BIOMETRIA WYKŁAD 5 WYKORZYSTANIE BIOMETRII W POLSCE

Wielkość: px
Rozpocząć pokaz od strony:

Download "BIOMETRIA WYKŁAD 5 WYKORZYSTANIE BIOMETRII W POLSCE"

Transkrypt

1 BIOMETRIA WYKŁAD 5 WYKORZYSTANIE BIOMETRII W POLSCE

2 UE w sprawie wykorzystania biometrii Raport Komisji Europejskiej Biometria na granicach: Ocena wpływu na społeczeństwo (Biometrics at the frontiers: Assigment the Impact on Society-EUR 21585) Rozporządzenie Rady Europy: nakaz wydawania obywatelom strefy Schengen dokumentów podróży zawierających identyfikatory biometryczne (Rozporządzenie 2252/2004 z ) Podział zagrożeń biometrycznych (m. in. zdrowotne)

3 Zagrożenia biometryczne: zdrowotne Pośrednie Bezpośrednie Informacje o użytowniku (choroby) Skanery, promieniowanie IR Lęk społeczny Higiena użytkowania (procedury)

4 Zalecenie Rady Europy 1. Prawo państwowe powinno zapewniać takie wykorzystanie biometrii, które wzmacnia bezpieczeństwo a nie ogranicza prywatności swoich obywateli 1. procedury pobierania i porównywania cech biometrycznych powinny być jak najmniej uciążliwe (konwencja o prawie do poszanowania godności człowieka) 2. ochrona danych osobowych

5 Zalecenie Rady Europy Koszty technologii biometrycznych a zyski Standaryzacja terminologii i definicji (w Polsce biometria kojarzy się jednoznacznie z odciskami palców) Kampania informacyjna o szansach i zagrożeniach wynikających z stosowania cech biometrycznych (wzrost bezpieczeństwa za cenę spadku poziomu anonimowości i prywatności)

6 Dane osobowe UE: Dane osobowe to informacje, które umożliwiają w sposób pośredni lub bezpośredni identyfikację osoby (Dyrektywa 95/46/WE, art. 2: Ochrona osób fizycznych w zakresie przetwarzania danych oraz swobodnego przepływu tych danych) Polska: Ustawa z dnia o ochronie danych osobowych, Dz. U. z 1997 nr 133 poz. 883 z późniejszymi zmianami: jeżeli koszty identyfikacji (także czasowe i działaniowe) byłyby zbyt wysokie wówczas nie uważa się że na podstawie zebranych danych można ustalić dane osobowe.

7 Dane osobowe 2012: projekt ustawy UE: dane biometryczne informacje dotyczące fizycznych, fizjologicznych oraz behawioralnych cech osoby, pozwalające na jego indywidualną identyfikację (zatwierdzone w 2014 roku). zdefiniowanie systemów zabezpieczenia danych biometrycznych Unifikacja prawa unijnego dla krajów członkowskich

8 Dane biometryczne a dane wrażliwe: UE Dyrektywa 95/46: wprowadzenie w państwach członkowskich kategorii danych szczególnie chronionych, które mogą być przetwarzane tylko wtedy gdy zajdzie taka konieczność przewidziana w ustawie (art. 8 i 23) Poglądy polityczne Informacje o zdrowiu Informacje o życiu płciowym (orientacja) Pochodzenie rasowe ROZWAŻANE ZMIANY (art..33): Analiza ryzyka gromadzenia danych sensytywnych pod kątem ochrony danych osobowych. Włączenie do grupy danych sensytywnych biometryk

9 Dane biometryczne a dane wrażliwe: Polska Rozszerzenie zakresu danych wrażliwych o: Kod genetyczny Nałogi Wyroki skazujące w postępowaniu karnym Przynależność wyznaniowa Przynależność partyjna DANE BIOMETRYCZNE PODLEGAJĄ OGÓLNYM WYMOGOM OCHRONY USTAWOWEJ ALE ADMINISTRATOR DANYCH MOŻE SAMODZIELNIE PODNIESĆ ICH PRIORYTET BEZPIECZEŃSTWA

10 Zasady przetwarzania danych biometrycznych Przetwarzanie danych osobowych jakakolwiek operacja wykonywana na danych osobowych, taka jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie (Ustawa o ochronie danych osobowych, art.7 pkt. 3) Art. 51 Konstytucji RP(przetwarzanie danych osobowych) Art. 47 Konstytucji RP (prawo do prywatności) GROMADZENIE DANYCH TYLKO W SYTUACJACH USTAWOWO PRZEWIDZIANYCH I NIEZBEDNYCH DO FUNKCJONOWANIA DEMOKRACJI

11 Zasady przetwarzania danych biometrycznych Przetwarzanie danych osobowych ( dyrektywa 95/46 art. 6) Legalne (każdy zbiór zarejestrowany w odpowiednim organie np. GIODO: Generalnym Inspektoracie Danych Osobowych). Pobranie danych biometrycznych wymaga zgody badanego (niekoniecznie pisemna bo to nie dane wrażliwe). Rzetelne (przechowywane dane muszą być zgodne z rzeczywistością, a badany poinformowany o celi uch przechowywania, możliwości wglądu do bazy i ich korekty) Celowe (cel jasno określony, zakaz zmiany przeznaczenia zbioru bez zgody badanego lub zmiany ustawy) Centralna baza danych czy architektura rozproszona

