Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

Podobne dokumenty
Ochrona danych osobowych

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Privacy by Design Wyzwania dla systemów backup owych w związku z wdrożeniem Ogólnego rozporządzenia o ochronie danych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

Nowe przepisy i zasady ochrony danych osobowych

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Maciej Byczkowski ENSI 2017 ENSI 2017

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

Ochrona danych osobowych w biurach rachunkowych

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

SZCZEGÓŁOWY HARMONOGRAM KURSU

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Jak się ustrzec przed pozwami i uniknąć kar w następstwie wejścia w życie RODO?

PARTNER.

Ochrona danych osobowych, co zmienia RODO?

PRELEGENT Przemek Frańczak Członek SIODO

Spis treści. Wykaz skrótów... Wprowadzenie...

Warszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

Załącznik Nr 4 do Umowy nr.

Wykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

ZAŁĄCZNIK SPROSTOWANIE

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka

Wpływ ogólnego rozporządzenia o ochronie danych osobowych (RODO) na działalność sektora ubezpieczeń przegląd zagadnienia

POLITYKA PRYWATNOŚCI RODO KLAUZULA INFORMACYJNA. Ochrona danych osobowych oraz prywatności jest dla nas ważna i stanowi jeden z

Spis treści. Wykaz skrótów... Wprowadzenie...

Ryzyko nadmiernego przetwarzania danych osobowych

POLITYKA PRYWATNOŚCI -dotycząca danych osobowych osób odwiedzających sklepy objęte monitoringiem wizyjnym-

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Ochrona danych osobowych w biurach rachunkowych

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

Status prawny i obowiązki adwokata związane z przetwarzaniem danych osobowych w świetle ogólnego rozporządzenia o ochronie danych (RODO)

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

POLITYKA PRYWATNOŚCI dotycząca danych osobowych użytkowników strony internetowej

Umowa powierzenia przetwarzania danych osobowych nr..

Obszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne

Administratorem Twoich danych osobowych jest Instytut Narządów Zmysłów Sp. z o.o. z siedzibą w Kajetanach Nadarzyn, ul. Mokra 1.

Powierzenie. Możliwość korzystania z usług procesora. Zakaz dalszego powierzania bez zgody ADO. Przetwarzanie danych przez procesora

POLITYKA PRYWATNOŚCI -dotycząca danych osobowych Członków Spółdzielni-

ECDL RODO Sylabus - wersja 1.0

Załącznik nr 5 do Polityki bezpieczeństwa

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

I. Postanowienia ogólne

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Informacja o przetwarzaniu danych osobowych

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ POLSKIE ORZEŁKI

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W NOBLE FUNDS TOWARZYSTWIE FUNDUSZY INWESTYCYJNYCH S.A. (Polityka transparentności)

Informacja dla Przedstawicieli zawodów medycznych, których dane osobowe zostały pozyskane i są przetwarzane przez Servier Polska Sp. z o.o.

Ubezpieczeniowy Fundusz Gwarancyjny. Ubezpieczeniowy Fundusz Gwarancyjny 1

Radom, 13 kwietnia 2018r.

3. Jakie dane osobowe przetwarzamy

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO

Z dziennika tłumaczki. Rozważania o RODO

Z praktyki zespołu audytorów ochrona danych osobowych dziś i po rozpoczęciu obowiązywania Rozporządzenia unijnego

Unijna reforma ochrony danych osobowych. Jak się na nią przygotować?

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

Rozdział II. Dokumentowanie procesów przetwarzania danych osobowych

Rola Inspektora Ochrony Danych w zabezpieczeniu systemu informatycznego - podejście oparte na ryzyku

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

INFORMACJA O OCHRONIE DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI

ACCACE POLAND Ochrona danych osobowych dotychczasowe zasady i zmiany po wejściu w życie nowego Rozporządzenia Unijnego RODO

Przykład klauzul umownych dotyczących powierzenia przetwarzania

POLITYKA PRYWATNOŚCI -dotycząca danych osobowych klientów, dostawców i najemców-

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

RODO. Wszystko co musi wiedzieć marketingowiec. Witold Chomiczewski

Rozporządzenie o Ochronie Danych Osobowych -jak przygotować firmę do wymogów nowych przepisów. Przemysław Perka, Anna Dopart

3) ograniczenie przetwarzania oznacza oznaczenie przechowywanych danych osobowych w celu ograniczenia ich przyszłego przetwarzania;

Powierzenie przetwarzania danych osobowych w stosunkach pracy. Wybrane zagadnienia.

Uchwała wchodzi w życie z dniem uchwalenia.

rodo. naruszenia bezpieczeństwa danych

POLITYKA OCHRONY DANYCH OSOBOWYCH w Fundacji TDJ na Rzecz Edukacji i Rozwoju

rodo. ochrona danych osobowych.

