24 maja 2016 r. Parlament Europejski przyjął ogólne rozporządzenie o ochronie danych osobowych (RODO), które harmonizuje ochronę danych osobowych na terenie Unii Europejskiej. Jego egzekwowalność rozpocznie się 25 maja 2018 r. Dla firm jest to spore wyzwanie ze względów wprowadzenia zmian w stosowanych technologiach i procedurach przetwarzania danych osobowych. Dla obywateli UE rozporządzenie niesie wiele przywilejów, które pozwolą im na większą kontrolę nad swoją prywatnością. Co zrobić i od czego zacząć, żeby pogodzić interesy jednych i drugich? Podczas sesji pytań skupimy się nad nowymi wymaganiami prawnymi, ich wdrożeniem oraz tym, jakie wyzwania nas czekają.
Obowiązki informacyjne wynikające z ustawy o ochronie danych osobowych.
Prezentacja z Internetowego Spotkania Administratorów Bezpieczeństwa Informacji.
Więcej informacji na stronie http://www.klubabi.odoradca.pl
Prezentacja z wystąpienia Sławomira Głaza w trakcie ogólnopolskiej konferencji dla brokerów informacji i branż pokrewnych: IV Warsztat Pracy Infobrokera - 4.0 WPI
Prelegenci: Sławomir Głaz, SEFO
Wydarzenie: IV Warsztat Pracy Infobrokera - WPI 4.0
Miejsce: Wydział Zarządzania i Komunikacji Społecznej UJ, Kraków
Data: 28-29.05.2019
Więcej informacji o konferencji znajdziesz na www.spi.org.pl
24 maja 2016 r. Parlament Europejski przyjął ogólne rozporządzenie o ochronie danych osobowych (RODO), które harmonizuje ochronę danych osobowych na terenie Unii Europejskiej. Jego egzekwowalność rozpocznie się 25 maja 2018 r. Dla firm jest to spore wyzwanie ze względów wprowadzenia zmian w stosowanych technologiach i procedurach przetwarzania danych osobowych. Dla obywateli UE rozporządzenie niesie wiele przywilejów, które pozwolą im na większą kontrolę nad swoją prywatnością. Co zrobić i od czego zacząć, żeby pogodzić interesy jednych i drugich? Podczas sesji pytań skupimy się nad nowymi wymaganiami prawnymi, ich wdrożeniem oraz tym, jakie wyzwania nas czekają.
Obowiązki informacyjne wynikające z ustawy o ochronie danych osobowych.
Prezentacja z Internetowego Spotkania Administratorów Bezpieczeństwa Informacji.
Więcej informacji na stronie http://www.klubabi.odoradca.pl
Prezentacja z wystąpienia Sławomira Głaza w trakcie ogólnopolskiej konferencji dla brokerów informacji i branż pokrewnych: IV Warsztat Pracy Infobrokera - 4.0 WPI
Prelegenci: Sławomir Głaz, SEFO
Wydarzenie: IV Warsztat Pracy Infobrokera - WPI 4.0
Miejsce: Wydział Zarządzania i Komunikacji Społecznej UJ, Kraków
Data: 28-29.05.2019
Więcej informacji o konferencji znajdziesz na www.spi.org.pl
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
Zapraszamy do zapoznania się z prezentacją na temat ochrony danych osobowych w działach HR i kadr. Więcej informacji jest dostępne na stronie www.cognity.pl
Michał Sztąberek – iSecure Sp. z o.o. – Jak współpracować z firmami zewnętrznymi przy przetwarzaniu danych osobowych, by robić to dobrze, a przede wszystkim zgodnie z prawem
Prezentacja dotycząca zagadnień z ochrony danych osobowych w firmie. Więcej na temat kursu ochrona danych osobowych znajdą Państwo na stronie www.cognity.pl
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018ngopl
Zapraszamy do zapoznania się z prezentacją z webinarium "Dane osobowe w NGO. Najważniejsze zmiany w 2018 r.", przeprowadzonego przez Michała Kucię i Gniewosza Marciniaka - ekspertów SARE S.A. i Fundacji FORCE 11 października 2017 dla portalu ngo.pl.
Webinarium przeprowadzono w ramach Stołecznego Centrum Wspierania Organizacji Pozarządowych (SCWO).
-> Pełna oferta SCWO: warszawa.ngo.pl/scwo.
-> Bądź na bieżąco: www.facebook.com/warszawa.ngo/.
Wszystkie nagrania z webinariów SCWO są dostępne na: warszawa.ngo.pl/webinaria.
Projekt "Stołeczne Centrum Wspierania Organizacji Pozarządowych" jest współfinansowany ze środków m.st. Warszawy.
Portal ngo.pl powstał i rozwija się dzięki wsparciu Polsko-Amerykańskiej Fundacji Wolności.
