Blog ODO 24

Jak bezpiecznie korzystać z Wi-Fi i jak skonfigurować swoją sieć – poradnik użytkownika

Jak bezpiecznie korzystać z sieci Wi-Fi w domu czy w hotelu? Jakie niebezpieczeństwo niesie za sobą podłączanie do nieznanych i niezabezpieczonych sieci? Jak chronić się przed utratą danych będąc na wyjeździe? Sprawdź metody szyfrowania transmisji danych! O czym warto pamiętać Podczas konfiguracji routera Wi-Fi pamiętaj przede wszystkim o zmianie hasła do panelu administracyjnego. Możesz też pokusić się o zmianę nazwy użytkownika, jednak nie we wszystkich urządzeniach ta opcja jest dostępna. Domyślna konfiguracja routera pozwala każdemu na zalogowanie się do ustawień za pomocą prostych danych - użytkownik: admin, hasło: admin

Marcin Kujawa
19 listopada 2014
Luka w protokole SSL. Czy coś nam grozi?

Do czego tak naprawdę potrzebne są certyfikaty SSL? Kto i dlaczego z nich korzysta? Czy ujawniona niedawno luka w protokole zagraża naszemu bezpieczeństwu? O tym dowiedzie się z tekstu poniżej. Certyfikaty SSL są niezbędne podmiotom udostępniającym swoje usługi za pośrednictwem internetu lub sieci lokalnych, w celu zapewnienia bezpieczeństwa wysyłanych danych. Protokół SSL (Secure Socket Layer) został opracowany w 1994 roku. Pierwsza wersja protokołu nie przyniosła chluby projektantom z Netscape – miał on poważną lukę. Nie były zabezpieczone procedury uzgadniania szyfru. Atakujący, aby ułatwić sobie włamanie, mógł wymusić używanie najsłabszego szyfru obsługiwanego przez komunikujące się urządzenia

Marcin Kujawa
21 października 2014
Fikcyjne konto na portalu społecznościowym

Obserwacja zachowań internautów wskazuje, że pozorna anonimowość w sieci znacznie większa swobodę w wyrażaniu swoich opinii. Internet daje użytkownikom poczucie bezkarności, anonimowości i nieograniczonej wolności słowa. To poczucie oraz możliwości związane z nowymi technologiami zwiększają intensywność naruszeń dóbr osobistych w sieci. Jednym z najczęstszych naruszeń jest tworzenie fałszywych kont użytkowników i komunikowanie się z innymi użytkownikami sieci za ich pośrednictwem. Co robić, gdy na prowadzonym przez nas portalu stwierdzimy istnienie fałszywego konta? Jak postępować, aby uchronić przed konsekwencjami zarówno siebie, jak też osoby, których tożsamość została „skradziona” do stworzenia takiego konta? O tym poniżej, w oparciu o casus portalu Nasza-klasa

Tomasz Ochocki
06 października 2014
Outsourcing ABI

Informacja to „towar” niezwykle cenny. Składają się na niego wszelkie fakty, statystyki oraz dane, w tym dane osobowe, niezbędne do właściwego funkcjonowania przedsiębiorstwa. Odpowiednia ilość tego „towaru” daje możliwość sprawnego zarządzania firmą oraz uzyskania i utrzymania rynkowej przewagi konkurencyjnej. Utrata czy niezamierzone udostępnienie firmowego „towaru” osobom trzecim jest niezwykle groźne i może się bezpośrednio przełożyć na słabsze wyniki finansowe przedsiębiorstwa (vide: wyciek bazy danych klientów firmy Fit and Eat), a także na nadszarpnięcie jego reputacji i spadek zaufania klientów. Jak zatem właściwie dbać o nasze dane? Na gruncie polskiego prawa, osobą odpowiedzialną za legalność zarządzania procesami przetwarzania danych osobowych jest administrator bezpieczeństwa informacji (ABI). Im większe są jego kwalifikacje i doświadczenie, tym mniejsze ryzyko problemów, jakie mogą się pojawić w przedsiębiorstwie w kontekście danych osobowych

Tomasz Ochocki
29 września 2014
Jak zapewnić bezpieczeństwo danym?

Podczas naszych audytów często pytamy o występowanie incydentów związanych z ochroną danych osobowych czy bezpieczeństwem informacji. Zazwyczaj padają odpowiedzi, że nic takiego nie miało miejsca. Często jednak, już po chwili okazuje się, że takie incydenty się zdarzały i to dość często – po prostu nikt ich nie zauważał. Jak to możliwe? Większość osób, słysząc o incydentach, ma jednoznaczne skojarzenia z dużym skandalem, krzykliwymi nagłówkami prasowymi i państwowymi kontrolami. Tymczasem większość z nich nie jest aż tak spektakularna, choć niemniej groźna. Czym w ogóle jest incydent związany z bezpieczeństwem informacji? Otóż, zgodnie z definicją normy PN-ISO/IEC 27001, jest to pojedyncze zdarzenie lub seria niepożądanych lub niespodziewanych zdarzeń związanych z bezpieczeństwem informacji, które stwarzają znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażają bezpieczeństwu informacji.

