Blog ODO 24

Nowy ABI, czyli ku inspektorowi danych osobowych

Nowelizacja ustawy o ochronie danych osobowych ze stycznia br. zmienia rolę administratora bezpieczeństwa informacji. Na jej mocy ABI zyskuje większą niezależność, ale też większy zakres obowiązków. Znowelizowana ustawa precyzuje również wymagania wobec kandydatów na ABI. Szczegóły poniżej. Wymogi formalne dla ABI Aby zostać administratorem bezpieczeństwa informacji należy spełnić następujące kryteria: Posiadając takiego ABI, przedsiębiorca jest zwolniony z obowiązku rejestracji zbiorów zwykłych danych w GIODO (zbiory danych wrażliwych, z wyjątkiem zbiorów ujętych w art. 43 ustawy o ochronie danych osobowych, nadal podlegają rejestracji)

Tomasz Ochocki
16 kwietnia 2015
Prawo telekomunikacyjne – interpretacja UKE

W nawiązaniu do artykułu pt. Nowelizacja przepisów prawa – telemarketing tylko z zgodą, informujemy, iż otrzymaliśmy odpowiedź z Urzędu Komunikacji Elektronicznej (UKE), gdzie prezes UKE odniósł się do wystosowanego przez nas zapytania w przedmiocie interpretacji znowelizowanego art. 172 ustawy Prawo telekomunikacyjne z 16 lipca 2004 r. (Dz.U. 2004 nr 171 poz. 1800, dalej zwana Prawem telekomunikacyjnym). Powołany powyżej artykuł po nowelizacji otrzymał brzmienie: Zakazane jest używanie telekomunikacyjnych urządzeń końcowych i automatycznych systemów wywołujących dla celów marketingu bezpośredniego, chyba że abonent lub użytkownik końcowy uprzednio wyraził na to zgodę

Adw. Aleksandra Piotrowska
09 kwietnia 2015
System ochrony danych osobowych – z ABI czy bez?

Nowelizacja ustawy o ochronie danych osobowych ze stycznia 2015 r. umożliwia wdrożenie jednego z dwóch alternatywnych modeli wewnętrznego przestrzegania przepisów o ochronie danych osobowych w organizacji: a) w oparciu o powołanego administratora bezpieczeństwa informacji (ABI), b) bezpośrednio przez administratora danych osobowych. Jest to możliwe dzięki uchyleniu art. 36 ust. 3 ustawy i dodaniu przepisów wprowadzających możliwość powołania administratora bezpieczeństwa informacji, regulujących jego podstawowe zadania, warunki jego powołania oraz usytuowanie organizacyjne w jednostce administratora danych. Do końca 2014 r., zgodnie z interpretacją GIODO wyrażaną m.in. w sprawozdaniu za rok 2011, administrator danych osobowych mógł wykonywać zadania administratora bezpieczeństwa informacji jedynie wówczas, gdy był osobą fizyczną prowadzącą działalność gospodarczą

Tomasz Ochocki
08 kwietnia 2015
Kto jest kim w systemie ochrony danych osobowych?

Każdy system prawa posiada swoją własną terminologię i definicje poszczególnych funkcji. Przykładowo, w prawie pracy mamy pracodawcę i pracownika, w prawie cywilnym mamy zleceniodawcę i zleceniobiorcę, a w prawie ochrony danych osobowych mamy administratora danych osobowych (ADO), administratora bezpieczeństwa informacji (ABI) oraz osoby upoważnione do przetwarzania danych osobowych. Poniżej wyjaśniamy, kto pełni poszczególne funkcje oraz czym się w ich ramach zajmuje. Generalny Inspektor Ochrony Danych Osobowych (GIODO) Jest to organ funkcyjny w randzie ministra, który przy pomocy biura GIODO pełni nadzór nad przestrzeganiem przepisów prawa w zakresie ochrony danych osobowych. Innymi słowy, dokonuje kontroli przestrzegania przepisów za pośrednictwem swoich inspektorów. Warto wiedzieć, iż GIODO posiada uprawnienia w zakresie egzekucji administracyjnej, stosowane w celu przymuszenia do wykonanie decyzji administracyjnej

Maciej Kaczmarski
12 lutego 2015
Jak skutecznie zabezpieczać urządzenia mobilne?

W dzisiejszych czasach nie sposób już sobie wyobrazić życia bez komórki. Producenci każdego roku oferują nam coraz ciekawsze rozwiązania, a telefony, już od dawna spełniają funkcje małego biura. Przechowywane na nich pliki często zawierają cenne informacje, które mogą zostać wykorzystane przeciwko nam jeżeli wpadną w niepowołane ręce. Jak się przed tym bronić? Jak skutecznie zabezpieczyć nasze telefony? O tym w naszym poniższym wpisie. Wraz z rozwojem technologicznym pojawiają się na rynku aplikacje, które pomagają zarządzać i zabezpieczać nasze smartfony. Warto rozważyć instalację programu, który pozwoli nam w przypadku zagubienia lub kradzieży telefonu skutecznie go zablokować lub zdalnie wykasować dane. Przetestowaliśmy kilka aplikacji, które dają nam takie możliwości i wybraliśmy dwa, które chcemy Wam polecić

Marcin Kujawa
02 lutego 2015
Jak skutecznie chronić dane w telefonach i tabletach?

