Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców



Podobne dokumenty
darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

Bezpieczeństwo danych osobowych listopada 2011 r.

Szkolenie. Ochrona danych osobowych

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

PolGuard Consulting Sp.z o.o. 1

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Ochrona wrażliwych danych osobowych

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Monitoring wizyjny a ochrona danych osobowych

CZĘŚĆ A. NAZWA ZBIORU DANYCH.

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych?

OCHRONA DANYCH OSOBOWYCH

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

Umowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Ustawa o ochronie danych osobowych po zmianach

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Przetwarzanie danych w chmurze Cloud Computing

wraz z wzorami wymaganej prawem dokumentacją

POLITYKA BEZPIECZEŃSTWA

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

Polityka bezpieczeństwa danych osobowych

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

Prywatność danych i sieć Internet. Tomasz Kaszuba 2016

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

NIP:, Regon: wpisaną do Krajowego Rejestru Sądowego nr..., reprezentowaną przez:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga

Przewodnik po ochronie danych osobowych : vademecum dyrektora i nauczyciela placówki oświatowej / Dariusz Skrzyński. wyd. 2.

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

Ochrona danych osobowych przy obrocie wierzytelnościami

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Zmiany w ustawie o ochronie danych osobowych

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

Zbieranie i ochrona danych osobowych w nadzorze epidemiologicznym

POLITYKA BEZPIECZEŃSTWA

Ochrona Danych Osobowych

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Regulamin konkursu Żeby Cię lepiej widzieć (dalej: Regulamin ) 1. Postanowienia ogólne

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

INFORMACJA DLA KONSUMENTA PRZED ZAWARCIEM UMOWY

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Zwykłe dane osobowe, a dane wrażliwe

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

Ochrona danych osobowych w praktyce szkolnej. Suwałki, 7 marca 2013r.

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

Ochrona danych osobowych w NGO i przeciwdziałanie terroryzmowi

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Polityka ochrony prywatności

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie

OCHRONA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MSZCZONOWSKA. Łukasz Zegarek 29 listopada 2016 r.

Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Szczegółowe informacje o kursach

Regulamin konkursu #MuremZaNaszymi (dalej: Regulamin ) 1. Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

Regulamin dostępu testowego do Aplikacji erecruiter

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA OCHRONY PRYWATNOŚCI

Regulamin konkursu Życie warto smakować wiosną (dalej: Regulamin ) 1. Postanowienia ogólne

Ochrona danych osobowych w administracji publicznej

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Transkrypt:

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Niniejsza publikacja chroniona jest prawami autorskimi. Dystrybucja publikacji, a także jej powielanie, wypożyczanie, wystawienie, wyświetlenie, nadawanie, reemitowanie, tłumaczenie, zmiany układu lub jakiekolwiek inne zmiany, wykonywanie opracowań, w tym przeróbek i adaptacji całości publikacji, jak i jej części składowych, zwielokrotnianie za pomocą druku, technik reprograficznych, filmu, zapisu magnetycznego, nośnika elektronicznego, nośnika cyfrowego, technik gsm i umts, wprowadzanie do obrotu, udostępnianie publiczne oraz modyfikowanie bez wyraźniej zgody Wydawcy jest zabronione. Wpisanie publikacji do pamięci komputera, a także jej udostępnienia za pośrednictwem sieci komputerowych, w tym Internetu, intranetu, extranetu bez zgody Wydawcy jest zabronione. Powyższy zakaz dotyczy w szczególności stron internetowych prywatnych i komercyjnych, klientów P2P, forów internetowych, społeczności internetowych itp. W przypadku wykrycia wyżej wymienionych sytuacji, Wydawca uprawniony jest do dochodzenia względem osoby lub podmiotu trzeciego dopuszczającego się, któregoś z wyżej opisanych naruszeń, roszczeń z tytułu złamania przepisów obowiązującego prawa, w tym w szczególności ustawy o prawie autorskim i prawach pokrewnych, a także dochodzić odszkodowania na zasadach opisanych w powszechnie obowiązujących przepisach prawa, w związku z naruszeniem praw własności oraz praw autorskich do danej publikacji lub jej kopii. Wydanie I, Rybnik 2010 Wszelkie prawa zastrzeżone! WYDAWCA: Hostersi Sp. z o.o. ul. Dworek 23, 44-200 Rybnik 2 Poradnik dla przedsiębiorców

