Bezpieczeństwo Danych Osobowych. Zespół Bezpieczeństwa PCSS Jakub Tomaszewski



Podobne dokumenty
DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

Ochrona wrażliwych danych osobowych

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

Szkolenie. Ochrona danych osobowych

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

Prywatność danych i sieć Internet. Tomasz Kaszuba 2016

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych?

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia.

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285),

System bezpłatnego wsparcia dla NGO

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji

Zbiór danych osobowych Skargi, wnioski, podania

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 1) z dnia 11 grudnia 2008 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

II Lubelski Konwent Informatyków i Administracji r.

RODO A DANE BIOMETRYCZNE

Zbiór danych osobowych Akcjonariusze spółki - księga akcyjna

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

Zabezpieczanie platformy Windows Server 2003

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET

Zwykłe dane osobowe, a dane wrażliwe

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Generalny Inspektor Ochrony Danych Osobowych i Stowarzyszenie Marketingu Bezpośredniego, zwani dalej Stronami,

Zbiór danych osobowych MIGAWKI

Ochrona danych osobowych

Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe

PolGuard Consulting Sp.z o.o. 1

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

1 z , 17:00

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak stworzyć sprawny system ochrony danych osobowych? Łukasz Zegarek, ekspert ds. ochrony danych osobowych

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

Polityka prywatności Portalu EventManago

Zewnętrzne audyty bezpieczeństwa

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

Przetwarzanie danych osobowych w przedsiębiorstwie

Polityka Prywatności portalu 1. Postanowienia ogólne

Polityka Ochrony Prywatności w E-Telbank Sp. z o.o.

Prowadzone w Okręgowym Urzędzie Górniczym we Wrocławiu

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

Tajemnica bankowa i ochrona danych osobowych w czynnościach outsourcingowych

Przetwarzania danych osobowych

Polityka prywatności dla dostawców

Polityka bezpieczeństwa danych osobowych

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ FOR EVER SPÓŁKA Z OGRANICZONA ODPOWIEDZIALNOŚCIĄ

DZIELNICOWY KONKURS PLASTYCZNY GIODO ważna sprawa skierowany do uczniów szkół podstawowych Dzielnicy Ursus m.st. Warszawy

BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

Ochrona danych osobowych

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

POLITYKA OCHRONY DANYCH OSOBOWYCH

Bezpieczeństwo danych osobowych listopada 2011 r.


rodo. ochrona danych osobowych.

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga

OCHRONA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MSZCZONOWSKA. Łukasz Zegarek 29 listopada 2016 r.

OCHRONA DANYCH OD A DO Z

Podstawowe obowiązki administratora danych osobowych

Niepełnosprawność: szczególna kategoria danych osobowych

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Ochrona Danych Osobowych

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

e-zdrowie Nowe Technologie w medycynie Spotkanie British Polish Chamber of Commerce dr Ewa Butkiewicz, radca prawny Sylwia Paszek, radca prawny

ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu

1 z :46

CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

Ustawa o ochronie danych osobowych po zmianach

Jak bezpiecznie zwiedzać cyfrowy świat?

Poznańskie Centrum Superkomputerowo - Sieciowe

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

Ochrona danych osobowych

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

OCHRONA DANYCH OSOBOWYCH. Administrator Bezpieczeństwa Informacji kom. mgr Piotr Filip

SZKOLNIE Z OCHRONY DANYCH OSOBOWYCH

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Zmiany w ustawie o ochronie danych osobowych

Ochrona danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 11/2012 PIERWSZEGO PREZESA SĄDU NAJWYŻSZEGO z dnia 10 kwietnia 2012 r.

Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint

Polityka prywatności

POLITYKA PRYWATNOŚCI SERWISU

REJESTR CZYNNOŚCI PRZETWARZANIA

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Ochrona danych osobowych przy obrocie wierzytelnościami

Polityka ochrony danych i prywatności

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

I. Podstawowe Definicje

PRAWA PODMIOTÓW DANYCH - PROCEDURA

Regulamin określa zasady korzystania przez użytkowników z serwisu internetowego dostępnego pod

Transkrypt:

Bezpieczeństwo Danych Osobowych Zespół Bezpieczeństwa PCSS Jakub Tomaszewski 1

Plan prezentacji Wprowadzenie Dane Osobowe Definicja Dane wraŝliwe Opinie iświadomość Ochrona danych osobowych Akty prawne Klauzule Generalny Inspektor Ochrony Danych Osobowych Europejski Inspektor Ochrony Danych Ochrona we własnym zakresie 2

Plan prezentacji Metody wykorzystywania baz danych osobowych Zgodne z prawem Niezgodne z prawem Pozyskiwanie Danych Osobowych Bazy otwarte Wyszukiwarki Socjotechnika Ciekawostki i przykłady Podsumowanie, pytania,... 3

Wprowadzenie 4

PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Centrum obliczeniowe i składowania danych Operator sieci PIONIER oraz POZMAN Uczestnik projektów naukowobadawczych Główne obszary zainteresowań: Gridy, sieci nowej generacji, portale Bezpieczeństwo sieci i systemów http://www.pcss.pl 5

