Zmiany w ustawie o ochronie danych osobowych

Podobne dokumenty
Ustawa o ochronie danych osobowych po zmianach

Nowe obowiązki Administratora Bezpieczeństwa Informacji sprawdzenie

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Wszystkie poniższe numery artykułów dotyczą ustawy o ochronie danych osobowych.

PolGuard Consulting Sp.z o.o. 1

Nowy status i zakres obowiązków administratora bezpieczeństwa informacji Andrzej Kaczmarek. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

ABI EXPERT+ Ochrona danych osobowych. Warsztat specjalistyczny. Zadania Administratora danych osobowych. Skuteczne narzędzie ADO

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

REJESTR ZBIORÓW. Administrator Danych Jan Drajewicz. Dnia r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli. z dnia 11 maja 2015 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

z dnia 2014 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych

Od 1 stycznia 2015 r. zaczęły obowiązywać znowelizowane przepisy ustawy o ochronie danych osobowych

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

REJESTR ZBIORÓW. z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru

Zespół Kształcenia i Wychowania w Kamienicy Szlacheckiej REJESTR ZBIORÓW. Administrator Danych Bernadeta kucyk - dyrektor

Ochrona wrażliwych danych osobowych

Ochrona danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Zasady ochrony danych osobowych

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

PROWADZENIE REJESTRU ZBIORÓW DANYCH OSOBOWYCH PRZEZ ABI BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Polityka bezpieczeństwa danych osobowych

Szkolenie. Ochrona danych osobowych

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

II Lubelski Konwent Informatyków i Administracji r.

Ochrona danych osobowych przy obrocie wierzytelnościami

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Protokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, Łomża NIP , REGON

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

OCHRONA DANYCH OSOBOWYCH

PROGRAM NAUCZANIA KURS ABI

Przetwarzanie danych osobowych w przedsiębiorstwie

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Rola Administratora Bezpieczeństwa Informacji w zarządzaniu bezpieczeństwem informacji. Michał Cupiał

Zarządzenie nr.~ ~2015

Bezpieczeństwo danych osobowych listopada 2011 r.

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

Ochrona danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Obowiązek powoływania Administratora Bezpieczeństwa Informacji

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

REJESTR ZBIORÓW. Dnia r. w podmiocie o nazwie. Zespół Szkolno Przedszkolny Nr 1 im. Jana Pawła II w Wieprzu. z dnia 11 maja 2015 r.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

Bezpieczeństwo teleinformatyczne danych osobowych

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

NIP:, Regon: wpisaną do Krajowego Rejestru Sądowego nr..., reprezentowaną przez:

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Uchwała wchodzi w życie z dniem uchwalenia.

Przetwarzanie danych w chmurze Cloud Computing

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

Polityka bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga

REGULAMIN. organizacji i przetwarzania danych osobowych.

Transkrypt:

Zmiany w ustawie o ochronie danych osobowych karon@womczest.edu.pl tel. 34 360 60 04 wew. 238 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/

KIERUNKI REALIZACJI POLITYKI OŚWIATOWEJ NA ROK SZKOLNY 2014/2015 Podniesienie jakości kształcenia ponadgimnazjalnego w zakresie umiejętności określonych w podstawie programowej, ze szczególnym uwzględnieniem umiejętności w zakresie matematyki; Obraz: http://commons.wikimedia.org/wiki/file:compass_rose_browns_00.png 2

Ustawa zasadnicza KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ z dnia 2 kwietnia 1997 r. Art. 51. 1. Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby. 2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa. 4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.

Ustawa o ochronie danych osobowych zwana dalej ustawą Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tj.: Dz.U. z 2014 poz. 1182, 1662) Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 26 czerwca 2014 r. w sprawie ogłoszenia jednolitego tekstu ustawy o ochronie danych osobowych Link do tekstu ujednoliconego: http://isap.sejm.gov.pl/download?id=wdu20140001182&type=3 W jednostkach redakcyjnych tekstu ujednoliconego ustawy, zmiany wyróżniono tekstem wytłuszczonym oraz przypisem bocznym.

