Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Podobne dokumenty
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Monitorowanie systemów IT

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

I. Postanowienia ogólne

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

Ochrona danych osobowych w biurach rachunkowych

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

Maciej Byczkowski ENSI 2017 ENSI 2017

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Nowe przepisy i zasady ochrony danych osobowych

PRELEGENT Przemek Frańczak Członek SIODO

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Ochrona danych osobowych w biurach rachunkowych

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

PARTNER.

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

rodo. naruszenia bezpieczeństwa danych

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

SZCZEGÓŁOWY HARMONOGRAM KURSU

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Polityka prywatności spółki BERDA spółka z ograniczoną odpowiedzialnością spółka komandytowa z siedzibą w Płochocinie

Spis treści. Wykaz skrótów... Wprowadzenie...

Nadzór nad przetwarzaniem kadrowych danych osobowych zgodnie z RODO

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

Prawne aspekty Big data w sektorze bankowym 22 maja 2017

Polityka prywatności i wykorzystywania plików cookies

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Rola Inspektora Ochrony Danych w zabezpieczeniu systemu informatycznego - podejście oparte na ryzyku

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Wprowadzenie do RODO. Dr Jarosław Greser

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Promotor: dr inż. Krzysztof Różanowski

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Umowa powierzenia przetwarzania Danych Osobowych. zawarta w... w dniu... pomiędzy:

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

POLITYKA OCHRONY DANYCH OSOBOWYCH

Kontrola dostępu do informacji w administracji publicznej

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

UMOWA w zakresie powierzenia przetwarzania danych osobowych. zawarta w XX w dniu XX XX XXXX roku pomiędzy: (dane podmiotu zawierającego umowę)

Rozporządzenie o Ochronie Danych Osobowych - RODO

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

w Grupie 3S REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Bezpieczeństwo danych w sieciach elektroenergetycznych

B. Wybrane zasady dotyczące przetwarzania danych (art. 5)

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

System bezpłatnego wsparcia dla NGO

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

POLITYKA PRYWATNOŚCI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową )

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

Polityka ochrony danych osobowych

Umowa powierzenia danych

Załącznik nr 4 Warunki przetwarzania danych osobowych. I. Niniejszy dokument ( Warunki przetwarzania danych osobowych ):

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

POLITYKA PRYWATNOŚCI GALACTIC SP. Z O.O.

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową )

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Umowa powierzenia przetwarzania danych osobowych stanowiąca uzupełnienie Umowy.. (nr, data zawarcia)

XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Umowa powierzenia przetwarzania danych osobowych nr..

Zasady powierzenia przetwarzania danych osobowych. Zawarcie umowy powierzenia przetwarzania danych osobowych

Krzysztof Świtała WPiA UKSW

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne

POLITYKA PRYWATNOŚCI

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Transkrypt:

Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex Digital 1

Definicje: Integralność ISO 27000 integralność właściwość polegająca na zapewnieniu dokładności i kompletności RODO art. 5 ust. 1 lit. f Dane osobowe muszą być: przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych ( integralność i poufność ).

Integralność Integralność danych, także spójność (ang. data integrity) własność danych wykluczająca wprowadzenie do nich zmian w nieautoryzowany sposób. Bezpieczna komunikacja Bezpieczne przechowywanie Możliwość śledzenia/sprawdzenia każdej zmiany, co umożliwia wykrycie błędów oprogramowania, modyfikacji i innych zmian danych. Z punktu bezpieczeństwa ochrona integralności zapobiega celowej modyfikacji danych dokonanej z użyciem zaawansowanych technik mających na celu ukrycie faktu dokonania zmiany.

Art. 32 Bezpieczeństwo przetwarzania 1. Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, w tym między innymi w stosownym przypadku: pseudonimizacja i szyfrowanie danych osobowych; zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania; zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego; regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.

Etap projektowania systemu HR kluczem do zapewnienia integralności oprogramowania Podpis elektroniczny wykonywalnego kodu aplikacji gwarantuje, że nie podległa ona nieautoryzowanym zmianom Integralność systemu gwarantuje, że przetwarzanie danych odbywa się wg ustalonych zasad Włączenie zasady integralności danych osobowych w dobór adekwatnych środków bezpieczeństwa już na etapie projektowania i usług, np. anonimizacja, centralizacja i decentralizacja, szyfrowanie danych

Logowanie zdarzeń dostępu oraz zarządzanie incydentami w zatrudnieniu Wdrożenie środków gwarantujących właściwe logowanie dostępów oraz zarządzania incydentami Konieczność zapisywanie zdarzeń w logach systemów oraz gwarancji ich nie zamienialności Określenie minimalnego zakresu informacji w logach: identyfikator użytkownika, data połączenia i rozłączenia Dobór adekwatnego czasu przechowywania logów

SIEM - Security Information and Event Management Systemy SIEM: gromadzenie filtrowanie normalizowanie agregacja korelacja zdarzeń pochodzących z różnych źródeł, które stają się repozytorium danych dla wykrywania potencjalnych zagrożeń. Informacje te pozwalają wykryć incydent oraz poinformować o nim w czasie zbliżonym do rzeczywistego (near real-time).

Przetwarzanie danych pracowników przez strony trzecie Element zasady integralności danych powinien być uwzględniony w umowach ze stronami trzecimi Wskazanie zasad pozwalających ocenić stosowanie środków zapewniających integralność danych

Testowanie integralności danych (ang. Message Digestion Code, MDC) Detekcja modyfikacji tekstu podczas przesyłania danych pocztą elektroniczną Testowanie integralności przechowywanych danych (razem z plikiem przechowywany jest skrót). Podpis elektroniczny Złożenie podpisu pod konkretnym dokumentem podpisanie skrótu dokumentu i przesłanie do razem z tekstem jawnym, który zapewni integralności, autentyczność i weryfikację pochodzenia danych Znakowanie czasem posiadając skrót daty nie można zmienić wartości daty bez zmiany jego skrótu Zobowiązania bitowe Przechowywanie haseł w systemach Techniki zapewniające integralność danych

Naruszenie integralności danych Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA) Ocena wagi naruszenie: SE = DPC * EI + CB o SE Severity Assessment: Główne kryteria oceny wagi naruszenia o DPC Data Processing Context: Kontekst przetwarzania danych o EI Ease of Identification: Łatwość identyfikacji o CB Circumstances of breach: Okoliczności naruszenia, m. in. naruszenie integralności danych Dane zmienione i użyte, ale możliwe ich odzyskanie (+0,25) Dane zmienione i użyte, ale brak możliwości ich odzyskania (+0,5) Przykłady naruszeń integralności danych w zatrudnieniu: o zmiana ocen pracowniczych, których wynik wpływa na nagrody/podwyżki o zmiana algorytmu lub jego parametrów w procesie obsługi finansowej pracowników o usunięcie/dodanie danych o pracownikach (np. nagrody, nagany)

Dziękuję za uwagę ul. Zakręt 8 60-351 Poznań www.lexdigital.pl e-mail: biuro@lexdigital.pl e-mail: Mariola.Wieckowska@LexDigital.pl