Ostatnio bezpłatny audyt zamówiono minut temu

Zadzwoń do naszego konsultanta
phone
lub napisz email

Dane osobowe na bieżąco

Dowiedz się co nowego w temacie danych osobowych

Uzasadnienie zmian w ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (art. 8 projektu ustawy o ułatwieniu wykonywania działalności gospodarczej)

Uzasadnienie zmian w ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (art. 8 projektu ustawy o ułatwieniu wykonywania działalności gospodarczej)

Posted by Ekspert OsoboweDane.pl on lip 24, 2014

1) rejestracja administratorów bezpieczeństwa informacji (ABI) i wprowadzenie uproszczonej kontroli W zmienianym art. 12 pkt 4 ustawy przewiduje się rozszerzenie kompetencji rejestracyjnych Generalnego Inspektora Ochrony Danych Osobowych, zwanego dalej GIODO, na informacje o administratorach bezpieczeństwa informacji. Zgodnie z nowo wprowadzanym art. 46b ust. 1 i 5 ustawy, administrator danych będzie obowiązany zgłosić GIODO powołanie i odwołanie administratora bezpieczeństwa informacji w terminie 30 dni od dnia powołania lub odwołania, natomiast zmiany informacji objętych zgłoszeniem w terminie 14 dni od dnia zmiany. W art. 46c określono zakres informacji mających podlegać zamieszczeniu w prowadzonym przez GIODO, ogólnokrajowym, jawnym, rejestrze administratorów bezpieczeństwa informacji, zaś w projektowanym art. 46d ust. 1–3 wskazano zasady wykreślania ABI z rejestru administratorów bezpieczeństwa informacji (w drodze czynności materialno- -technicznej (w przypadku powiadomienia przez administratora danych o odwołaniu ABI lub w przypadku śmierci ABI) oraz na podstawie decyzji administracyjnej wydawanej z urzędu, w przypadkach określonych tym przepisem). Uregulowano także skutek, jaki dla administratora danych wiąże się z wykreśleniem ABI z rejestru administratorów bezpieczeństwa informacji – art. 46d ust. 3 ustawy. W art. 46e przewidziano możliwość ponownego zgłoszenia do rejestracji ABI wykreślonego z rejestru oraz określono sposób postępowania GIODO w przypadku złożenia takiego wniosku. Z treści tego przepisu wynika, iż w razie wyeliminowania przyczyn wykreślenia, GIODO wydaje decyzję administracyjną w przedmiocie wpisu ABI do rejestru. W przypadku jednak, gdy nie zostały usunięte przyczyny wykreślenia z rejestru, GIODO wydaje decyzję administracyjną odmawiającą wpisu do rejestru. System rejestracji administratorów bezpieczeństwa informacji ma w prosty sposób zapewnić kontrolę, czy administrator danych faktycznie spełnił warunki niezbędne do zwolnienia go z obowiązku rejestracyjnego, na podstawie projektowanego art. 43 ust. 1a. Jednocześnie, tak jak system rejestracji zbiorów danych osobowych, przez...

Czytaj dalej
Idą zmiany w ochronie danych osobowych – ustawa o ułatwieniu wykonywania działalności gospodarczej (projekt zmian)

Idą zmiany w ochronie danych osobowych – ustawa o ułatwieniu wykonywania działalności gospodarczej (projekt zmian)

