Programy do fakturowania a obowiązek informacyjny?

Tak się zastanawiam nad pewnym zagadnieniem. W systemach do fakturowania / wystawiania rachunków przetwarza się dane osoby, gdy (klienci - osoby fizyczne/prywatne) życza sobie rachunku. Dane takie bez wątpienia przetwarza się w zbiorze (co wynika z definicji zbioru), zbioru się nie rejestruje, bo wyłącza z tego obowiązku art. 43 ust. 1 pkt 8. Zaś art. 32 daje osobom prawo do kontroli przetwarzania danych, które jej dotyczą, zawartych w zbiorach danych.

Nadchodzące konferencje (marzec, kwiecień, maj 2011)

Poniżej zostaną zamieszczone informacje o zbliżających się wydarzeniach, głównie o konferencjach, w których warto wziąć udział.

"Prywatność a ekonomia. Ochrona danych osobowych w obrocie gospodarczym"

21 marca 2011 r. na UW w Sali Senatu Pałacu Kazimierzowskiego odbyła się konferencja "Prywatność a ekonomia. Ochrona danych osobowych w obrocie gospodarczym" pod patronatem Generalnego Inspektora Ochrony Danych Osobowych. Szczegóły konferencji -->  http://konferencje.wpia.uw.edu.pl/konf.php?id=250

Anonimizacja danych

Wykorzystywanie na „testówkach” danych rzeczywistych lub danych słabo znanonimizowanych może być zmorą niejednego ABI'ego. Zazwyczaj dokładamy wszelkich starań aby zmobilizować informatykę do prawidłowego zabezpieczenia „produkcji” a jak się może okazać największa słabość/niezgodność może być tam gdzie tego się najmniej spodziewamy.

Usuwanie danych osobowych

Nie musisz usuwać wszystkiego z systemow informatycznych, cokolwiek było związane z osobą. Wydaje się, że wystarczy wykasowac dane pozwalające na identyfikację. Jak niewiadomo jakiej osoby tyczą się dane, to i nie są to dane osobowe. Na pewno trzeba pozbyć się wszystkiego co pozwala osobę identyfikować i kontaktować się z nią.

Windows 7 - koniec szyfrowanych ZIP-ów

W firmie zwykliśmy szkolić uzytkowników, że gdy nie ma żadnych narzędzi do szyfrowania, to wcale nie jest jeszcze tak źle, bo pozostaje plik .zip zabezpieczony hasłem. Tak zabezpieczony zip można uznać za zaszyfrowanie danych, a więc spełnienie wymogów ustawy dotyczących szyfrowania.Niestety z nadejściem Windows 7 to się zmieniło. Nie ma zipa na hasło... Całe szczęście, że jest chociaż możliwość rozpakowania zzipowanych na hasło plików lub folderów...

Jak to się robi(ło) w Windows XP?

Szyfrowanie

Szyfrowanie w rozporządzeniu określa się jako „środki ochrony kryptograficznej”. Rozporządzenie o nim wspomina  w trzech przypadkach w rozdziałach V, IX oraz XIII. W rozdziale V zwraca się uwagę, że dane osobowe przetwarzane na komputerach przenośnych należy szyfrować, o ile jest on transportowany „poza obszar przetwarzania danych osobowych”.

Z życia ABI-ego - rejestracja zbioru

Dzisiaj poszedł zbiór do rejestracji. Biznes zaproponował tak długa nazwę (więcej niż 255 znaków), że nie zmieściła się w polu nazwy na platformie e-GIODO. Trzeba było ciąć. To składania do refleksji jak nazywać zbiory danych osobowych... Czy w nazwie zbioru powinna być firma? Cel? Zakres zbioru? Niektórzy twierdzą, że wybranie nazwy, aby się kupy tryzmała, jest prawie że najtrudniejszą sprawą przy rejestracji, trudniej już tylko o imię dla własnego dziecka...

Jak długo można ją mieć - retencja danych osobowych

Dokumentacja wynikająca z rozporządzenia do ustawy o ochronie danych osobowych

Na podstawie art. 39a ustawy o ochronie danych osobowych oraz § 1 pkt 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, administrator danych prowadzi dokumentację opisującą sposób przetwarzania danych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych.

Na dokumentację tę składa się:

II spotkanie ABI w Warszawie

II-gie spotkanie ABI odbyło się 24 lutego 2011 w tym samym miejscu jak poprzednie i w podobnym czasie (17:00 - 19:40). Trwało przez ponad 2,5 godziny. W spotkaniu wzięło udział ok. 20 osób, byli to głównie (jak zwykle) ABI-owie i osoby zajmujące się tematyką ochrony danych osobowych. W spotkaniu wzięli udział także przedstawiciele firm zajmujących się tematyką ochrony danych osobowych (GIS, iSecure). Pewna część uczestników spotkania brała udział w poprzednim.

I spotkanie Administratorów bezpieczeństwa Informacji

W dn. 20 stycznia 2011 roku odbyło się spotkanie ABI w Warszawie.

Planowano dwugodzinne spotkanie, ale okazało się, że poruszana tematyka sprowokowała dyskusję oraz liczne opinię i spotkanie przedłużyło się prawie do 20:00. W spotkaniu wzięło udział 20 osób, byli to głównie ABI-owie, osoby zajmujące się tematyką ochrony danych osobowych. Do spotkania dołączył Generalny Inspektor Ochrony Danych Osobowych, Pan Wojciech Rafał Wiewiórowski.

Strony

Subscribe to Administratorzy Bezpieczeństwa Informacji RSS