12 Kiedy zgoda nie jest potrzebna? Wypełnienie wcześniej obowiązujących umów Wymogi prawne: Wprowadzenie nowych paszportów Sprawy kryminalne Inne wymienione w ustawie (95/46 art. 7)

13 Artykuł 7 Państwa Członkowskie zapewniają, że dane osobowe mogą być przetwarzane tylko wówczas gdy: osoba, której dane dotyczą, jednoznacznie wyraziła na to zgodę; lub przetwarzanie danych jest konieczne dla realizacji umowy, której stroną jest osoba, której dane dotyczą, lub w celu podjęcia działań na życzenie osoby, której dane dotyczą, przed zawarciem umowy; lub przetwarzanie danych jest konieczne dla wykonania zobowiązania prawnego, któremu administrator danych podlega lub przetwarzanie danych jest konieczne dla ochrony żywotnych interesów osób, których dane dotyczą; lub przetwarzanie danych jest konieczne dla realizacji zadania wykonywanego w interesie publicznym lub dla wykonywania władzy publicznej przekazanej administratorowi danych lub osobie trzeciej, przed którą ujawnia się dane; lub przetwarzanie danych jest konieczne dla potrzeb wynikających z uzasadnionych interesów administratora danych lub osoby trzeciej, lub osobom, którym dane są ujawniane, z wyjątkiem sytuacji, kiedy interesy takie podporządkowane są interesom związanym z podstawowymi prawami i wolnościami osoby, której dane dotyczą, które gwarantują ochronę na podstawie art. 1 ust. 1.

14 Bezpieczeństwa bazy danych (Rozporządzenie Ministra Spraw Wewnętrznych i Administracji ) Dokumentacja: Instrukcja zarządzania systemem informatycznym (powstaje jako druga, definiuje kryteria przyznawania uprawnień, procedury pracy i sprawdzania systemów bezpieczeństwa, tryb pracy osób obsługujących) Polityka bezpieczeństwa (konkretne środki: spis pomieszczeń do przechowywania danych, sposób przepływu danych, struktura zbioru) Warunki techniczne i organizacyjne pracy urządzeń pomiarowych i systemów informatycznych

15 3 poziomy bezpieczeństwa Podstawowy zabezpieczenie dostępu przez system indywidualnych identyfikatorów i 6- znakowych haseł Zabezpieczenie przed utratą zasilania i czynnikami innymi niż ludzkie Podwyższony Wysoki Wszystkie dane wrażliwe Systemy podłączone do Internetu przynajmniej w 1 nośniku Obowiązek kryptograficznej ochrony danych

16 Dopuszczalność dowodu z biometrii Ewidencjonowanie czasu pracy w oparciu o odcisk palca (środki nieproporcjonalne do celu pracy?) Firma L (zgoda pracowników) Urząd Skarbowy (unikatowość rozpoznania) Szpital w województwie dolnośląskim (doraźność zbioru) Brak procesów kwestionujących samo rozpoznanie Nawet porównanie z AFISu są pozaprocesowe Wartość diagnostyczna liczba wyników pozytywnych w odniesieniu do negatywnych dla danej metody Wartość dowodowa znaczenie przyznawane danej metodzie w konkretnym postepowaniu przez organ procesowy (swobodna ocena)

17 Dowód biometryczny Rozdział XXXIV i XXXV KK (przestępstwa przeciw mieniu) Art. 270 $1 KK: Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5 (paszport biometryczny) Sfałszowanie cechy biometrycznej Sfałszowanie innej cechy (negatywny wynik weryfikacji tożsamości z cechy biometrycznej) Art. 287 $1 KK: Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Dostęp przez spreparowanie cechy biometrycznej

18 Biometria w Polsce W polskim prawie nie ma definicji dokumentu biometrycznego, jest za to definicja dokumentu: Dokumentem jest każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne (KK art. 115 $14)

19 Paszport biometryczny (w Polsce od ) Konsekwencja Dyrektywy Rady Europy 2252/2004 (art. 2) Zdjęcie biometryczne Mikrochip z zapisanym wzorcem odbitek palców Postanowienia z , ; specyfikacje techniczne i obowiązek dostosowania sposobu zapisu danych biometrycznych do standardu: ISO (Międzynarodowa Organizacja Normalizacyjna) ICAO(Międzynarodowa Organizacja Lotnictwa Cywilnego) Polskie prawodawstwo: art i Rozporządzenie MSWiA