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r.

Oświadczenie o ochronie danych zgodnie z RODO

#RODO2018. Śniadanie biznesowe w Gdyni. RODO praktyczne wyzwania prawno-technologiczne. Przemysław Rogiński Jakub Zuber

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

NOWE OBOWIĄZKI DYREKTORA JAKO ADMINISTRATORA DANYCH OSOBOWYCH

Nowe podejście do ochrony danych osobowych. Miłocin r.

Polityka prywatności PLATFORMY INTERNETOWEJ

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W SPÓŁCE COBALTBLUE SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ SPÓŁKA KOMANDYTOWA Z SIEDZIBĄ W WARSZAWIE

Umowa powierzenia przetwarzania danych osobowych,

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.

Title of the presentation Date #

Polityka Ochrony Danych Osobowych

PL Warszawa. Szczegółowe informacje dotyczące przetwarzania danych kandydatów do pracy

POLITYKA OCHRONY DANYCH OSOBOWYCH. z dnia Postanowienia Ogólne

UMOWA POWIERZENIA ( Umowa )

UMOWA POWIERZENIA PRZETWARZANIA DANYCH (zwana dalej Umową )

Transkrypt:

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

Projektowanie systemów informatycznych Privacy by design (uwzględnianie ochrony danych w fazie projektowania) filozofia privacy by design odpowiedź na rozwój technologii przetwarzania danych ma umożliwić włączanie ochrony prywatności w samo tworzenie projektu rezolucja w sprawie prywatności w fazie projektowania, 32 Międzynarodowa Konferencja Rzeczników Ochrony Danych i Prywatności w Jerozolimie 2010 r. podejście proaktywne, nie reaktywne i zaradcze, nie naprawcze prywatność jako ustawienie domyślne prywatność włączoną w projekt pełna funkcjonalność rozumiana jako osiąganie sumy dodatniej, a nie sumy zerowej ochrona prywatności od początku do końca cyklu życia informacji transparentność i przejrzystość poszanowanie dla prywatności użytkowników

Preambuła Projektowanie systemów informatycznych 78. Ochrona praw i wolności osób fizycznych w związku z przetwarzaniem danych osobowych wymaga wdrożenia odpowiednich środków technicznych i organizacyjnych, by zapewnić spełnienie wymogów niniejszego rozporządzenia. Aby móc wykazać przestrzeganie niniejszego rozporządzenia, administrator powinien przyjąć wewnętrzne polityki i wdrożyć środki, które są zgodne w szczególności z zasadą uwzględniania ochrony danych w fazie projektowania oraz z zasadą domyślnej ochrony danych. Takie środki mogą polegać m.in. na minimalizacji przetwarzania danych osobowych, jak najszybszej pseudonimizacji danych osobowych, przejrzystości co do funkcji i przetwarzania danych osobowych, umożliwieniu osobie, której dane dotyczą, monitorowania przetwarzania danych, umożliwieniu administratorowi tworzenia i doskonalenia zabezpieczeń. Jeżeli opracowywane, projektowane, wybierane i użytkowane są aplikacje, usługi i produkty, które opierają się na przetwarzaniu danych osobowych albo przetwarzają dane osobowe w celu realizacji swojego zadania, należy zachęcać wytwórców tych produktów, usług i aplikacji, by podczas opracowywania i projektowania takich produktów, usług i aplikacji wzięli pod uwagę prawo do ochrony danych osobowych i z należytym uwzględnieniem stanu wiedzy technicznej zapewnili administratorom i podmiotom przetwarzającym możliwość wywiązania się ze spoczywających na nich obowiązków ochrony danych. Zasadę uwzględniania ochrony danych w fazie projektowania i zasadę domyślnej ochrony danych należy też brać pod uwagę w przetargach publicznych.