Zespół Bezpieczeństwa PCSS Dedykowany zespół istnieje od 1996 r. Podstawowy zakres prac Zespołu Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach naukowo - badawczych Szkolenie, transfer wiedzy Badania własne Audyty i doradztwo w zakresie bezpieczeństwa IT Najciekawsze badania z ostatnich lat Bezpieczeństwo Instant Messengers (2004-05) Badania sieci bezprzewodowych na terenie Poznania (2005) Raport o bezpieczeństwie bankowości elektronicznej (2006) Bezpieczeństwo serwerów WWW Apache i MS IIS (2007) Raport o bezpieczeństwie zakupów internetowych (2008) http://security.psnc.pl 6

Centrum Innowacji Microsoft Centrum bezpieczeństwa i usług outsourcingowych Zadania Partnerzy: Microsoft Poznańskie Centrum Superkomputerowo- Sieciowe Politechnika Poznańska Bezpieczeństwo technologii Microsoft Usługi hostingowe Telemedycyna II Konferencja MIC: 13.05.08 http://mic.psnc.pl 7

Dane Osobowe 8

Dane osobowe - definicja Wszelkie informacje dotyczące zidentyfikowanej lub moŝliwej do zidentyfikowania osoby fizycznej. Osobą moŝliwą do zidentyfikowania jest osoba, której toŝsamość moŝna określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. 9

Dane osobowe - dane wraŝliwe Są to dane dotyczące: Pochodzenia rasowego lub etnicznego Poglądów politycznych Przekonań religijnych lub filozoficznych PrzynaleŜności wyznaniowej, partyjnej lub związkowej Stanu zdrowia, kodu genetycznego, informacji o nałogach lub Ŝyciu seksualnym Skazań, orzeczeń o ukaraniu i mandatów karnych, a takŝe innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym 10

Dane osobowe opinie i świadomość Opinie z Ŝycia wzięte [...]kradzieŝy danych? A co tu kraść? PrzecieŜ wszystko dostępne jest... na tacy!?[...] [...]Ludzie zaczęli się wstydzić nazwisk czy jak? Kiedyś nikomu to nie przeszkadzało[...] Ujawnianie danych na portalach społecznościowych Imię i nazwisko, adres, numer telefonu Wykształcenie, doświadczenie zawodowe Pełne CV i listy motywacyjne Jeremy Clarkson [Top Gear] i jego dane osobowe Strata 500 funtów, to nieduŝo za tego typu ignorację 11

Ochrona Danych Osobowych 12

Ochrona Danych Osobowych akty prawne polskie (1) Konstytucja Rzeczpospolitej Polskiej Art. 47, Art. 51 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, ze zm.) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) 13

Ochrona Danych Osobowych akty prawne polskie (2) Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz. U. z 2001 r. Nr 128, poz. 1402) Ustawa z dnia 24 sierpnia 2007 r. o udziale Rzeczypospolitej Polskiej w Systemie Informacyjnym Schengen oraz Systemie Informacji Wizowej (Dz. U. z 2007 r. Nr 165, poz. 1170) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 15 listopada 2007 r. w sprawie szczegółowego sposobu rejestrowania przypadków, w których uzyskano dostęp do danych przez Krajowy System Informatyczny (Dz. U. z 2007 r., Nr 223, poz. 1643) 14

Ochrona Danych Osobowych akty prawne europejskie (1) Dyrektywa 95/46/WE Parlamentu Europejskiego Zawiera definicje podstawowych terminów odnoszących się do dziedziny danych osobowych, ustala zasady zbierania, gromadzenia, przechowywania i udostępniania danych osobowych. Określa zasady i warunki zgodności przetwarzania danych osobowych z prawem oraz prawa osób, których dane dotyczą Dyrektywa 2006/24/WE Parlamentu Europejskiego i Rady z dnia 15 marca 2006 r. w sprawie zatrzymywania generowanych lub przetwarzanych danych w związku ze świadczeniem ogólnie dostępnych usług łączności elektronicznej lub udostępnianiem publicznych sieci łączności (Dziennik Urzędowy Wspólnot Europejskich Serii L Nr 105 z dnia 13 kwietnia 2006 r.) 15

Ochrona Danych Osobowych akty prawne europejskie (2) Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze komunikacji elektronicznej (Dyrektywa o ochronie prywatności i komunikacji elektronicznej - aktualizowana). Rekomendacja R (85)20 Komitetu Ministrów dla Państw Członkowskich w sprawie ochrony danych osobowych uŝywanych dla celów marketingu bezpośredniego, Rady Europy "Ochrona Danych Osobowych Wykorzystywanych dla potrzeb marketingu bezpośredniego" z 25 października 1985 r. Rekomendacja R (81) 1 Komitetu Ministra dla Państw Członkowskich UE w sprawie regulacji mających zastosowanie do zautomatyzowanych banków danych medycznych przyjęta przez Komitet Ministrów 23 stycznia 1981 r. 16