Spis treści WSTĘP /04 CZĘŚĆ I Podstawowe pojęcia, zasady i obowiązki. /05 Ustawa o ochronie danych osobowych co określa i kogo obowiązuje? /05 Co to są dane osobowe? /05 Dane zwykłe i dane wrażliwe - czym się różnią? /06 Co to jest zbiór danych? /06 Rejestracja zbioru danych /06 Sposób dokonywania zgłoszenia /06 Kto jest zwolniony z obowiązku rejestracji zbioru danych osobowych? /07 Na czym polega przetwarzanie danych osobowych? /09 Zasady przetwarzania danych osobowych. /09 Jak przetwarzać dane wrażliwe? /10 Sposób zbierania danych osobowych czyli poinformuj! /10 Jak chronić dane osobowe? czyli polityka bezpieczeństwa i instrukcja zarządzania systemami informatycznymi /12 Ekspert radzi E-mail marketing w świetle ochrony danych osobowych /13 CZĘŚĆ II Administracja danymi osobowymi /14 Kto to jest administrator danych osobowych? /14 Administrator bezpieczeństwa informacji - kim jest? /14 Zadania ABI /14 Ekspert radzi Kto powinien pełnić w firmie funkcję administratora bezpieczeństwa informacji (ABI)? /15 CZĘŚĆ III Dane osobowe a outsourcing /17 Ekspert radzi O czym należy pamiętać powierzając dane osobowe firmie hostingowej? /18 CZĘŚĆ IV Zadania i obowiązki GIODO /20 GIODO czuwa nad bezpieczeństwem /20 Co należy do obowiązków GIODO? /20 Kontrola GIODO czyli co sprawdzą inspektorzy? /20 Nieprawidłowości i co dalej? /21 Odpowiedzialność karna czy warto ryzykować? /21 Prawo podąża za postępem cywilizacyjnym czyli kilka słów o nowelizacji /22 PODSUMOWANIE /22 3 Poradnik dla przedsiębiorców

Wstęp Początek XXI wieku to era dwóch światów realnego i wirtualnego Coraz częściej zauważa się, że granica między tym, co realne i namacalne, a tym, co obecne w cyberprzestrzeni zaczyna się zacierać. Internet stał się nieodłącznym elementem życia codziennego, będąc praktycznie wszędzie! Jego imperium, prócz komputerów osobistych, opanowało także zaawansowaną telefonię komórkową. Łatwość wejścia do wirtualnego świata może wiązać się jednak z pewnymi nieprzyjemnymi dla użytkownika konsekwencjami. Popularność licznych portali społecznościowych, poznawanie nowych ludzi, wymienianie się informacjami dotyczącymi nie tylko naszego życia prywatnego, ale i zawodowego, rodzi przede wszystkim obawy o bezpieczeństwo naszej prywatności. Zarówno w realnym, jak i w wirtualnym świecie zostawiamy ślady naszej obecności. Każdy z nas powinien mieć świadomość istotności bezpieczeństwa danych osobowych Niestety, w dalszym ciągu temat ochrony danych osobowych jest mało znany firmom odpowiedzialnym za ich gromadzenie i przechowywanie. Nieprzyjemnych konsekwencji wynikających z nieprawidłowego przetwarzania danych osobowych, na które narażone są zarówno podmioty przetwarzające dane osobowe, jak i podmioty, których te dane dotyczą, stworzyliśmy ten oto poradnik, który pomoże przedsiębiorcom w zgłębieniu tego tematu. O kwestii dotyczącej danych osobowych, zasad ich gromadzenia, przechowywania, zabezpieczania itd. traktuje Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2002, Nr 101, poz. 926 wraz z późn. zm.) w niniejszej publikacji określać ją będziemy jako Ustawa. Warto jednak pamiętać, że tematyka ta pojawia się też w wielu innych aktach prawnych, które często modyfikują zasady wynikające z tejże Ustawy. W Poradniku tym wyjaśniamy najważniejsze i podstawowe zadania i obowiązki związane z gromadzeniem i przetwarzeniem danych osobowych, a wynikające z przepisów prawa. Materiał uzupełniają praktyczne porady ekspertów zajmujących się przetwarzaniem danych osobowych. W ostatniej części Poradnika uwzględniliśmy ostatnią nowelizację Ustawy o ochronie danych osobowych i innych przepisów, uchwaloną przez Sejm RP 29 października 2010 r. Przepisy te wejdą w życie na początku 2011 r. 4 Poradnik dla przedsiębiorców

