OCHRONA DANYCH OSOBOWYCH

Slides:



Advertisements
Podobne prezentacje
Ochrona danych osobowych
Advertisements

Proces doboru próby. Badana populacja – (zbiorowość generalna, populacja generalna) ogół rzeczywistych jednostek, o których chcemy uzyskać informacje.
Ochrona Danych osobowych Katarzyna Doda Wydział Organizacyjny.
TERYT 2 Współdziałanie w zakresie objęcia nadzorem wstępnej weryfikacji danych inicjalnej bazy danych PRG w zakresie granic jednostek i obrębów ewidencyjnych.
VII kampania społeczna N O PROMIL – N O PROBLEM PROJEKT WSPÓŁFINANSOWANY PRZEZ SZWAJCARIĘ W RAMACH SZWAJCARSKIEGO PROGRAMU WSPÓŁPRACY Z NOWYMI KRAJAMI.
PREZENTACJA Zmiany sposobu zgłaszania i organizacji wypoczynku dla dzieci i młodzieży NAJWAŻNIEJSZE PRZEPISY w oparciu o znowelizowane prawo oświatowe.
Projekt Regulaminu Działania Komitetu Monitorującego Regionalny Program Operacyjny Województwa Pomorskiego na lata
Strona postępowania jako źródło dowodowe Prof. dr hab. Henryk Dzwonkowski Kierownik Katedry Prawa Finansowego Uniwersytet Łódzki.
Bezpieczeństwo i zdrowie w pracy dotyczy każdego. Jest dobre dla ciebie. Dobre dla firmy. Partnerstwo dla prewencji Co badanie ESENER może nam powiedzieć.
Finansowanie wybranych działań w parkach narodowych przy udziale środków funduszu leśnego - zakres merytoryczny Warszawa, 06 kwietnia 2016 r.
Dokumenty potrzebne do złożenia wniosku o dofinansowanie projektu w ramach Regionalnego Programu Operacyjnego Województwa Pomorskiego na lata
Procedura „NIEBIESKIE KARTY" w świetle obowiązujących przepisów prawa.
Działanie 321 „Podstawowe usługi dla gospodarki i ludności wiejskiej” TARGOWISKA STAŁE Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Europejski.
STAŻ. Definicja: Staż oznacza nabywanie przez bezrobotnego umiejętności praktycznych do wykonywania pracy przez wykonywanie zadań w miejscu pracy bez.
BEZPIECZNA+ Jest to Rządowy program wspomagania w latach 2015–2018 organów prowadzących szkół w zapewnieniu bezpiecznych warunków nauki, wychowania i.
Olsztyn, 8 września 2016 r. MAŁY RUCH GRANICZNY. 2 OKRES OSOBY KRAJOWE RAZEM KRAJOWE OSOBY ZAGRANICZNE RAZEM ZAGRANICZNE ŁĄCZNIE KRAJOWE I ZAGRANICZNE.
ŹRÓDŁA PRAWA OCHRONY DANYCH OSOBOWYCH KONSTYTUCJA RP ART. 47 I 51 USTAWA O OCHRONIE DANYCH OSOBOWYCH KONWENCJA NR 108 RADY EUROPY DYREKTYWA 95/46 PARLAMENTU.
WNIOSKI Z KONTROLI I NADZORU NAD REALIZACJĄ ZADAŃ POMOCY SPOŁECZNEJ
Dolnośląski Wojewódzki Urząd Pracy
DECYZJA O WARUNKACH ZABUDOWY tzw. „Wuzetka”
O Ochronie Danych Osobowych
ZINTEGROWANE INWESTYCJE TERYTORIALNE AGLOMERACJI WAŁBRZYSKIEJ NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY W PROCEDURZE UDZIELANIA ZAMÓWIEŃ.
procedury, instrukcje „
O ochronie danych osobowych.
Koncepcja „generacji” praw człowieka
Ubezpieczenie wypadkowe
Najważniejsze Informacje o dawstwie szpiku
Dz.U Ustawa z dnia 14 grudnia 2016 r. - Prawo oświatowe
CZYM JEST PROGRAM WSPÓŁPRACY?
O ochronie danych osobowych
Lokalne źródła prawa – zarys
MIENIE PUBLICZNE SĄ TO RZECZY, DOBRA (ŚRODKI FINANSOWE) PRZYSŁUGUJĄCE SKARBOWI PAŃSTWA LUB INNYM PAŃSTWOWYM OSOBOM PRAWNYM ORAZ MIENIE PRZYNALEŻNE PODMIOTOM.
Ochrona danych osobowych
O ochronie danych osobowych
E- SKARGA Formalne wymogi wniesienia skargi do WSA w kontekście informatyzacji postępowania sądowoadministracyjnego- wybrane zagadnienia.
O ochronie danych osobowych
O ochronie danych osobowych
POSTĘPOWANIE EGZEKUCYJNE
Zajęcia niedopuszczalne oraz konflikt interesów
Karnoprawna ochrona tajemnicy zawodowej dotyczącej działalności funduszy emerytalnych II Międzynarodowa Konferencja Naukowa pt. ZABEZPIECZENIE EMERYTALNE.
Umowa ubezpieczenia odpowiedzialności cywilnej – uwagi ogólne
Rzecznik Praw Dziecka.
Optymalizacja programów Open-Source
Prowadzenie monitoringu wizyjnego
Konflikt interesów.
Ustawa o zawodach lekarza i lekarza dentysty
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zmiany w Umowie i Projekcie
Bezpieczeństwo dostępu do danych w systemie Windows
Nowe regulacje prawne w obszarze bezdomności
Obowiązki obywatelskie i obywatelskie nieposłuszeństwo
Misją Pomorskiego Urzędu Wojewódzkiego w Gdańsku jest profesjonalna realizacja prawnie przypisanych mu zadań, a istotnym elementem tej Misji jest właściwe.
RODO w Hodowli, czy nas dotyczy?
Postępy w zakresie zapewniania równości osób LGBTI w Unii Europejskiej
Formy czynności prawnych
„Most do sukcesu” Prowadzący: Agnieszka Moroń 19 lipca 2012r.
płk mgr inż. Rafał Wądołowski
Podstawa prawna Zasady przyjęć do klas I w szkołach podstawowych, dla których organem prowadzącym jest Miasto Kobyłka, zostały przygotowane w oparciu o.
CZYNNIK LUDZKI JAKO POTENCJALNE ŹRÓDŁO ZAGROŻEŃ W SYSTEMIE OCHRONY INFORMACJI NIEJAWNYCH OPRACOWAŁ: ppłk mgr inż. Janusz PARCZEWSKI, tel
Ustawa o postępowaniu wobec osób z zaburzeniami psychicznymi stwarzających zagrożenie życia, zdrowia lub wolności seksualnej innych osób.
Konsulting Prawny i Gospodarczy prof. dr hab
Stosowanie norm polskich i międzynarodowych w budownictwie.
Odsetki naliczane za czas postępowania 30 marca 2017
Nowe podejście do zamówień publicznych
Podstawy Prawa Zabezpieczenia społecznego
Katowice, 4 PAŻDZIERNIKA 2018 roku
KRAJOWY FUNDUSZ SZKOLENIOWY
Podstawy Prawa pracy SSA(3)II Prawo pracy - wprowadzenie
Dane osobowe po 25 maja 2018.
RODO.
Zapis prezentacji:

OCHRONA DANYCH OSOBOWYCH http://staff.uz.zgora.pl/jjedrycz OCHRONA DANYCH OSOBOWYCH

Dane osobowe zwykłe i wrażliwe http://staff.uz.zgora.pl/jjedrycz Dane osobowe zwykłe i wrażliwe Ustawa o ochronie danych osobowych wyróżnia dwa rodzaje danych osobowych. Są to dane zwykłe oraz dane szczególnie chronione (zwane częściej danymi wrażliwymi lub sensytywnymi). Dane osobowe zwykłe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobę uznaje się za możliwą do zidentyfikowania, jeśli istnieje szansa określenia jej tożsamości – w sposób bezpośredni lub pośredni. Służy temu w szczególności powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań (art. 6 ustawy o ochronie danych osobowych). Danymi osobowymi zatem nie będą informacja zbyt ogólnikowe, np. Jan Kowalski, numer buta 42.

http://staff.uz.zgora.pl/jjedrycz Dane wrażliwe Dane wrażliwe, dane sensytywne – to grupa szczególnie chronionych danych osobowych. Są one szczególnie ważne dla ochrony prywatności każdego człowieka (Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997).   Podział danych wrażliwych Dane ujawniające: - pochodzenie rasowe lub etniczne, - poglądy polityczne, - przekonania religijne lub filozoficzne, - przynależność wyznaniową, partyjną lub związkową.  Dane o: - stanie zdrowia, - kodzie genetycznym, - nałogach, - życiu seksualnym.  Dane dotyczące: - skazań, orzeczeń o ukaraniu i mandatów karnych, - innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.

Dane wrażliwe - przetwarzanie http://staff.uz.zgora.pl/jjedrycz Dane wrażliwe - przetwarzanie Wymienione przez ustawodawcę rodzaje informacji stanowiących dane wrażliwe należą do zamkniętego katalogu. Oznacza to, iż danymi wrażliwymi będą tylko takie informacje o osobie, które zostały wymienione w art. 27 ustawy o ochronie danych osobowych. Przetwarzanie wymienionych informacji dopuszczalne jest wyłącznie w przypadkach wymienionych w ustawie, tj. m.in.: osoba, której dane dotyczą, wyrazi na to zgodę na piśmie, inna ustawa zezwala na przetwarzanie takich danych bez zgody osoby, której dane dotyczą, i stwarza pełne gwarancje ich ochrony, przetwarzanie jest prowadzone w celu ochrony stanu zdrowia, świadczenia usług medycznych lub leczenia pacjentów, przetwarzanie dotyczy danych, które zostały podane do wiadomości publicznej przez osobę, której dane dotyczą, jest to niezbędne do prowadzenia badań naukowych, pod warunkiem anonimizacji danych.