Klauzule dotyczące danych osobowych Curriculum Vitae, list motywacyjny Konkursy Ankiety Czy je czytamy? Czy wiemy, na co się zgadzamy? 17

Generalny Inspektor Ochrony Danych Osobowych Organ powołany przez Sejm RP za zgodą Senatu Zajmuje się sprawami danych osobowych Kadencja 4 lata Działa na podstawie ustawy z dnia 29 sierpnia 1997 r. Aktualny Inspektor - Michał Serzycki Siedziba - Warszawa http://www.giodo.gov.pl/ 18

Europejski Inspektor Ochrony Danych Organ powołany przez Parlament Europejski i Radę UE Kadencja 5 lat Kompetencje dotyczą instytucji i organów wspólnotowych Działa na podstawie Rozporządzenia Nr 45/2001 Parlamentu Europejskiego i Rady z 18 grudnia 2000 r Aktualny Inspektor - Peter J. Hustinx Siedziba - Bruksela http://www.edps.europa.eu/ 19

Sposoby ochrony danych we własnym zakresie Podnoszenie własnej świadomości Weryfikacja obecności swoich danych w bazach Dokładne czytanie klauzul, które podpisujemy Ochrona przed wyciekami danych Polityka bezpieczeństwa w firmach 20

Metody wykorzystywania baz Danych Osobowych 21

Wykorzystanie zgodne z prawem Rozsyłanie faktur, rachunków,... Informowanie o spotkaniach, imprezach Reklama za zgodą Przesyłanie materiałów [np. prenumerat] Inne... 22

Wykorzystanie niezgodne z prawem Spam Bezprawne sprzedawanie baz danych Podszywanie się - kradzieŝ toŝsamości Przestępstwa finansowe 23

Pozyskiwanie Danych Osobowych 24

Bazy otwarte i półotwarte Krajowy Rejestr Długów Biuro Ewidencji Ludności i Dowodów Osobistych KsiąŜki telefoniczne 25

Wyszukiwarki Curriculum Vitae filetype:pdf inurl:edu.pl Curriculum Vitae inŝynier informatyk filetype:doc kontakty filetype:txt inurl:ftp [imię, nazwisko, numer telefonu, email, numer gg...] 26

Socjotechnika Wyłudzenia przez telefon, email, gg Podszywanie się pod osoby Phishing [Pharming] Szeroka dowolność scenariuszy socjotechnicznych Brak świadomości ludzi odpowiedzialnych za dane 27

Ciekawostki i przykłady 28

Zadania w hakerskiej olimpiadzie Usunąć z Internetu wszystkie dane na swój temat Sfabrykować pełen zestaw fikcyjnych danych Stworzyć w Internecie historię konkretnej (fikcyjnej) osoby Fikcyjna firma http://forums.hak5.org/index.php/topic,8038.0.html 29

nasza-klasa.pl Czy dane podawane na portalu to dane osobowe? Czy wiemy, na co się godzimy? Kto przegląda nasze dane? Automaty do wyciągania danych 30

Dane osobowe a ukierunkowany spam Skuteczność tradycyjnego spamu ułamek procenta Skuteczność ukierunkowanego spamu kilkadziesiąt procent Czy dostaliśmy ofertę produktu, nad którym się zastanawialiśmy? Jak reklamodawca/producent do nas trafił? 31

Adres IP daną osobową! Adres IP moŝe bezpośrednio identyfikować osobę Dyrektywa 94/46/WE Parlamentu Europejskiego Potwierdzenie na stronach GIODO Co to oznacza dla przestępców (piratów, crackerów,...) http://www.giodo.gov.pl/394/id_art/2028/j/pl/ 32

Ile kosztują dane osobowe? Karty kredytowe 0,50-5 USD Konta bankowe 30-400 USD Hasła do kont e-mail 1-350 USD Adresy e-mail 2-4 USD/MB Pełne dane osobowe 10-150 USD Numery SSN (social security numbers) 5-7 USD 33

Tytuły prasowe Skradziono dane osobowe kilkuset tysięcy ludzi MON udostępnia dane osobowe kandydatów KradzieŜ danych osobowych na Uniwersytecie Kalifornijskim Nasze dane osobowe na śmietniku CyberLover wyłudza dane osobowe Dane osobowe 16 milionów moskwian w internecie Ukradł dane osobowe miliona Polaków 34

Podsumowanie Dane osobowe to nasza własność, którą trzeba chronić! Nieodpowiednio wykorzystane mogą być dla nas wielkim problemem Najlepszym sposobem ochrony podnoszenie świadomości 35

Pytania, dyskusja Dziękuję za uwagę :-) 36

Więcej informacji Jakub Tomaszewski, PCSS: bluerose@man.poznan.pl Centrum Innowacji Microsoft: http://mic.psnc.pl mic-tech@lists.man.poznan.pl PCSS: http://www.pcss.pl Zespół Bezpieczeństwa PCSS: http://security.psnc.pl 37

8 marca Dzień Kobiet Wszystkiego najlepszego!!! 38