Wykład mgr inż. Anny Predko-Maliszewskiej zaprezentowany na konferencji "Prawne i bioetyczne aspekty końca życia" VI edycji Podlaskiej Szkoły Medycyny Paliatywnej zorganizowanej przez Fundację PHO. (http://www.hospicjum.podlasie.pl/blog/konferencja-vi-edycji-podlaskiej-szkoy-medycyny-paliatywnej/)
* Prosimy uszanować prawa autorskie i dobre obyczaje w nauce przy wykorzystaniu informacji zawartych w prezentacji.
Webinarium SCWO/portal ngo.pl 2018: Dane osobowengopl
Zapraszamy do zapoznania się z prezentacją z webinarium "Wszystko, co NGO musi wiedzieć o zgodzie na przetwarzanie danych osobowych", przeprowadzonego przez Jarosława Gresera 18 kwietnia 2018 dla portalu ngo.pl.
Webinarium przeprowadzono w ramach:
- Stołecznego Centrum Wspierania Organizacji Pozarządowych
- Programu Polsko-Amerykańskiej Fundacji Wolności „Wspieranie Organizacji Pozarządowych", realizowanego przez Stowarzyszenie Klon/Jawor.
Wszystkie nagrania webinariów SCWO są dostępne na: warszawa.ngo.pl/webinaria.
Pełna oferta SCWO: warszawa.ngo.pl/scwo.
Wszystkie nagrania webinariów portalu ngo.pl są dostępne na stronie poradnik.ngo.pl/webinaria.
Projekt "Stołeczne Centrum Wspierania Organizacji Pozarządowych" współfinansuje m.st. Warszawa.
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejngopl
Zapraszamy do zapoznania się z prezentacją z webinarium "Dane osobowe w organizacji pozarządowej. Jak uniknąć 5 najczęstszych błędów?", przeprowadzonego przez Jarosława Gresera 12 kwietnia 2017 dla portalu ngo.pl.
Webinarium przeprowadzono w ramach Stołecznego Centrum Wspierania Organizacji Pozarządowych (SCWO).
-> Pełna oferta SCWO: warszawa.ngo.pl/scwo.
-> Bądź na bieżąco: www.facebook.com/warszawa.ngo/.
Wszystkie nagrania z webinariów SCWO są dostępne na: warszawa.ngo.pl/webinaria.
Projekt "Stołeczne Centrum Wspierania Organizacji Pozarządowych" jest współfinansowany ze środków m.st. Warszawy. Portal ngo.pl powstał i rozwija się dzięki wsparciu Polsko-Amerykańskiej Fundacji Wolności.
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOngopl
Zapraszamy do zapoznania się z prezentacją z webinarium "Cztery rzeczy, które musisz wiedzieć o RODO", przeprowadzonego przez Jarosława Gresera 7 marca 2018 dla portalu ngo.pl.
Webinarium przeprowadzono w ramach:
- Stołecznego Centrum Wspierania Organizacji Pozarządowych
- Programu Polsko-Amerykańskiej Fundacji Wolności „Wspieranie Organizacji Pozarządowych", realizowanego przez Stowarzyszenie Klon/Jawor.
Wszystkie nagrania webinariów SCWO są dostępne na: warszawa.ngo.pl/webinaria. Pełna ofert SCWO: warszawa.ngo.pl/scwo.
Wszystkie nagrania portalu ngo.pl są dostępne na stronie poradnik.ngo.pl/webinaria.
Projekt "Stołeczne Centrum Wspierania Organizacji Pozarządowych" współfinansuje m.st. Warszawa.
Podstawy prawne działania Administratora Bezpieczeństwa Informacji zawarte w dyrektywie oraz ustawie o ochronie danych osobowych.
Praktyka działań ABI.
Nowe zadania ABI (data privacy officer) przewidywane w projekcie rozporządzenia komisji europejskiej
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf AliPROIDEA
This document discusses DDoS attacks, including what they are, how they work, their impact, and best practices for prevention. It covers different types of attacks like TCP exhaustion, volumetric, and reflective amplification attacks. Reflective amplification attacks are of particular concern due to their large size, affecting millions of users. The document recommends network operators deploy anti-spoofing measures, identify and remove exposed services, and consider cloud-based DDoS mitigation services to help prevent collateral damage from large attacks.
JDD2015: Panta rhei or Reactive Java in practice - Tomasz KowalczewskiPROIDEA
PANTA RHEI OR REACTIVE JAVA IN PRACTICE
RxJava is a library for building asynchronous and event based services using simple and powerful api. During this workshop we will create an application composed from several smaller services. These services will process requests and responses in an asynchronous manner. We will investigate advantages and drawbacks of this approach and see how RxJava helps us express such API in a way that is clear, maintainable, composable and testable. Starting from very basic RxJava usages we will venture into more demanding use cases and look how such aspects of our application as monitoring, error handling, timeouts, logging, parallelism and back pressure. APIs of internal components will also be modeled as observable sequences. This exercise is not designed to make you adopt reactive approach in every possible corner of your codebase but rather to provide fresh look at how simple and complex tasks alike can be modeled as streams and provide insight into where RxJava is and where is not a good fit.
