Kontakty w telefonie a ustawa o ochronie danych osobowych

Kontakty w telefonie a ustawa o ochronie danych osobowych

Gazeta internetowa wyborcza.biz chcąc prawdopodobnie nastraszyć swoich czytelników umieściła na swoich stronach artykuł, który już w pierwszych jego zdaniach groził wysokimi karami. „Masz listę firmowych kontaktów w telefonie? Powinieneś ją zgłosić do GIODO, bo lista kontaktów to dane osobowe. Nie zgłosiłeś tego? Grozi ci kara. Nawet 200 tysięcy złotych„ Niestety artykuł minął się z prawdą. Wygląda na to, iż autor artykułu nie zadał sobie minimum trudu aby sprawdzić to, o czym pisze. Ustawa o ochronie…

Czytaj więcej...

Kto ma obowiązek rejestracji bazy danych osobowych?

Kto ma obowiązek rejestracji bazy danych osobowych?

Zgodnie z art. 40 ustawy o ochronie danych osobowych każdy administrator danych jest zobowiązany zgłosić bazę danych osobowych do rejestracji Generalnemu Inspektorowi Danych Osobowych. Art. 43 ust. 1 ustawy mówi natomiast o wyjątkach od wyżej wspomnianego art. 40. Z obowiązku rejestracji zbioru danych zwolnieni są administratorzy danych: objętych tajemnicą państwową ze względu na obronność lub bezpieczeństwo państwa, ochronę życia i zdrowia ludzi, mienia lub bezpieczeństwa i porządku publicznego, które zostały uzyskane w wyniku czynności operacyjno-rozpoznawczych…

Czytaj więcej...

Więzienie i grzywna za kradzież informacji

Więzienie i grzywna za kradzież informacji

Przypadek zza oceanu ale świetnie ukazujący jak ważne są informacje w firmie i pokazujący jakie skutki niesie za sobą ich ujawnienie. Przypadek ten pokazuje również, jak ważny w firmie jest dobór osób, którym powierzamy firmowe tajemnice. Najsłabszym ogniwem wszystkich zabezpieczeń jest zawsze czynnik ludzki. Źródło: www.arcabit.pl Były pracownik firmy Countrywide Financial został skazany na grzywnę w wysokości 1,2 miliona dolarów i 18 miesięcy więzienia za kradzież firmowych informacji i sprzedanie ich konkurencji. Rene Rebollo, który…

Czytaj więcej...

Atak hakerów a stan wojenny

Atak hakerów a stan wojenny

W razie ataku hakerów na instytucję państwową prezydent będzie mógł wprowadzić stan wojenny. Głowa państwa będzie miała prawo ogłosić stany wyjątkowy, klęski żywiołowej lub wojenny, jeśli zagrożenie będzie mieć źródło w cyberprzestrzeni. Przewiduje to nowelizacja ustawy o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych. Wczoraj nowe przepisy uchwalił Sejm. Zgodne z nimi prezydent będzie mógł podjąć decyzję o wprowadzeniu jednego z wymienionych wyżej stanów nadzwyczajnych, jeśli zagrożenie zostanie zidentyfikowane także w cyberprzestrzeni, a Rada Ministrów podejmie…

Czytaj więcej...

Prawa osób, których dane są przetwarzane

Prawa osób, których dane są przetwarzane

Pierwszym oraz najważniejszym zapisem ustawy o ochronie danych osobowych (art. 1. 1.) jest zapis, iż każdy ma prawo do ochrony dotyczących go danych osobowych. Dlatego też, ustawodawca nakłada na podmioty przetwarzające dane osobowe pewne obowiązki względem osób, których dane przetwarza. Każda osoba, której dane osobowe są przetwarzane ma prawo do informacji odnośnie przetwarzania tych danych, wglądu do nich, żądania aktualizacji lub usunięcia. Zgodnie z art. 32.1 ustawy każdej  osobie  przysługuje  prawo  do  kontroli  przetwarzania  danych, …

Czytaj więcej...

Rejestracja zbiorów i ogólnokrajowy rejestr w Internecie

Rejestracja zbiorów i ogólnokrajowy rejestr w Internecie

Do komunikowania się z GIODO w sprawach związanych z rejestracją zbiorów danych osobowych  przez Internet służy platforma e-GIODO. Platforma e-GIODO została uruchomiona 7 lipca 2006 r. Jej wdrożenie współfinansowane było przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego. Na platformę e-GIODO składa się: program komputerowy służący do prawidłowego wypełnienia zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (GIODO), internetowa wersja ogólnokrajowego rejestru zbiorów danych osobowych, umożliwiająca wyszukiwanie zarejestrowanych zbiorów za pomocą wielu kryteriów, takich jak nazwa zbioru, nazwa administratora danych…

Czytaj więcej...