Preambuła Projektowanie systemów informatycznych 108. W razie braku stwierdzenia odpowiedniego stopnia ochrony danych administrator lub podmiot przetwarzający powinni zastosować środki rekompensujące brak ochrony danych w państwie trzecim, zapewniając osobie, której dane dotyczą, odpowiednie zabezpieczenia. Takie odpowiednie zabezpieczenia mogą polegać na skorzystaniu z wiążących reguł korporacyjnych, standardowych klauzul ochrony danych przyjętych przez Komisję, standardowych klauzul ochrony danych przyjętych przez organ nadzorczy lub klauzul umownych dopuszczonych przez organ nadzorczy. Zabezpieczenia te powinny zapewniać, by przestrzegane były wymogi ochrony danych oraz prawa osób, których dane dotyczą, takie same jak w przypadku przetwarzania wewnątrzunijnego, w tym zapewniać dostępność egzekwowalnych praw osoby, której dane dotyczą, i skutecznych środków ochrony prawnej - w tym prawa do skutecznych administracyjnych lub sądowych środków zaskarżenia i do żądania odszkodowania - w Unii lub w państwie trzecim. Powinny one dotyczyć w szczególności przestrzegania ogólnych zasad związanych z przetwarzaniem danych osobowych oraz zasad uwzględniania ochrony danych w fazie projektowania i domyślnej ochrony danych. Również organy lub podmioty publiczne mogą przekazywać dane organom lub podmiotom publicznym w państwach trzecich lub organizacjom międzynarodowym o analogicznych obowiązkach lub funkcjach, w tym na podstawie przepisów, które powinny znaleźć się w uzgodnieniach administracyjnych, takich jak protokoły ustaleń, i które powinny przewidywać egzekwowalne i skuteczne prawa osób, których dane dotyczą. Jeżeli zabezpieczenia zawarte są w niewiążących prawnie uzgodnieniach administracyjnych, należy uzyskać zezwolenie właściwego organu nadzorczego.

Projektowanie systemów informatycznych Artykuł 25. Uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych. 1. Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia wynikające z przetwarzania, administrator zarówno przy określaniu sposobów przetwarzania, jak i w czasie samego przetwarzania wdraża odpowiednie środki techniczne i organizacyjne, takie jak pseudonimizacja, zaprojektowane w celu skutecznej realizacji zasad ochrony danych, takich jak minimalizacja danych, oraz w celu nadania przetwarzaniu niezbędnych zabezpieczeń, tak by spełnić wymogi niniejszego rozporządzenia oraz chronić prawa osób, których dane dotyczą.

Projektowanie systemów informatycznych Artykuł 25. Uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych. 2. Administrator wdraża odpowiednie środki techniczne i organizacyjne, aby domyślnie przetwarzane były wyłącznie te dane osobowe, które są niezbędne dla osiągnięcia każdego konkretnego celu przetwarzania. Obowiązek ten odnosi się do ilości zbieranych danych osobowych, zakresu ich przetwarzania, okresu ich przechowywania oraz ich dostępności. W szczególności środki te zapewniają, by domyślnie dane osobowe nie były udostępniane bez interwencji danej osoby nieokreślonej liczbie osób fizycznych. 3. Wywiązywanie się z obowiązków, o których mowa w ust. 1 i 2 niniejszego artykułu, można wykazać między innymi poprzez wprowadzenie zatwierdzonego mechanizmu certyfikacji określonego w art. 42.

Jakie wymagania należy uwzględnić? prawo do przenoszenia danych prawo do otrzymania w ustrukturyzowanym powszechnie używanym formacie nadającym się do odczytu maszynowego danych, które osoba dostarczyła administratorowi jakie dane obejmuje prawo do przenoszenia danych? w jakim terminie powinno nastąpić przeniesienie danych? interoperacyjność systemów informatycznych

Jakie wymagania należy uwzględnić? prawo do bycia zapomnianym kiedy można wykonać prawo do bycia zapominanym typowe sytuacje cofnięcie zgody na przetwarzanie danych osobowych, gdy zgoda była jedyną podstawą przetwarzania danych wniesienie sprzeciwu wobec przetwarzania danych osobowych dla celów marketingowych zażądanie usunięcia danych osobowych, gdy wygasła umowa łącząca klienta z usługodawcą zasięg prawa do bycia zapomnianym jeżeli administrator danych upublicznił dane osobowe, a w wyniku wykonania prawa do bycia zapomnianym ma on obowiązek usunąć te dane, wówczas powinien podjąć rozsądne działania, by poinformować administratorów przetwarzających te dane osobowe, że osoba, której dane dotyczą, żąda, by administratorzy ci usunęli wszelkie łącza do tych danych, kopie tych danych osobowych lub ich replikacje wykonuje się go biorąc pod uwagę dostępną technologię i koszt realizacji

Jakie wymagania należy uwzględnić? rejestrowanie czynności przetwarzania rejestr czynności przetwarzania forma prowadzenia rejestru zgłaszanie naruszenia ochrony danych osobowych 72 godziny na zgłoszenie naruszenia do organu nadzorczego konieczność współpracy pomiędzy administratorem danych a procesorami informatyzacja procedury zgłaszania naruszeń

zabezpieczenie danych osobowych Risk based approach w zabezpieczeniu danych zerwanie z regulacją opartą o konkretne, sztywnie określone wymagania w zakresie zabezpieczenia danych podejście oparte na ryzyku - konieczność wdrożenia środków zabezpieczenia danych uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku

Dziękuję za uwagę adw. dr Paweł Litwiński