GIODO - Generalny Inspektor Ochrony Danych Osobowych http://staff.uz.zgora.pl/jjedrycz GIODO - Generalny Inspektor Ochrony Danych Osobowych Generalny Inspektor Ochrony Danych Osobowych http://www.giodo.gov.pl/ Zwykłe dane osobowe W przypadku zwykłych danych osobowych, przetwarzanie danych w zbiorze jest legalne od chwili złożenia wniosku rejestrującego zbiór. Najczęściej, potwierdzenie legalności stanowi wtedy po prostu poświadczona w urzędzie kopia złożonego wniosku. Wrażliwe dane osobowe Zgłaszający zbiór danych wrażliwych musi natomiast wstrzymać się z ich przetwarzaniem do momentu wydania przez GIODO zaświadczenia o zarejestrowaniu zbioru. W praktyce, taka rejestracja może trwać od kilku miesięcy nawet do roku.

GIODO – Bezpieczeństwo zbiorów danych http://staff.uz.zgora.pl/jjedrycz GIODO – Bezpieczeństwo zbiorów danych Generalny Inspektor Ochrony Danych Osobowych http://www.giodo.gov.pl/ W przypadku przetwarzania danych osobowych zwykłych wystarczają środki na poziomie podstawowym (o ile komputery na których dane są przetwarzane nie są połączone z Internetem – § 6 ust. 1-4 rozporządzenie Ministra Administracji i Cyfryzacji z dn. 29 kwietnia 2004 o w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych …). Jeśli administrator danych zamierza przetwarzać dane osobowe wrażliwe, musi stosować zabezpieczenia na poziomie co najmniej podwyższonym. Powyższe informacje powinny być dobrze znane Administratorom Danych, ponieważ za niedopuszczalne lub nieuprawnione przetwarzanie grozi odpowiedzialność karna. Ustawodawca jako środki karne przewiduje grzywnę i karę ograniczenia lub pozbawienia wolności. Za niedopuszczalne lub nieuprawnione przetwarzanie danych zwykłych grozi do 2 lat pozbawienia wolności, natomiast w odniesieniu do katalogu zamkniętego danych wrażliwych – do 3 lat.

Kasowanie i niszczenie danych http://staff.uz.zgora.pl/jjedrycz Kasowanie i niszczenie danych PURE 2.0 – opcja niszczenia plików AxCrypt - 1.7.3180.0 (opcja niszczenia plików) Niszczenie dysków: www.semshred.com Uwaga na dyski SSD!

http://staff.uz.zgora.pl/jjedrycz SZYFROWANIE DANYCH

Szyfrowanie NTFS Pro HOME Enterprise Ultimate WINVER http://staff.uz.zgora.pl/jjedrycz Szyfrowanie NTFS Pro Enterprise Ultimate HOME WINVER

Szyfrowanie NTFS – certyfikat odzyskiwania http://staff.uz.zgora.pl/jjedrycz Szyfrowanie NTFS – certyfikat odzyskiwania Panel Sterowania YouTube: JJ kursy – Szyfrowanie NTFS Certyfikat.pfx

Pakiety biurowe – szyfrowanie dokumentów http://staff.uz.zgora.pl/jjedrycz Pakiety biurowe – szyfrowanie dokumentów LibreOffice Writer Microsoft Office Word

Szyfrowanie partycji i napędów USB http://staff.uz.zgora.pl/jjedrycz Szyfrowanie partycji i napędów USB

7-zip Szyfrowanie folderów z dowolną zawartością http://staff.uz.zgora.pl/jjedrycz 7-zip Szyfrowanie folderów z dowolną zawartością Windows Linux Android

AxCrypt 1.7 Szyfrowanie folderów z dowolną zawartością http://staff.uz.zgora.pl/jjedrycz AxCrypt 1.7 Szyfrowanie folderów z dowolną zawartością Uwaga na dyski SSD!

http://staff.uz.zgora.pl/jjedrycz DYSKI SIECIOWE

http://staff.uz.zgora.pl/jjedrycz DROPBOX

http://staff.uz.zgora.pl/jjedrycz DYSK GOOGLE

http://staff.uz.zgora.pl/jjedrycz

Bezpieczeństwo systemu operacyjnego http://staff.uz.zgora.pl/jjedrycz Bezpieczeństwo systemu operacyjnego Kopia systemu operacyjnego: MediaCreationTool.exe oraz EaseUS Todo Backup Free. Zapora systemowa (Firewall) Aktualizacje automatyczne Ochrona antywirusowa