Opłaty pobierane przez ABW lub SKW

Opłaty pobierane przez ABW lub SKW

Na podstawie art. 53 ust. 4 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, w rozporządzeniu Prezesa Rady Ministrów w sprawie opłat za przeprowadzenie przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu Wojskowego czynności z zakresu bezpieczeństwa teleinformatycznego dnia 20 lipca 2011 r. został określony szczegółowo sposób i tryb ustalania wysokości oraz poboru opłat przez ABW lub SKW od czynności z zakresu bezpieczeństwa teleinformatycznego , o których mowa w art. 48 ust. 5-6 oraz art….

Czytaj więcej...

Polacy tracą w ciągu roku 13 mld zł z powodu cyberprzestępstw

Polacy tracą w ciągu roku 13 mld zł z powodu cyberprzestępstw

Sześć dni – tyle czasu Polacy tracą średnio w ciągu roku na rozwiązywanie problemów i usuwanie szkód spowodowanych przez ataki w sieci. Źródło: chip.pl Firma Symantec w badaniu „Norton Cybercrime Report” po raz pierwszy podaje wysokość strat spowodowanych cyberprzestępczością w Polsce, które wynoszą 2,9 mld zł rocznie. Raport to globalne badanie wpływu cyberprzestępczości na użytkowników online, przeprowadzone w 24 krajach, w tym  po raz pierwszy w Polsce. Według raportu NCR, w zeszłym roku 71 proc….

Czytaj więcej...

Świadectwo bezpieczeństwa przemysłowego

Świadectwo bezpieczeństwa przemysłowego

Bezpieczeństwo przemysłowe to wszelkie działania związane z zapewnieniem ochrony informacji niejawnych udostępnianych przedsiębiorcy w związku z umową lub zadaniem wykonywanym na podstawie przepisów prawa. Przedmiotem bezpieczeństwa przemysłowego są informacje niejawne o różnych klauzulach, łącznie z systemem organizacyjno-technicznym ich ochrony. Natomiast podmiotami są przedsiębiorcy zamierzający uzyskać dostęp do informacji niejawnych w związku z realizacją umów lub zadań wynikających z przepisów prawa oraz jednostki organizacyjne zlecające ich wykonanie (jednostki zlecające). W przypadku, gdy z wykonaniem umowy wiąże…

Czytaj więcej...

Zapraszamy do udziału w XI edycji Forum ADO/ABI

Zapraszamy do udziału w XI edycji Forum ADO/ABI

XI edycja Forum ADO/ABI BIEŻĄCE PROBLEMY WYKONYWANIA OBOWIĄZKÓW PRZEZ ADMINISTRATORA DANYCH I ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Warszawa, 15 listopada 2011   Dzięki tej informacji – masz dostęp do specjalnego 5%  formularza rabatowego KLIKNIJ TUTAJ ABY UZYSKAĆ 5% ZNIŻKI  W celu uzyskania formularza faksowego – skontaktuj się z Organizatorem: pr@cpi.com.pl Całe obrady XI Forum ADO/ABI poświęcone zostaną problemom podnoszonym przez osoby wykonujące obowiązki ochrony danych osobowych, w tym zagadnieniom zgłaszanym przez uczestników poprzednich edycji Forum. Pomimo zmian…

Czytaj więcej...

Raport kwartalny CERT.GOV.PL

Raport kwartalny CERT.GOV.PL

Zapraszamy do zapoznania się z raportem obejmującym II kwartał 2011 roku dotyczącym cyberbezpieczeństwa przygotowanym przez Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL. W porównaniu do poprzedniego kwartału, pomimo tego, iż  Polska w dalszym ciągu utrzymuje się dość wysoko w rankingu krajów stwarzających zagrożenie dla bezpieczeństwa Internetu  to  jednak  można  zauważyć  powolną  tendencję  zniżkową.  Jest  to  efekt  ciągłych działań zespołów bezpieczeństwa. Ciągła walka ze  strona służącymi do wyłudzania danych, przekłada się bezpośrednio na malejącą pozycję Polski….

Czytaj więcej...

GIODO przypomina, jak zabezpieczać serwisy przed wyciekiem

GIODO przypomina, jak zabezpieczać serwisy przed wyciekiem

Źródło: www.giodo.gov.pl GIODO przypomina o obowiązku zabezpieczenia serwisów internetowych przed wyciekiem przetwarzanych w nich danych osobowych. W związku z napływającymi w ostatnim czasie zgłoszeniami związanymi z upublicznieniem na serwerach Google danych osobowych osób, które nie wyraziły na to zgody Generalny Inspektor Ochrony Danych Osobowych apeluje do administratorów i specjalistów odpowiedzialnych za tworzenie i administrowanie stron internetowych, o stosowanie właściwych narzędzi zabezpieczających je przed niekontrolowanym upublicznieniem objętych ochroną informacji. Do zdarzeń takich dochodzi często w serwisach, które oprócz powszechnie dostępnych informacji oferują różnorodne usługi osobom…

Czytaj więcej...
1 4 5 6 7 8 9