20 Zdjęcie biometryczne W paszporcie (od 2006) i dowodzie osobistym (od ) En face (szablony na stronach MSW), wymiary 35x45 mm, dobra ostrość, odwzorowanie naturalnego koloru skóry, brak nakrycia głowy, okularów z przyciemnionymi szkłami, jednolite, jasne tło, twarz ma zajmować 70-80% fotografii, oczy otwarte, nieprzysłonięte włosami, wzrok na wprost, neutralny wyraz twarzy, zamknięte usta Zdjęcie nie starsze niż 6 miesięcy Norma ICAO 9303 Zabezpieczenie standardem BAC (Basic Access Conrol) Wnioskodawca dostarcza zdjęcie we własnym zakresie (w niektorych krajach są za to odpowiedzialne urzędy paszportowe)

21 Odciski palców Zaszyfrowane wzory odbitek linii papilarnych (lewy i prawy palec wskazujący) Procedury awaryjne: (pobranie odcisków z palców środkowych, serdecznych i kciuków lub tylko 1 pełnej dłoni z adnotacją w paszporcie) Każdy palec przykładany jest do czytnika dwukrotnie Ochrona w standardzie EAC (Extedend Acess Control) z poufnym algorytmem szyfrującym (bezpieczeństwo)

22 Wady rozporządzenia 2252/2004 Krytyka Europejskiego Inspektroa Danych Osobowych Brak dostosowania do szybkiego postępu w zakresie biometrii Brak jednolitych obwarowań prawnych dla wszystkich krajów członkowskich: odstępstwa od pobierania odcisków (w Polsce poniżej 5 roku życia), procedur awaryjnych przy przekraczaniu granicy, infrastruktury technicznej dla przetwarzania danych Rozporządzenie Rady 444/2009 ( ) Wiek odstępstwa : 12 lat Określenie warunków przechowywania danych

23 Błędy rozpoznania FAR na granicy: Dużo trudniejsze do wychwycenia na granicy przez strażnika Zatrzymanie paszportu i uniemożliwienie przekroczenia granicy (Rozporządzenie z $13) FRR na granicy: Sam brak zgodności przy porównaniu nie ma wpływu na ważność paszportu lub dokumentu podróży do celu przekroczenia granicy zewnętrznej (art. 444/2009 art. 4 $.3) (weryfikacja tożsamości z pominięciem danych biometrycznych)

24 Przechowywanie danych Dopiero 2009 unormowane (art.50a): Gdy zainteresowana osoba odbierze dokument podróży lub decyzję odmowną jego dane biometryczne powinny zostać usunięte z paszportowej ewidencji centralnej (wymóg EIDO)..ale UE pozostawił ostateczną decyzje o prowadzeniu ewidencji centralnej krajom zrzeszonym w strefie Schengen

25 Kto w Polsce ma dostęp do danych paszportowych (ale nie biometrycznych)? Art. 50 Ustawy o Ochronie Danych Osobowych Agencja Bezpieczeństwa Wewnętrznego Agencja Wywiadu Centralne Biuro Antykorupcyjne Minister właściwy ds. finansów publicznych Policja Prokuratura Sądy Służba więzienna Służba Kontrwywiadu Wojskowego Służba Wywiadu Wojskowego BOR Żandarmeria Wojskowa Szef Krajowego Centrum Informacji Kryminalnej

26 Precedensowy wyrok TS w Niemczech (2012) Karta Praw Podstawowych: Art. 7 Poszanowanie życia prywatnego i rodzinnego Każdy ma prawo do poszanowania swego życia prywatnego i rodzinnego, domu i komunikowania się. Art.. 8 Ochrona danych osobowych 1. Każdy ma prawo do ochrony danych osobowych, które go dotyczą. 2. Dane te muszą być przetwarzane rzetelnie w określonych celach i za zgodą osoby zainteresowanej lub na innej uzasadnionej podstawie przewidzianej ustawą. Każdy ma prawo dostępu do zebranych danych, które go dotyczą i prawo do spowodowania ich sprostowania. 3. Przestrzeganie tych zasad podlega kontroli niezależnego organu. Z WAZNYCH POWODÓW MOŻLIWE JEST OGRANICZENIE PRAW ZAPISNYCH W KARCIE PRAW PODSTAWOWYCH

27 Biometria w sektorze prywatnym Banki Podnoszenie poziomu bezpieczeństwa (np. zabezpieczenie dostępu do skrytek bankowych) Wdrażanie rozwiązań wygodnych dla Klientów (uwierzytelnianie w bankomatach, Internecie i oddziałach banku) Konieczność zagwarantowania bezpieczeństwa danych biometrycznych (Ustawa Prawo Bankowe jako uzupełnienie UODO) 2009 Raport Biometria w bankowości i administracji publicznej

28 Ustawa Prawo Bankowe (art. 104, 105, 105 a) Art. 104: 3 kategorie podmiotów zobowiązane do zachowania tajemnicy bankowej ( w tym pobranych danych biometrycznych): Bank Osoby w nim zatrudnione Partnerzy outsourcingowi banku ale jak długo obowiązuje taka tajemnica bankowa? Interpretacja inna niż wieczyście byłaby niezgodna z UODO i Dyrektywą UE 95/46/EC o swobodnym przepływie danych a kiedy te dane są niszczone?