Dane osobowe i osoba możliwa do zidentyfikowania Ustawa w art. 6 ust. 1 stanowi, iż za: dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. W ust. 2 analizowanego przepisu ustawy wskazano, iż: osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Ust 3. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań.

Ilekroć w ustawie jest mowa o: zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie; przetwarzaniu danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych,

Ilekroć w ustawie jest mowa o: zabezpieczeniu danych w systemie informatycznym - rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem, administratorze danych ADO - rozumie się przez to: osobę, decydującą o celach i środkach przetwarzania danych osobowych.

Rozporządzenie Rozporządzenie Ministra Spraw Wewnetrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) Najważniejsze zapisy Rozporządzenia to: 1. Na dokumentację, o której mowa w 1 pkt 1, składa się polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, zwana dalej instrukcją 2. Dokumentację, o której mowa w 1 pkt 1, prowadzi się w formie pisemnej. 3. Dokumentację, o której mowa w 1 pkt 1, wdraża administrator danych.

Polityka bezpieczeństwa Polityka bezpieczeństwa, o której mowa w 3 ust. 1, zawiera w szczególności: 1) wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe; 2) wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych; 3) opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi; 4) sposób przepływu danych pomiędzy poszczególnymi systemami; 5) określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych.

Instrukcja zarządzania systemem informatycznym Instrukcja, o której mowa w 3 ust. 1, zawiera w szczególności: 1) procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności; 2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem; 3) procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu; 4) procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania;

Instrukcja zarządzania systemem informatycznym 5) sposób, miejsce i okres przechowywania: a. elektronicznych nośników informacji zawierających dane osobowe, b. kopii zapasowych, o których mowa w pkt 4, 6) sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, o którym mowa w pkt III ppkt 1 załącznika do rozporządzenia (opr. nieupr. dost. do sys.); 7) sposób realizacji wymogów, o których mowa w 7 ust. 1 pkt 4 (inf. o odbiorcach danych); 8) procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych.

Upoważnienia art. 37 ustawy - Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych. art. 39 ust. 2 ustawy - Osoby, które zostały upoważnione do przetwarzania danych, są obowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia.

Ustawa zmieniająca: Zmiana ustawy o ochronie danych osobowych Ustawa z dnia 7 listopada 2014 r. o ułatwieniu wykonywania działalności gospodarczej (Dz.U. z 2014 r. poz. 1662) Termin wejścia w życie zmian: 1.01.2015 r. Zmiany ustawy o ochronie danych osobowych zawarto w artykułach: 9 oraz 35 (ABI) i 36 ustawy zmieniającej Link do treści ustawy zmieniającej: http://isap.sejm.gov.pl/download?id=wdu20140001662&type=1 Obraz: http://commons.wikimedia.org/wiki/file:dziennikustawheading.png 13

Zmiany mniejsze: Ogólna informacja o zmianach w ustawie Art. 43 ust 1 pkt 12 (dodany) ustawy nie są rejestrowane w GIODO zbiory, które nie są prowadzone z wykorzystaniem systemów informatycznych (papierowe). Art. 48 ustawy (zmieniony) ułatwienie przekazywania danych do państw trzecich tkz. wiążące reguły korporacyjne oraz klauzule standardowe. Zmiany większe dotyczące Administratora Bezpieczeństwa Informacji (ABI) Art. 12 pkt 4 (zmiana), art. 19b (dodanie), art. 36 ust 3 (uchylenie), art. 36a 36c (dodanie), art. 40 (zmiana), art. 46b 46f (dodanie) ustawy Art. 35 ustawy zmieniającej przepis przejściowy i dostosowujący ABI dotychczas powołany może pełnić obowiązki do 30 czerwca 2015 r. 14