Zagrożenie utratą danych i ich późniejszym wykorzystaniem przez niepowołane osoby jest jednym z najpoważniejszych współczesnych zagrożeń. Wraz z rozwojem techniki i powstawaniem coraz nowszych nośników danych, trudniej o pełne bezpieczeństwo. Co więcej, wygląda na to, że o stuprocentowym bezpieczeństwie trudno już dzisiaj mówić. Ryzyko można jednak skutecznie minimalizować. Jednym z lepszych sposobów jest szyfrowanie przenośnych nośników danych, takich jak telefony czy tablety. Dzięki szyfrowaniu zyskujemy dużą dozę pewności, że przechowywane informacje – numery telefonów, maile, zdjęcia, dokumenty, itp. - nie trafią w niepowołane ręce w przypadku kradzieży lub zagubienia nośnika

Marcin Kujawa
14 stycznia 2015
Nowelizacja przepisów prawa - telemarketing tylko za zgodą

Co zmieni wchodząca w życie 25 grudnia 2014 roku ustawa o prawach konsumenta w działaniach telemarketingowych? Otóż jeden z jej przepisów nowelizuje ustawę prawo telekomunikacyjne. W nowej odsłonie przepis ten będzie zabraniał wykonywania połączeń telefonicznych służących przedstawieniu oferty handlowej bez uprzedniej zgody rozmówcy! Od strony prawnej 25 grudnia br. wchodzi w życie ustawa z 30 maja 2014 r. o prawach konsumenta. Art. 48 ww. ustawy zmienia art. 172 ustawy prawo telekomunikacyjne przez dodanie trzech słów: telekomunikacyjnych urządzeń końcowych. Po zmianie przepis będzie brzmiał następująco

Maciej Kaczmarski
01 grudnia 2014
Zmiany w ustawie o ochronie danych osobowych

24 listopada br. Prezydent RP Bronisław Komorowski podpisał ustawę o ułatwieniu działalności gospodarczej (tzw. IV pakiet deregulacyjny). Jedną z nowelizowanych ustaw jest ustawa o ochronie danych osobowych. Nowe przepisy wejdą w życie 1 stycznia 2015 r. Zmiany będą dotyczyć m.in. zniesienia obowiązku powołania administratora bezpieczeństwa informacji, zniesienia obowiązku rejestracji w GIODO zbiorów niezawierających danych osobowych „wrażliwych” dla przedsiębiorców, którzy powołają administratora bezpieczeństwa informacji, rejestrowania w GIODO administratorów bezpieczeństwa informacji oraz możliwości przekazywania danych do państw trzecich bez zgody GIODO

Tomasz Ochocki
01 grudnia 2014
Jak skutecznie szyfrować dane?

Chcesz skutecznie zabezpieczyć swoje dane, ale nie wiesz, jak to zrobić? Słyszałeś coś o szyfrowaniu, ale wydaje Ci się, że są to bardzo skomplikowane operacje? Koniecznie przeczytaj poniższy poradnik! Nasi eksperci w prosty sposób – krok po kroku – pokażą, jak zaszyfrować dysk komputera czy pendrive. Opracowanie przygotowane dla użytkowników systemu Windows. W dobie współczesnej technologii dysponujemy wieloma możliwościami magazynowania i przenoszenia danych – komputery, telefony, tablety, pendrive’y. Co zrobić, aby nasze dane nie dostały się w niepowołane ręce, np. w wyniku kradzieży nośnika czy ataku hakerskiego?

Marcin Kujawa
27 listopada 2014
Jak bezpiecznie korzystać z Wi-Fi i jak skonfigurować swoją sieć – poradnik użytkownika

Jak bezpiecznie korzystać z sieci Wi-Fi w domu czy w hotelu? Jakie niebezpieczeństwo niesie za sobą podłączanie do nieznanych i niezabezpieczonych sieci? Jak chronić się przed utratą danych będąc na wyjeździe? Sprawdź metody szyfrowania transmisji danych! O czym warto pamiętać Podczas konfiguracji routera Wi-Fi pamiętaj przede wszystkim o zmianie hasła do panelu administracyjnego. Możesz też pokusić się o zmianę nazwy użytkownika, jednak nie we wszystkich urządzeniach ta opcja jest dostępna. Domyślna konfiguracja routera pozwala każdemu na zalogowanie się do ustawień za pomocą prostych danych - użytkownik: admin, hasło: admin

Marcin Kujawa
19 listopada 2014