29 Ustawa Prawo Bankowe Kiedy bank może złamać tajemnicę bankową? Kiedy bezwzględna ochrona danych osobowych kłóci się z porządkiem publicznym lub interesem innych instytucji finansowych Tylko ściśle określonym podmiotom przewidzianym w ustawie w zakresie niezbędnym do prowadzenia przez nich działań Czy i kiedy POLICJA może wystąpić do banku o dane biometryczne?

30 Ban ka firma zewnętrzna (outsourcing) UPB: nowelizacja art. 6 a) zawieranie i zmienianie umów rachunków bankowych, przyjmowanie wpłat na rachunki w innych bankach, zawieranie i zmienianie umów o kartę płatniczą Nad zawarciem umowy outsourcingowej czuwa Komisja Nadzoru Bankowego: współpraca taka nie może prowadzić do naruszenia tajemnicy bankowej

31 Baza centralna wzorów a infrastruktura rozproszona Baza centralna (kolumbijski BanCafe): Możliwość uwierzytelniania Klienta tylko na podstawie danych biometrycznych (wypłata bez karty lub dokumentu tożsamości) ale już pojedyncze włamanie może naruszyć prywatność wielu osób Infrastruktura rozproszona (Japonia i wzór naczyń krwionośnych) Dane biometryczne zapisane na mikroczipie w karcie płatniczej Klienta Jak zabezpieczyć dane w razie kradzieży takiej karty?

32 Polska TMobile (pionierzy) Biometria głosowa (firma Nuance, wdrożenie Algotech). Głosowa weryfikacja użytkownika dla wewnętrznego systemu automatycznego resetu haseł (zdalna weryfikację tożsamości użytkownika, nie ma konieczności zadawania już szeregu pytań dotyczących danych osobowych użytkownika, Operacja jest dokonywana w całości automatycznie, całodobowo, czas procedury resetu hasła skrócił się do ok. 20 s.

33 Cel: Norma ISO 19092:2008 Financial Services- Services- Security Framework zwiększenia bezpieczeństwa transakcji finansowych i ustanowienie ogólnych norm i zasad wdrożeń systemów biometrycznych w instytucjach finansowych. usystematyzowanie terminologii używanej w biometrii (FRR, FR, ERR i 54 inne terminy) Opis środków i procedury umożliwiające zastosowanie biometrii jako mechanizmu uwierzytelniania na potrzeby bezpiecznego, zdalnego dostępu lub lokalnego dostępu fizycznego.

34 Norma ISO 19092:2008 Financial Services- Services- Security Framework Prezentuje podstawy bezpieczeństwa dotyczące stosowania biometrii w celu uwierzytelniania osób korzystają-cych z usług finansowych Wskazuje i opisuje różne rodzaje technologii biometrycznych w tym kwestie związane z ich stosowaniem, wady, zalety Opisuje ogólną architekturę systemów Określa minimalne wymagania niezbędne do skutecznego zarządzania systemem biometrycznym Przedstawia cele kontroli i zalecenia przydatne dla specjalistów Określa obowiązkowe zabezpieczenia

35 Norma ISO 19092:2008 Financial Services- Services- Security Framework Biometria odcisku palca Biometria głosu Biometria tęczówki Biometria siatkówki Biometria twarzy Biometria geometrii dłoni Biometria podpisu Biometria żył

36 Biometria w bankowości - wyzwania Bankowość internetowa (Pekao SA) Banki internetowe (jak pobrać cechę?) Łączenie biometryki z tradycyjnymi zabezpieczeniami Biometria jako dodatkowa weryfikacja osoby płacącej telefonem lub zatwierdzającej płatność smsem

37 Przechowywanie wzorca w bankowości internetowej Na komputerze Klienta (duże ryzyko nieuprawnionego dostępu, korzystanie z tylko 1-go komputera) Zaszyfrowana informacja przesyłana z komputera klienta do aplikacji bankowej a potem jako prośbę o potwierdzenie tożsamości do centralnego biura uwierzytelniania banku (porównanie z wzorcem i odpowiedź do aplikacji). Wzorzec nawet w momencie porównania nie wypływa poza serwer centralny. Karta płatnicza z mikroprocesorem na którym zaszyfrowany jest wzorzec Match-on-card (przesyłany jest tylko wynik porównania) W komputerze Klienta (czytnik kart mikroprocesorowych)

38 Pekao SA Jedyna w Polsce oferta ale tylko dla klientów korporacyjnych Karta BIOeSignature (odbitki dwóch palców), klient dostaje czytnik kart mikroprocesorowych. Zapisanie danych podczas 1-go logowania Zastosowanie w logowaniu do systemu i autoryzacja transakcji; kilka sekund Dane nie są przesyłane do systemu centralnego Palce +karta Palce + karta + PIN Karta +PIN WYRÓŻNIENIE W RAMACH V KONGRESU GOSPODARKI ELEKTRONICZNEJ (PROJEKT ROKU)