Administrator bezpieczeństwa informacji (ABI) Dotychczasowy, jedyny zapis o ABI brzmiał: (art. 36 ust 3) Administrator danych wyznacza administratora bezpieczeństwa informacji, nadzorującego przestrzeganie zasad ochrony, o których mowa w ust 1, chyba że sam wykonuje te czynności. Zgodnie z regulacją art. 36a ust. 1 ustawy - administrator danych może wyznaczyć administratora bezpieczeństwa informacji - ABI, ADO zapewnia środki i organizacyjną odrębność ABI niezbędne do niezależnego wykonywania zadań (art. 36a ust 8) ABI podlega bezpośrednio ADO (art. 36a ust 7), ADO może powołać zastępców ABI (art. 36a ust 6) Obraz: http://pixabay.com/pl/%c5%bceglarstwo-zasady-%c5%bcagiel-%c5%82%c3%b3d%c5%ba-26576/

Administrator bezpieczeństwa informacji ADO może powierzyć ABI wykonywanie innych obowiązków, jeżeli nie naruszy to prawidłowego wykonywania zadań (art. 36a ust. 4) Jeżeli ADO nie powoła ABI to sam wykonuje jego obowiązki za wyjątkiem sporządzania sprawozdania (art. 36b) ABI wyznaczony na podstawie art. 36 ust 3 zmienianej ustawy pełni obowiązki do 30 czerwca 2015 r. (art. 35 ustawy zmieniającej).

Administrator bezpieczeństwa informacji (ABI) Administratorem bezpieczeństwa informacji może być osoba, która (art. 36a ust 5): Ma pełną zdolność do czynności prawnych oraz korzysta z pełni praw publicznych; Posiada odpowiednią wiedzę w zakresie ochrony danych osobowych - Informacja Generalnego Inspektora Danych Osobowych (GIODO) Nie była karana za przestępstwo umyślne; ADO jest obowiązany zgłosić GIODO powołanie ABI w terminie 30 dni od jego powołania wypełniając zgłoszenie, zawierające m.in.: Oświadczenie ADO o spełnianiu przez ABI warunków określonych w art. 36a ust 5 (niekarany, posiada wiedzę) i w art. 36a ust 7 (podleganie bezpośrednio ADO) Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 10 grudnia 2014 r. w sprawie wzorów zgłoszeń powołania i odwołania administratora bezpieczeństwa informacji Link do rozporządzenia: http://isap.sejm.gov.pl/download?id=wdu20140001934&type=2 17

Administrator bezpieczeństwa Do zadań ABI należy (art. 36a ust 2): informacji zapewnienie przestrzegania przepisów o ochronie danych osobowych, w szczególności poprzez: Sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych os. oraz opracowywanie sprawozdania dla administratora danych Nadzorowanie opracowywania i aktualizowania dokumentacji ochrony danych osobowych oraz przestrzeganie zasad w niej określonych Zapewnienie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych Sposób realizacji powyższych obowiązków określi rozporządzenie aktualnie jest projekt Prowadzenie jawnego rejestru zbiorów danych przetwarzanych przez ADO zasady określi rozporządzenie - projekt

Sprawdzenie i sprawozdanie Sprawozdanie jest tworzone dla ADO na podstawie: Planu sprawdzeń Działań nieplanowanych np. powzięcia informacji o naruszeniu ochrony Sprawozdanie jest tworzone dla GIODO na podstawie art. 19b ust 1, gdy GIODO zwróci się o to podając zakres i termin sprawdzenia Szczegółowy zakres czynności do których uprawniony jest ABI określa rozporządzenie, które będzie wydane na podstawie art. 36a ust 9 pkt 1 ustawy aktualnie jest projekt Powinno zawierać m.in. (art. 36c): Określenie przedmiotu i zakresu sprawdzenia Opis stanu faktycznego stwierdzonego w toku sprawdzenia oraz wszelkie informacje mające istotne znaczenie dla oceny zgodności przetwarzania danych osobowych z przepisami Stwierdzone przypadki naruszenia przepisów o ochronie danych osobowych w zakresie objętym sprawdzeniem wraz z działaniami przywracającymi stan zgodny z prawem Podpis ABI