CZĘŚĆ I Podstawowe pojęcia, zasady i obowiązki Ustawa o ochronie danych osobowych co określa i kogo obowiązuje? Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2002, Nr 101, poz. 926 wraz z późn. zm.) określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których te dane dotyczą. Ten akt prawny znajduje zastosowanie wszędzie tam, gdzie są zbierane, przechowywane, udostępniane i opracowywane dane osobowe. Z racji tego, że częstym miejscem przetwarzania danych osobowych są systemy informatyczne, do Ustawy wydano akt wykonawczy, który zawiera informacje na temat szczególnych warunków w zakresie danych osobowych, jakie musi spełniać system informatyczny (Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Dz. U. 2004, Nr 100, poz. 1024). PRZYKŁAD Gdy sieć podłączona jest do Internetu, a w bazie danych użytkownika znajdują się dane osobowe, każda aplikacja, w której te dane się znajdują, powinna posiadać 8-znakowe hasło zabezpieczające o odpowiedniej złożoności. System powinien być zabezpieczony także przed programami szpiegującymi oraz weryfikować kontrolę ruchu pomiędzy siecią użytkownika a Internetem. Ustawa o ochronie danych osobowych dotyczy wszystkich podmiotów przetwarzających dane osobowe. W szczególności jej adresatami są organy państwowe, organy samorządu terytorialnego oraz państwowe i samorządowe jednostki organizacyjne. Przepisy Ustawy dotyczą również podmiotów niepublicznych, które realizują zadania publiczne, osób fizycznych i prawnych oraz jednostek organizacyjnych nieposiadających osobowości prawnej w przypadku, gdy przetwarzają one dane osobowe w związku z działalnością zarobkową, zawodową lub dla realizacji celów strategicznych. Oznacza to, że wymaganiom Ustawy podlegają osoby fizyczne, przedsiębiorstwa oraz inne podmioty, które przetwarzają dane osobowe w ramach swojej działalności, a także podmioty, których zadaniem jest jedynie prowadzenie zbioru danych osobowych pracowników (czyli np. akta pracownicze, zbiory kadrowe, dane z faktur itp.). Pamiętajmy, przepisów ustawy o ochronie danych osobowych nie stosuje się do informacji o przedsiębiorstwach. Co to są dane osobowe? Dane osobowe to wszelkie informacje dotyczące danej osoby, dzięki którym można w krótki i łatwy sposób zidentyfikować tę osobę, pomimo braku jednoznacznego źródła wyszukiwania. Zgodnie z art. 6 ust. 2 Ustawy, osoba jest możliwa do zidentyfikowania, jeśli jej tożsamość można określić bezpośrednio lub pośrednio, w szczególności poprzez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Co ważne, informacji nie uważa się za umożliwiające określenie tożsamości danej osoby, jeśli wymagałoby to nadmiernych kosztów, czasu lub działania. PRZYKŁAD Do danych osobowych nie możemy więc zaliczyć pojedynczych informacji charakteryzujących się dużym stopniem ogólności jak np. sama nazwa ulicy i numer domu, w którym mieszka wiele osób, wysokość wynagrodzenia itp. Takie informacje można uznać za dane osobowe w przypadku, gdy zostaną one zestawione z dodatkowymi informacjami, mogącymi odnieść się do konkretnej osoby. Przykładem informacji tego typu jest imię i nazwisko czy numer PESEL. Danymi osobowymi są: imię i nazwisko, przypisane numery, dane o cechach fizjologicznych, umysłowych, ekonomicznych, kulturowych i społecznych, numer PESEL, adres poczty elektronicznej (w przypadku, gdy elementy jego treści pozwalają na ustalenie tożsamości danej osoby pamiętając przy tym o braku nadmiernych kosztów, czasu lub działania; 5 Poradnik dla przedsiębiorców