39 Uwierzytelnianie transakcji bankowych Rozpoznawanie głosu bezcelowe Hasła nie weryfikują tożsamości a.znajomość hasła Wykorzystanie tekstu zależnego (Klient wypowiada ściśle określone słowa) i niezależnego (przypadkowe zdania) National Australian Bank (pionier) Bank SMART

40 Podpis biometryczny Wysoka akceptowalność społeczna Szybkość procesu bez spadku jakości weryfikacji Możliwość sprawdzenia dodatkowych parametrów podpisu (nacisk, dynamika pisania) względem porównania tradycyjnego

41 Bankomaty biometryczne (technologia finger vain) 2010: Bank Polskiej Spółdzielczości SA Dwa etapy: Włożenie karty lub podanie PESEL Skanowanie naczyń krwionośnych (baza centralna) Zalety: Trudności w podrobieniu (2008 Niemcy) Weryfikacja nawet przy uszkodzeniu opuszka Brak skojarzenia z bazami policji

42 Biometria w stosunku pracy Kontrola dostępu (dla GIODO jest to adekwatne do celu) Ewidencja czasu pracy dla celów prawnie usprawiedliwionych) (podstawa prawna: art. 22 $5 KP) (Ilekroć w ustawie jest mowa o) zgodzie osoby, której dane dotyczą rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści; zgoda może być odwołana w każdym czasie (UODO art. 7 pkt. 5) Zgoda może obejmować przetwarzanie danych osobowych jedynie w zakresie wyznaczonym zasadą adekwatności. Udzielenie zgody na przetwarzanie danych w zakresie szerszym niż wyznaczony zasadą adekwatności może być prawnie nieskuteczne (A. Drozd)

43 Biometria w stosunku pracy W razie wątpliwości czy przetwarzanie danych zagraża wolności jednostki administrator ma obowiązek zaprzestać wykorzystywania danych (Art. 11 KP o poszanowaniu godności) Polskie orzecznictwo sądowe oraz stanowisko GIODO ( ) ZABRANIA wykorzystania biometrii do ewidencji czasu pracy (brak równorzędności w stosunku pracy) 2006 Nowa Zelandia OCS Limited (aspekt kulturowy)

44 Zabezpieczanie imprez masowych (KOSZTY!) 2004 Olimpiada w Atenach, niemiecka wioska olimpijska (Turyn 2006, Pekin 2008, Londyn 2012) Euro 2012 (2/3 przestępstw w ramach imprez masowych popełnianych jest na meczach piłki nożnej) -> Stanowisko UEFA Art.. 11 UBIM: wdrożenie skutecznego systemu kontroli tożsamości Rozporządzenie MSWiA z (bezpieczeństwo na stadionach): stosowany system kontroli tożsamości musi zapewnić płynny przepływ osób PGE Arena Gdańsk (rozpoznawanie twarzy, mecz Polska-Niemcy) Centurion Technologies: różne warunki oświetlenia, 20 osób, 100% skuteczność* 2010 Cracovia, karta kibica ze zdjęciem biometrycznym a co z szalikami? Identyfikacja tym lepsza im częściej ktoś chodzi na mecze Wielki test

45 Biometria w procesie wyborów Brazylia (2008 wybory parlamentarne) Boliwia (2009 wybory prezydenckie) Ghana (wybory parlamentarne i prezydenckie w 2012 roku) Odbitki palców, fotografia biometryczna Weryfikacja tożsamości pod przysięgą Akcja edukacyjna choć paszporty biometryczne są od 2010 roku 47-latek zarejestrowany w 15 komisjach wyborczych (dopiero w 16-tej system go wychwycił) 8121 przypadków podwójnej rejestracji 45 tys. urzędników, 7 tys. Urządzeń, 13 mln ID

46 Biometria w procesie wyborów Polska? Głosowanie poza miejscem zameldowania Glosowanie przez osoby które nie mogą udać się do lokalu wyborczego ALE Trudności związane z rejestracją wyborców Podmiot odpowiedzialny za przetwarzanie Które cechy? Koszty Niska przestępczość wyborcza

47 Koniec

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie

Bardziej szczegółowo

RODO A DANE BIOMETRYCZNE

RODO A DANE BIOMETRYCZNE RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

Ochrona wrażliwych danych osobowych

Ochrona wrażliwych danych osobowych Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Rola biura rachunkowego w nowym modelu ochrony danych osobowych Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w

Bardziej szczegółowo

Ochrona danych osobowych przy obrocie wierzytelnościami

Ochrona danych osobowych przy obrocie wierzytelnościami Ochrona danych osobowych przy obrocie wierzytelnościami Prawo do prywatności Art. 47 Konstytucji - Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania

Bardziej szczegółowo

II Lubelski Konwent Informatyków i Administracji r.