Nadzorowanie opracowywania i aktualizowania dokumentacji ochrony danych Na podstawie projektu rozporządzenia na etapie opiniowania Nadzór, polega na weryfikacji: Opracowania i kompletności dokumentacji przetwarzania danych osobowych Zgodności dokumentacji przetwarzania danych z obowiązującymi przepisami Stanu faktycznego w zakresie przetwarzania danych osobowych Skuteczności przewidzianych w dokumentacji środków technicznych i organizacyjnych Przestrzegania obowiązków określonych w dokumentacji przetwarzania danych W przypadku wykrycia nieprawidłowości ABI: Zawiadamia ADO o brakach w dokumentacji, w szczególności przedstawia mu dokumenty do wdrożenia Poucza lub instruuje osoby nieprzestrzegające zasad określonych w dokumentacji lub zawiadamia ADO wskazując osoby odpowiedzialne Powyższe czynności mogą być wykonywane w formie sprawozdania lub dodatkowym dokumencie (notatka służbowa)

Prowadzenie przez ABI rejestru zbiorów danych ADO ma obowiązek zgłosić zbiór do rejestracji w GIODO za wyjątkiem przypadków określonych w art. 43 ust. 1 i 1a (art. 40 ustawy) Art. 43 ust 1 - obowiązku rejestracji są zwolnieni ADO przetwarzający dane: osób u nich zatrudnionych, osób, którym świadczą usługi na podstawie umów cywilnoprawnych, osób u nich zrzeszonych lub uczących się; przetwarzanych wyłącznie w celu wystawienia faktury, rachunku lub prowadzenia sprawozdawczości finansowej; powszechnie dostępnych; przetwarzanych w zbiorach, które nie są prowadzone z wykorzystaniem systemów informatycznych, z wyjątkiem zbiorów zawierających dane sensytywne (art. 27 ust 1) Powołanie ABI zdejmuje obowiązek rejestracji zbiorów danych w GIODO za wyjątkiem zbiorów zawierających dane sensytywne (art. 27 ust 1) art. 43 ust 1a ustawy ABI ma za zadanie prowadzenie rejestru zbiorów danych przetwarzanych przez administratora danych, z wyjątkiem zbiorów, o których mowa w art. 43 ust. 1

Prowadzenie przez ABI rejestru zbiorów danych Na podstawie projektu rozporządzenia na etapie opiniowania Rejestr prowadzony jest w formie papierowej lub elektronicznej Szczegółową zawartość rejestru określa art. 41 ust 1 pkt 2 7, powinno się tam znaleźć m.in. podstawa prawna upoważniająca do prowadzenia zbioru danych, cel przetwarzania danych w zbiorze, zakres danych przetwarzanych w zbiorze ABI dokonuje wpisu do rejestru: przy rozpoczęciu przetwarzania w nim danych osobowych, aktualizacji informacji dot. zbioru, wykreślenia zbioru danych ADO udostępnia rejestr albo poprzez witrynę internetową albo w siedzibie administratora każdemu zainteresowanemu

Działania do realizacji Rozważenie powołania Administratora Bezpieczeństwa Informacji (ABI) zgodnie z nowymi regulacjami - termin i osoba Warto zweryfikować kompletność dokumentacji przetwarzania danych osobowych w tym: polityki bezpieczeństwa (opisy zbiorów), instrukcji zarządzania systemem informatycznym oraz wydanych upoważnień do przetwarzania danych osobowych Można rozważyć terminy realizacji planu sprawdzeń i ich przedmiotu Warto rozważyć szkolenia z zakresu ochrony danych osobowych Administrator Bezpieczeństwa Informacji RODN WOM w Częstochowie Tomasz Karoń karoń@womczest.edu.pl Tel. 34 360 60 04 wew. 238

Dziękuję za uwagę Tomasz Karoń karoń@womczest.edu.pl Tel. 34 360 60 04 wew. 238