Posted by Ekspert OsoboweDane.pl on lip 24, 2014

Poniżej przedstawiamy wyciąg proponowanych zmian w ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z późn. zm. ). Zmiany te zostały zawarte w projekcie ustawy o ułatwieniu wykonywania działalności gospodarczej. Projektowane zmiany w ustawie o ochronie danych osobowych Art. 8. W ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z późn. zm.[1])) wprowadza się następujące zmiany: 1)     w art. 12 pkt 4 otrzymuje brzmienie: „4)    prowadzenie rejestru zbiorów danych oraz rejestru administratorów bezpieczeństwa informacji, a także udzielanie informacji o zarejestrowanych zbiorach danych i zarejestrowanych administratorach bezpieczeństwa informacji,”; 2)     po art. 16 dodaje się art. 16a w brzmieniu: „Art. 16a. 1. Generalny Inspektor może zwrócić się do administratora bezpieczeństwa informacji wpisanego do rejestru, o którym mowa w art. 46c, o dokonanie sprawdzenia, o którym mowa w art. 36a ust. 2 pkt 1 lit. a, u administratora danych, który go powołał, wskazując zakres i termin sprawdzenia. 2. Po dokonaniu sprawdzenia, o którym mowa w art. 36a ust. 2 pkt 1 lit. a, administrator bezpieczeństwa informacji, za pośrednictwem administratora danych, przedstawia Generalnemu Inspektorowi sprawozdanie, o którym mowa w art. 36a ust. 2 pkt 1 lit. a. 3. Dokonanie przez administratora bezpieczeństwa informacji sprawdzenia w przypadku, o którym mowa w ust. 1, nie wyłącza prawa Generalnego Inspektora do przeprowadzenia kontroli, o której mowa w art. 12 pkt 1.”; 3)     w art. 36 uchyla się ust. 3; 4)     po art. 36 dodaje się art. 36a–36c w brzmieniu: „Art. 36a. 1. Administrator danych może powołać administratora bezpieczeństwa informacji. 2. Do zadań administratora bezpieczeństwa informacji należy: 1)     zapewnienie...

Czytaj dalej
Instrukcja zarządzania systemem informatycznym

Instrukcja zarządzania systemem informatycznym

Posted by Ekspert OsoboweDane.pl on paź 19, 2013

Instrukcja zarządzania systemem informatycznym to dokument który, obok polityki bezpieczeństwa,  powinien znaleźć się w dokumentacji opisującej sposób przetwarzania danych osobowych. Obowiązek prowadzenia tej dokumentacji nakłada na administratorów danych osobowych ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych. Poniżej omawiamy szczegółowo co taki dokument powinien zawierać. > Szczegółowe omówienie co powinien zawierać prawidłowy wzór polityki bezpieczeństwa znajdziecie w naszym artykule –  polityka bezpieczeństwa (kliknij) Co powinna zawierać instrukcja zarządzania systemem informatycznym Instrukcja zarządzania systemem informatycznym powinna zawierać: 1) wskazanie systemów informatycznych w których przetwarzane będą dane osobowe, ich lokalizacji, metod dostępu do systemu (np. bezpośrednio poprzez komputer, lokalna sieć komputerowa, Internet itp. ) 2) procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności; punkt ten powinien uwzględniać między innymi: warunki przyznania użytkownikowi identyfikatora oraz nadawania lub modyfikacji uprawnień użytkownika, np. utworzenie konta, udzielenie uprawnień, usunięcie konta, zasady postępowania z hasłami użytkowników uprzywilejowanych (np. posiadających uprawnienia administratorów), zasady administrowania systemem informatycznym w przypadku awarii, osoby odpowiedzialne za realizację procedur oraz rejestrowanie i wyrejestrowywanie użytkowników w systemie informatycznym; 3) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem; punkt ten powinien uwzględniać między innymi: tryb przydzielania haseł oraz wskazanie zaleceń co do złożoności haseł  – przypominamy hasło powinno zawierać: minimum 8 znaków jeżeli w systemie są przetwarzane dane: a) ujawniające pochodzenie rasowe lub etniczne, b) ujawniające poglądy polityczne, c) ujawniające przekonania religijne lub filozoficzne, d) ujawniające przynależność wyznaniową, partyjną lub związkową e) o stanie zdrowia, f) 0 kodzie genetycznym, g) 0 nałogach h) 0 życiu seksualnym, i) 0 dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, j)...

Czytaj dalej
Zobacz więcej wpisów