II Lubelski Konwent Informatyków i Administracji r. II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz Program ochrony danych osobowych na poziomie LGR radca prawny Jarosław Ornicz Agenda Przepisy prawa Przetwarzanie danych osobowych podstawowe pojęcia Podstawy prawne przetwarzania danych osobowych przetwarzanych

Bardziej szczegółowo

Dane biometryczne pracowników a kontrola czasu pracy

Dane biometryczne pracowników a kontrola czasu pracy Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH POLITYKA OCHRONY DANYCH OSOBOWYCH PORTOWEJ STRAŻY POŻARNEJ FLORIAN SP. Z O.O. W GDAŃSKU 4 KWIETNIA 2019 Dokument Polityka Ochrony Danych Osobowych PSP Florian Sp. z o.o. w Gdańsku oraz elementy graficzne

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska POSTANOWIENIA OGÓLNE 1. Polityka Ochrony Danych Osobowych w Firmie: Dietetica Ewa Stachowska została opracowana w związku z wymaganiami zawartymi

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * - zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Przetwarzanie danych osobowych w przedsiębiorstwie

Przetwarzanie danych osobowych w przedsiębiorstwie Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej

Bardziej szczegółowo

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych?

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych? Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych? Prawo do prywatności oraz ochrony danych jest zagwarantowane przez Konstytucję Rzeczypospolitej. Zasady

Bardziej szczegółowo

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo. DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo. przetwarzanie danych - jakiekolwiek operacje wykonywane na danych osobowych,

Bardziej szczegółowo

Prawne uregulowania biometrii i monitoringu wizyjnego

Prawne uregulowania biometrii i monitoringu wizyjnego Prawne uregulowania biometrii i monitoringu wizyjnego koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie CO TO JEST BIOMETRIA? Technika dokonywania pomiarów istot żywych. Pomiarom poddawane mogą być:

Bardziej szczegółowo

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna

Bardziej szczegółowo

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD Łódź, 21 września 2018 roku PRZEPISY PRAWA I PRZYDATNE INFORMACJE Rozporządzenie Ogólne o Ochronie Danych nr 2016/679 z dnia 27 kwietnia 2016 r. (w zastosowaniu

Bardziej szczegółowo

danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285),

danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285), ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U.

Bardziej szczegółowo

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy

Bardziej szczegółowo

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych

Bardziej szczegółowo

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o. Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych Michał Sztąberek isecure Sp. z o.o. Kilka podstawowych pojęć Agenda Przegląd obowiązków spoczywających na administratorze

Bardziej szczegółowo

1. Co to jest RODO? 2. Ważne pojęcia zawarte w RODO

1. Co to jest RODO? 2. Ważne pojęcia zawarte w RODO 25 maja 2018 roku mają zastosowanie przepisy rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych

Bardziej szczegółowo

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Praktyczne i prawdziwe aspekty wdrożenia RODO, a nadgorliwość w jego stosowaniu Piotr Glen Ekspert ds. ochrony danych osobowych Inspektor ochrony

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY r.pr. Patrycja Kozik Nowa ustawa o ochronie danych osobowych a prawo pracy Motyw 155: W prawie państwa członkowskiego lub

Bardziej szczegółowo

Szkoła Podstawowa nr 2

Szkoła Podstawowa nr 2 REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO Niniejszy regulamin określa zasady funkcjonowania monitoringu wizyjnego na terenie Szkoły Podstawowej nr 2, w tym zasady rejestracji, zapisu i usuwania informacji,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Przetwarzania danych osobowych

Przetwarzania danych osobowych Załącznik #1 do dokumentu Strategii programu email marketingowego Wymogi polskiego prawa dotyczące Przetwarzania danych osobowych Kompendium zasad komunikacji drogą elektroniczną 1 Postępowanie wg. ściśle

Bardziej szczegółowo

Niepełnosprawność: szczególna kategoria danych osobowych

Niepełnosprawność: szczególna kategoria danych osobowych Niepełnosprawność: szczególna kategoria danych osobowych CHROŃMY DANE OSOBOWE! W czasach powszechnego dostępu do Internetu ochrona danych osobowych to priorytetowa sprawa 11 Podstawowe zasady ochrony przed

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Zwykłe dane osobowe, a dane wrażliwe

Zwykłe dane osobowe, a dane wrażliwe Zwykłe dane osobowe, a dane wrażliwe Ustawa o ochronie danych osobowych wyróżnia dwa rodzaje danych osobowych. Są to dane zwykłe oraz dane szczególnie chronione (zwane częściej danymi wrażliwymi lub sensytywnymi).

Bardziej szczegółowo

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

Jak zidentyfikować zbiór danych osobowych w swojej firmie? Jak zidentyfikować zbiór danych osobowych w swojej firmie? Każdy podmiot, posiadający w dyspozycji dane osobowe, powinien gwarantować legalność ich przetwarzania. Jest to jeden z podstawowych wymogów stawianych

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA OCHRONY PRYWATNOŚCI

POLITYKA OCHRONY PRYWATNOŚCI POLITYKA OCHRONY PRYWATNOŚCI I. Wstęp. 1. Technical Solutions Sp. z o.o. z siedzibą przy ul. Strzeleckiej 13B, 47-230 Kędzierzyn-Koźle, dokłada wszelkich starań, by zabezpieczyć bezpieczeństwo danych osobowych

Bardziej szczegółowo

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MSZCZONOWSKA. Łukasz Zegarek 29 listopada 2016 r.

