi osobowymi.

 

Podpis elektroniczny ASSECO

Podpis elektroniczny ASSECO

W pierwszym kwartale 2016 roku sześć spółek należących do Grupy Asseco zostało połączone z Asseco Data Systems S.A. W ten sposób powstał silny podmiot, tworzący jedną z największych firm IT w Polsce. W 2016 roku nastąpiło połączenie: Unizeto Technologies S.A. z siedzibą w Szczecinie (podpis elektroniczny),  którym następcą prawnym stała się Spółka Asseco Data Systems S.A. Oznacza to iż wszystkie aktywne umowy oraz zobowiązania wymienionych spółek są w pełni respektowane przez Asseco Data Systems. Przeniesienie aktywów Spółek nastąpiło w trybie przepisu art. 494 Kodeksu spółek handlowych (tzw. sukcesja generalna), tym samym nie jest konieczne podpisywanie dodatkowych dokumentów jak

KURS ABI 7-8 kwietnia 2016 (12 godzin)

KURS ABI 7-8 kwietnia 2016 (12 godzin)

CEL KURSU  DLA ABI

Przygotowanie pracowników do pełnienia funkcji ABI w firmie, z uwzględnieniem placówek oświatowych.

ORGANIZATORZY

Organizatorem szkolenia jest firma szkoleniowo-informatyczna  BAJAN  realizująca szkolenia oraz audyty z zakresu ochrony danych osobowych  a także tworząca dokumentację z zakresu ochrony danych osobowych dla podmiotów realizujących ustawę o ochronie danych osobowych. Partnerem w projekcie jest EVENT Szkolenia i Consulting realizująca szkolenia oraz wykonująca dokumentację i audyty w zakresie danych osobowych.

Szanowni Państwo, od chwili nowelizacji ustawy trwa dyskusja czy Administrator Danych osobowych powinien powołać Administratora Bezpieczeństwa Informacji. Zgodnie z wymogami ustawy może to uczynić ale

Pozyskiwanie danych za pośrednictwem stron internetowych

Pozyskiwanie danych za pośrednictwem stron internetowych

Kolejnym ważnym elementem ochrony danych, o którym warto pamiętać jest pozyskiwanie danych za pośrednictwem stron internetowych. Zgodnie z przepisami prawa nawet zwykły formularz kontaktowy na stronie internetowej powinien być opatrzony klauzulą zgody, a sama strona lub podstrona powinny być szyfrowane. Dodatkowo jeżeli mamy na stronie internetowej chociaż formularz kontaktowy, powinniśmy opublikować „politykę prywatności”, w której powinien zostać spełniony obowiązek informacyjny. Jak widać przetwarzanie i ochrona danych osobowych w internecie jest obwarowane szeregiem obowiązków.

Darmowa skrzynka pocztowa a ochrona danych osobowych

Darmowa skrzynka pocztowa a ochrona danych osobowych

Większość z nas korzysta z darmowych skrzynek pocztowych oferowanych przez dostarczycieli usług internetowych. Najczęściej szukamy bezpłatnych kont poczty elektronicznej rzadko czytając stosowne regulaminy dotyczące świadczenia tychże usług.

Niestety jak to w życiu bywa stara jak świat zasada, że niczego nie ma za darmo sprawdza się i tutaj. Pewnie Cię to dziwi, ale niestety taka jest prawda. Zastanawisz się wobec tego co to oznacza i co jest ceną za udostępnienie Tobie usługi poczty elektronicznej za darmo. Ceną niestety są najczęściej Twoje dane osobowe.  Zamawiając usługę poczty elektronicznej i akceptując regulamin świadczenia tej usługi najczęściej zgadzamy się

Komu potrzebny jest ECDL?

Komu potrzebny jest ECDL?

Certyfikat umiejętności komputerowych nie przypadkiem został nazwany „European Computer Driving Licence”  (w tłumaczeniu: „Europejskie Komputerowe Prawo Jazdy”) choć w Polsce używamy nazwy “Europejski Certyfikat Umiejętności Komputerowych”. W dynamicznym społeczeństwie informacyjnym znaczenie ECDL można bowiem śmiało porównać ze znaczeniem, jakie dla dorosłego obywatela i wykwalifikowanego pracownika ma dziś prawo jazdy czyli licencja na prowadzenie samochodu – można bez niego przeżyć, ale ze wszech miar lepiej je mieć.

Korzyści dla posiadacza certyfikatu ECDL:

  • potwierdzenie posiadanych kompetencji,
  • wzrost pozycji na rynku pracy,
  • większa pewność utrzymania zatrudnienia,
  • wzrost mobilności,
  • wzrost szans na rynku pracy w Europie i na świecie.

ECDL opracowano również z

Strony urzędowe dostępne dla niepełnosprawnych

Strony urzędowe dostępne dla niepełnosprawnych

W świetle aktualnych przepisów prawa, dostępna strona internetowa to taka na której wdrożony został standard WCAG 2.0, wynikający z Rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności z 12 kwietnia 2012 r.  Podmioty publiczne miały czas do końca maja 2015 roku do dostosowania swoich serwisów.

25 zaleceń dla redaktorów serwisów internetowych

A jak to wygląda w praktyce? Zrobiłem test czy strony naszych urzędów są zgodne w wytycznymi. Poniżej wyniki:

www.powiat.walbrzych.pl

—————————————————————————————————-

www.um.walbrzych.pl

 

Monitoring wizyjny a dane osobowe

Monitoring wizyjny a dane osobowe

Monitoring wizyjny  a dane osobowe

Problem z monitoringiem wynika z najnowszego orzecznictwa. Systemy monitoringu wizyjnego stosowane  są prawie w każdym zakładzie pracy, szkole czy sklepie i mogą zostać uznane za przetwarzanie danych osobowych.

Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.) nie reguluje w sposób szczególny problemu monitoringu stosowanego zarówno w przestrzeni publicznej otwartej jak i  zamkniętej.

Ustawy o monitoringu wizyjnym w Polsce wciąż nie mamy. Własnych uregulowań doczekały się m.in. Niemcy, Włochy, Belgia i Hiszpania. Na przykład w Belgii,  zgodnie z

OBCHODY X DNIA OCHRONY DANYCH OSOBOWYCH W 2016 ROKU

OBCHODY X DNIA OCHRONY DANYCH OSOBOWYCH W 2016 ROKU

Rok 2016 Generalny Inspektor Ochrony Danych Osobowych rozpoczyna organizacją dziesiątej już edycji obchodów Dnia Ochrony Danych Osobowych. Święto to jest obchodzone co roku 28 stycznia (czyli w rocznicę otwarcia do podpisu Konwencji 108 Rady Europy – najstarszego aktu prawnego o zasięgu międzynarodowym, kompleksowo regulującego zagadnienia związane z ochroną danych osobowych).

Z tej okazji, jak co roku, odbędą się konferencje poświęcone najaktualniejszym zagadnieniom dotyczącym prawa do prywatności i ochrony danych osobowych, jednak w 2016 r. wydarzenia organizowane z tej okazji będą miały wyjątkowy charakter i formułę. GIODO zaprosił bowiem do współorganizacji obchodów wyższe

Szkolenie w Świdnicy – ochrona danych osobowych

Szkolenie w Świdnicy – ochrona danych osobowych

Wspólnie z firmą Event Jelenia Góra przeprowadziliśmy w Zespole Szkół Mechanicznych w Świdnicy szkolenie  “Ochrona danych osobowych w placówkach oświatowych”.  Uczestnikami szkolenia byli dyrektorzy szkół powiatu świdnickiego oraz pracownicy Wydziału Edukacji Starostwa w Świdnicy. Podczas szkolenia omówiono:

  • zagadnienia z wiązane z wymogami ustawy o ochronie danych osobowych z przykładami.
  • wskazano na zagrożenia  systemów informatycznych oraz ich ochronę z wykorzystaniem produktów  G DATA.
  • omówiono  podstawowe zagadnienia związane z licencjonowaniem oprogramowania – rodzaje licencji, licencje domowe a licencje komercyjne, OPEN  dla edukacji.
  • wskazano na możliwości bezpiecznego przesyłania danych w internecie IBARD24

  

 

Najczęstsze nieprawidłowści w ochronie danych osobowych

Najczęstsze nieprawidłowści w ochronie danych osobowych

Po wykonaniu kilkunastu audytów w zakresie ochrony danych osobowych możemy wskazać najczęstsze błędy popełniane w firmach:

  • Brak podstawowej dokumentacji wymaganej przepisami – a ustawa jest od 1997 roku
  • Jest dokumentacja ale  nie została zrobiona na potrzeby tej konkretnej firmy – taki gotowiec z internetu
  • Nie ma Administratora Danych Osobowych – bo tak skonstruowana jest struktura firmy
  • Nie ma Administratora Bezpieczeństwa Informacji
  • Jest Administrator Bezpieczeństwa Informacji ale nie ma kompetencji do zajmowanego stanowiska. Nie wykonuje czynności zgodnie z przepisami.
  • ABI nie jest zgłoszony do GIODO
  • Zbiory nie są zgłoszone do GIODO
  • W firmie przetwarza  się  dane niecelowe
Comarch ERP Mobile Sprzedaż

Comarch ERP Mobile Sprzedaż

Realizujesz swoje zadania z dowolnego miejsca, często będąc poza siedzibą firmy? Urządzenia mobilne jak: smartfon, tablet to Twoja codzienność? Potrzebujesz dostępu do najważniejszych i aktualnych danych dotyczących firmy? Poznaj Comarch ERP Mobile Sprzedaż!

Poznaj korzyści

Sprzedaż to aplikacja oferująca szeroki wachlarz funkcjonalności usprawniających pracę przedstawicieli handlowych przede wszystkim poprzez:

  • dostęp do pełnej historii transakcji, płatności i kontaktów z Klientem,
  • przeprowadzenie transakcji sprzedaży typu preselling (przyjmowanie zamówień i ofert u klienta), a także szybkiej ich realizacji po stronie magazynu, przy wsparciu aplikacji Comarch WMS Magazynier
  • przeprowadzenie transakcji sprzedaży typu vanselling (realizacja transakcji
Phishingu klientów PKO

Phishingu klientów PKO

Uwaga:

Wiele osób otrzymało takiego maila. Oczywiście to phishing. Nie klikamy, nie podajemy loginów i haseł.

 

 

From: Bank PKO BP [mailto:mckainrm@mousepoop.com] Sent: Sunday, October 25, 2015 6:46 PM To: xxxxx Subject: Nowa wiadomosc PKOBP

 

Data: 25.10.2015 r.

Dostęp do Twojego konta iPKO został zablokowany!

W trosce o bezpieczeństwo naszych klientów zablokowaliśmy konto w systemie iPKO, powodem jest nieautoryzowany dostęp do konta. W celu odzyskania dostępu prosimy o weryfikację właściciela rachunku, logując się na:

www.ipko.pl

Serdecznie pozdrawiamy, Zespół PKO Bank Polski