Maciej Kaczmarski
16 września 2014
Czy obawiać się audytu danych osobowych?

Mimo że pojęcie ochrony danych osobowych funkcjonuje w polskiej rzeczywistości już od jakiegoś czasu, to jednak wciąż budzi wiele wątpliwości i obaw. Z jednej strony pojawiają się deklaracje o spełnianiu wszelkich wymogów związanych z ochroną danych lub też pewność, że „nas ta kwestia nie dotyczy”, z drugiej – często okazuje się, że właściwie nie wiadomo, o co tak naprawdę chodzi. Brak świadomości w zakresie wymogów zabezpieczania danych osobowych powoduje, że przedsiębiorcy zwyczajnie boją się tej tematyki i jak mogą unikają związanych z nią działań, w tym również przeprowadzenia audytu. Czy rzeczywiście jest się czego obawiać? Jakie braki najczęściej wykazuje audyt? Jakie korzyści audyt może dać przedsiębiorcy?

Maciej Kaczmarski
29 sierpnia 2014
Co to są dane osobowe?

Ochrona danych osobowych, udostępnianie danych osobowych, zgoda na przetwarzanie danych osobowych… Słyszymy i czytamy coraz częściej, w różnych miejscach i różnych kontekstach. Ale czy na pewno wiemy, co kryje się pod tymi pojęciami? Czym, tak naprawdę, są dane osobowe? O tym poniżej. W rozumieniu ustawy o ochronie danych osobowych, dane osobowe to wszelkie informacje, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Nie istnieje jednak żaden ustawowy katalog informacji, które można za takie dane uznać. W praktyce więc dowolna informacja dotycząca osoby fizycznej, może stanowić dane osobowe. Aby odpowiedzieć na pytanie, czy określone informacje są danymi osobowymi czy też nie, należy wziąć pod uwagę ich kontekst. Przykładowo, informacja o wysokości zarobków (zarabia 5 tys. zł miesięcznie) czy posiadanym samochodzie (właściciel czarnego Porsche) nic nie mówi o konkretnej osobie, ale nabierze charakteru danych osobowych, gdy zostanie połączona z danymi, dotyczącymi konkretnej osoby

Tomasz Ochocki
29 sierpnia 2014
Faktura a dane osobowe

Panuje powszechne przekonanie, że faktura, a w szczególności faktura elektroniczna, nie zawiera danych osobowych, w związku z czym nie podlega zapisom ustawy o ochronie danych osobowych. Nic bardziej mylnego, rozprawiamy się z najczęściej spotykanymi wątpliwościami i niedopowiedzeniami na ten temat. 1. Imię i nazwisko przedsiębiorcy to nie dane osobowe. FAŁSZ. Co do zasady, ochronie prawnej na podstawie ustawy o ochronie danych osobowych, podlegają jedynie dane osobowe oraz prawa osób fizycznych, a wskazana ustawa nie ma zastosowania do ochrony danych dotyczących osoby prawnej (art. 2 ust. 1 ustawy). Jednak z końcem 2011 roku stracił moc art. 7a ust. 2 ustawy z 19 listopada 1999 r. dot. prawa działalności gospodarczej, mówiący o tym, że ewidencja działalności gospodarczej jest jawna

Tomasz Ochocki
31 lipca 2014
Które zbiory rejestrować w GIODO .2

Kontynuujemy rozpoczęty w poprzednim artykule cykl porad dotyczących zbiorów danych osobowych. Które ze zbiorów wymagają rejestracji w GIODO, a z rejestracji których można zrezygnować? O tym poniżej System Informacji Oświatowej Wiele wątpliwości wśród osób zajmujących się ochroną danych osobowych w placówkach oświatowych budzi kwestia konieczności rejestracji zbiorów danych osobowych, prowadzonych na podstawie systemu informacji oświatowej. W świetle przepisów ustawy o systemie informacji oświatowej, jedynymi zbiorami, które mogą zawierać dane osobowe są zbiory dotyczące nauczycieli, wychowawców i innych pracowników pedagogicznych, o których mowa w art. 3 ust. 4 pkt 1 wskazanej ustawy

Tomasz Ochocki
27 czerwca 2014
Które zbiory rejestrować w GIODO .1

Generalny Inspektor Ochrony Danych Osobowych w swoim internetowym poradniku zbiorom danych poświęca cztery krótkie zdania… Tych, dla których to zbyt mało zapraszamy to lektury! Administratorom Bezpieczeństwa Informacji (i nie tylko) wyjaśniamy, które zbiory danych osobowych wymagają rejestracji w GIODO, a z których rejestracji można zrezygnować. Zbiór osób składających CV Zbiór danych osobowych osób ubiegających się o pracę, obok zbiorów aktualnych i byłych pracowników, na podstawie art. 43. ust 1 pkt 4 ustawy o ochronie danych osobowych, zwolniony jest z rejestracji. Co więcej, zwolnienie obejmuje także zbiory danych osób zatrudnionych na podstawie umów cywilnoprawnych (umowa zlecenie, umowa o dzieło, umowa agencyjna, praktykanci)

Tomasz Ochocki
06 maja 2014