OCHRONA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MSZCZONOWSKA. Łukasz Zegarek 29 listopada 2016 r. OCHRONA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MSZCZONOWSKA Łukasz Zegarek 29 listopada 2016 r. Po co nam ochrona danych osobowych? obowiązek: ustawa, umowa bezpieczeństwo własnych danych pewność

Bardziej szczegółowo

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie Pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych

Bardziej szczegółowo

ECDL RODO Sylabus - wersja 1.0

ECDL RODO Sylabus - wersja 1.0 ECDL RODO Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu RODO. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy i umiejętności, jakie musi opanować

Bardziej szczegółowo

RODO w firmie transportowej RADCA PRAWNY PAWEŁ JUDEK

RODO w firmie transportowej RADCA PRAWNY PAWEŁ JUDEK RODO w firmie transportowej RADCA PRAWNY PAWEŁ JUDEK Co to jest RODO? 2 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Szkolenie Ochrona danych osobowych Administrator Bezpieczeństwa Informacji Szpitala Miejskiego w Miastku Sp. z o.o. Andrzej Łakomiec Administrator Systemu Informatycznego Szpitala Miejskiego w Miastku

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. Projekt z dnia 28 maja 2012 r. Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. 1. Cel projektowanej

Bardziej szczegółowo

Czym jest RODO? Jak można skorzystać z przysługujących praw? Kim jest administrator danych osobowych (ADO) Kim jest podmiot przetwarzający?

Czym jest RODO? Jak można skorzystać z przysługujących praw? Kim jest administrator danych osobowych (ADO) Kim jest podmiot przetwarzający? Czym jest RODO? Ochrona danych osobowych zgodnie z RODO jest dla nas bardzo ważna, ponieważ dotyczy wszystkich osób fizycznych, ich rodzin, dzieci. Z dniem 25 maja 2018 r. zaczęło obowiązywać unijne rozporządzenie

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych DZIEŃ I Omówienie procedur ochrony danych osobowych i adaptacja nowych regulacji rozporządzenia UE 2016 Część I Ogólne podstawy ochrony

Bardziej szczegółowo

Zarządzenie nr 101/2011

Zarządzenie nr 101/2011 Zarządzenie nr 101/2011 W ó j t a G m i n y K o b y l n i c a z dnia 14 czerwca 2011 r. w sprawie wprowadzenia Instrukcja ochrony danych osobowych Na podstawie art. 30 ust. 1 ustawy z dnia 8 marca 1990

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy:

Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy: Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy: zwanym dalej Administratorem a GO LOGIS Sp. z o.o. Sp. K. ul. Janowska 66, 21-500 Biała Podlaska21-500 NIP 5372601282 KRS

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Polityka prywatności dla dostawców

Polityka prywatności dla dostawców Polityka prywatności dla dostawców Jaki jest cel niniejszej polityki prywatności dla dostawców? Polityka prywatności dla dostawców zawiera informacje dotyczące przetwarzania danych osobowych dostawców

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Polityka ochrony danych i prywatności

Polityka ochrony danych i prywatności Wstęp Solvay uznaje i wspiera interesy wszystkich osób w zakresie ochrony prywatności i szanuje te interesy podczas gromadzenia i przetwarzania danych osobowych przez Solvay. W szczególności Solvay szanuje

Bardziej szczegółowo

Podstawowe obowiązki administratora danych osobowych

Podstawowe obowiązki administratora danych osobowych Podstawowe obowiązki administratora danych osobowych Aby rozważyć kwestie związane z obowiązkami administratora danych, należy rozpocząć od zidentyfikowania tego podmiotu. Administratorem, według ustawa

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ 4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ W oparciu o: 1. Rozporządzenie Parlamentu Europejskiego i Rady Europy 2016/679 w sprawie ochrony

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Michał Sztąberek isecuresp. z o.o. Dwa słowa o osobowych Administrator (ADO) Procesor organ, jednostka organizacyjna, podmiot lub osoba decydująca

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. Część I PRAWO DO PRYWATNOŚCI WPROWADZENIE Prowadzące:

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

Szanowni Państwo, Z poważaniem. Dyrektor

Szanowni Państwo, Z poważaniem. Dyrektor Szanowni Państwo, W dzisiejszych czasach dostępność do informacji jest łatwiejsza niż kiedykolwiek wcześniej, ilość przetwarzanych informacji gwałtownie rośnie i coraz trudniej nadzorować co się z dzieje

Bardziej szczegółowo

Nowe przepisy i zasady ochrony danych osobowych

Nowe przepisy i zasady ochrony danych osobowych Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

DBMS Kim jesteśmy? www.edbms.pl

DBMS Kim jesteśmy? www.edbms.pl GROMADZENIE, PRZETWARZANIE I BEZPIECZEŃSTWO DANYCH OSOBOWYCH czyli co możemy, a czego nam nie wolno w kwestii wykorzystywania naszych kontaktów biznesowych. 25.08.2015 DBMS Kim jesteśmy? DBMS to Zasoby

Bardziej szczegółowo

REGULAMIN REJESTROWANIA ROZMÓW TELEFONICZYNCH

REGULAMIN REJESTROWANIA ROZMÓW TELEFONICZYNCH Załącznik nr 1 do Zarządzenia Dyrektora MOPS nr 7 z dnia 02.04.2019 r. REGULAMIN REJESTROWANIA ROZMÓW TELEFONICZYNCH Rejestrowanie rozmów telefonicznych przez Miejski Ośrodek Pomocy Społecznej w Wałbrzychu

Bardziej szczegółowo

RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników

RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych

Bardziej szczegółowo

Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie

Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie Znak sprawy: ZN-ZP.272.1.19.2019.TA Załącznik nr 3 do umowy Umowa wzór zawarta w dniu. pomiędzy Województwem Śląskim, zwanym w dalszej części Administratorem reprezentowanym przez 1.. 2.. z siedzibą ul.

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Ministerstwo Spraw Wewnętrznych i Administracji

Ministerstwo Spraw Wewnętrznych i Administracji Table of Contents Szybka wymiana informacji pomiędzy organami ścigania państw UE...1 Informacje niezbędne w celu wykrywania i ścigania sprawców przestępstw oraz zapobiegania przestępczości i jej zwalczania,

Bardziej szczegółowo

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia.

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia. Dz. U. z 2004 r. Nr 100, poz. 1025 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi

Bardziej szczegółowo

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r. PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r. Przepisy prawa i przydatne informacje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Obowiązki ADO. Zasady przetwarzania danych osobowych. Jarosław Żabówka IV Internetowe Spotkanie ABI

Obowiązki ADO. Zasady przetwarzania danych osobowych. Jarosław Żabówka IV Internetowe Spotkanie ABI Obowiązki ADO Zasady przetwarzania danych osobowych Jarosław Żabówka 6.10.2011 IV Internetowe Spotkanie ABI proinfosec@odoradca.pl Zawartość prezentacji 6.10.2011 IV Internetowe Spotkanie ABI 2 Art. 26.

Bardziej szczegółowo

PRAWA PODMIOTÓW DANYCH - PROCEDURA

PRAWA PODMIOTÓW DANYCH - PROCEDURA PRAWA PODMIOTÓW DANYCH - PROCEDURA I. Podstawowe Definicje 1. Administrator administrator oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot, który samodzielnie lub wspólnie

Bardziej szczegółowo

Wdrożenie Rozporządzenia o Ochronie Danych Osobowych w ZHP Chorągwi Wielkopolskiej im. Powstańców Wielkopolskich

Wdrożenie Rozporządzenia o Ochronie Danych Osobowych w ZHP Chorągwi Wielkopolskiej im. Powstańców Wielkopolskich Wdrożenie Rozporządzenia o Ochronie Danych Osobowych w ZHP Chorągwi Wielkopolskiej im. Powstańców Wielkopolskich 1918-1919 INFORMACJA OGÓLNA Dokument ten jest reakcją Chorągwi Wielkopolskiej na RODO KOMUNIKAT

Bardziej szczegółowo

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r. NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r. PODSTAWOWE POJĘCIA Z ZAKRESU DANYCH OSOBOWYCH PRZEPISY PRAWA I PRZYDATNE

Bardziej szczegółowo

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia

Bardziej szczegółowo

DZIELNICOWY KONKURS PLASTYCZNY GIODO ważna sprawa skierowany do uczniów szkół podstawowych Dzielnicy Ursus m.st. Warszawy

DZIELNICOWY KONKURS PLASTYCZNY GIODO ważna sprawa skierowany do uczniów szkół podstawowych Dzielnicy Ursus m.st. Warszawy DZIELNICOWY KONKURS PLASTYCZNY skierowany do uczniów szkół podstawowych Dzielnicy Ursus m.st. Warszawy Regulamin Dzielnicowego Konkursu Plastycznego na wykonanie ciekawej i oryginalnej propozycji napisu

Bardziej szczegółowo

Reforma regulacyjna sektora bankowego

Reforma regulacyjna sektora bankowego Reforma regulacyjna sektora bankowego Dostosowanie do Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 (RODO) i przepisów krajowych w zakresie danych osobowych 11 grudnia 2017 Agenda Wpływ

Bardziej szczegółowo

Przesłanki przetwarzania danych osobowych zgodnie z prawem. dr Jarosław Greser

Przesłanki przetwarzania danych osobowych zgodnie z prawem. dr Jarosław Greser Przesłanki przetwarzania danych osobowych zgodnie z prawem dr Jarosław Greser Plan szkolenia Dane osobowe i dane osobowe sensytywne Przesłanki zgodności z prawem przetwarzania danych osobowych Uchylenie

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez

Bardziej szczegółowo

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera Operacje mogące powodować z dużym prawdopodobieństwem wysokie ryzyko naruszenia praw i wolności osób fizycznych zgodnie z RODO oraz w świetle aktualnych wytycznymi Grupy Roboczej art. 29 ds. Ochrony Danych

Bardziej szczegółowo