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
Zapraszamy do zapoznania się z prezentacją na temat ochrony danych osobowych w działach HR i kadr. Więcej informacji jest dostępne na stronie www.cognity.pl
Michał Sztąberek – iSecure Sp. z o.o. – Jak współpracować z firmami zewnętrznymi przy przetwarzaniu danych osobowych, by robić to dobrze, a przede wszystkim zgodnie z prawem
Prezentacja dotycząca zagadnień z ochrony danych osobowych w firmie. Więcej na temat kursu ochrona danych osobowych znajdą Państwo na stronie www.cognity.pl
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018ngopl
Zapraszamy do zapoznania się z prezentacją z webinarium "Dane osobowe w NGO. Najważniejsze zmiany w 2018 r.", przeprowadzonego przez Michała Kucię i Gniewosza Marciniaka - ekspertów SARE S.A. i Fundacji FORCE 11 października 2017 dla portalu ngo.pl.
Webinarium przeprowadzono w ramach Stołecznego Centrum Wspierania Organizacji Pozarządowych (SCWO).
-> Pełna oferta SCWO: warszawa.ngo.pl/scwo.
-> Bądź na bieżąco: www.facebook.com/warszawa.ngo/.
Wszystkie nagrania z webinariów SCWO są dostępne na: warszawa.ngo.pl/webinaria.
Projekt "Stołeczne Centrum Wspierania Organizacji Pozarządowych" jest współfinansowany ze środków m.st. Warszawy.
Portal ngo.pl powstał i rozwija się dzięki wsparciu Polsko-Amerykańskiej Fundacji Wolności.
Wykład mgr inż. Anny Predko-Maliszewskiej zaprezentowany na konferencji "Prawne i bioetyczne aspekty końca życia" VI edycji Podlaskiej Szkoły Medycyny Paliatywnej zorganizowanej przez Fundację PHO. (http://www.hospicjum.podlasie.pl/blog/konferencja-vi-edycji-podlaskiej-szkoy-medycyny-paliatywnej/)
* Prosimy uszanować prawa autorskie i dobre obyczaje w nauce przy wykorzystaniu informacji zawartych w prezentacji.
Webinarium SCWO/portal ngo.pl 2018: Dane osobowengopl
Zapraszamy do zapoznania się z prezentacją z webinarium "Wszystko, co NGO musi wiedzieć o zgodzie na przetwarzanie danych osobowych", przeprowadzonego przez Jarosława Gresera 18 kwietnia 2018 dla portalu ngo.pl.
Webinarium przeprowadzono w ramach:
- Stołecznego Centrum Wspierania Organizacji Pozarządowych
- Programu Polsko-Amerykańskiej Fundacji Wolności „Wspieranie Organizacji Pozarządowych", realizowanego przez Stowarzyszenie Klon/Jawor.
Wszystkie nagrania webinariów SCWO są dostępne na: warszawa.ngo.pl/webinaria.
Pełna oferta SCWO: warszawa.ngo.pl/scwo.
Wszystkie nagrania webinariów portalu ngo.pl są dostępne na stronie poradnik.ngo.pl/webinaria.
Projekt "Stołeczne Centrum Wspierania Organizacji Pozarządowych" współfinansuje m.st. Warszawa.
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejngopl
Zapraszamy do zapoznania się z prezentacją z webinarium "Dane osobowe w organizacji pozarządowej. Jak uniknąć 5 najczęstszych błędów?", przeprowadzonego przez Jarosława Gresera 12 kwietnia 2017 dla portalu ngo.pl.
Webinarium przeprowadzono w ramach Stołecznego Centrum Wspierania Organizacji Pozarządowych (SCWO).
-> Pełna oferta SCWO: warszawa.ngo.pl/scwo.
-> Bądź na bieżąco: www.facebook.com/warszawa.ngo/.
Wszystkie nagrania z webinariów SCWO są dostępne na: warszawa.ngo.pl/webinaria.
Projekt "Stołeczne Centrum Wspierania Organizacji Pozarządowych" jest współfinansowany ze środków m.st. Warszawy. Portal ngo.pl powstał i rozwija się dzięki wsparciu Polsko-Amerykańskiej Fundacji Wolności.
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOngopl
Zapraszamy do zapoznania się z prezentacją z webinarium "Cztery rzeczy, które musisz wiedzieć o RODO", przeprowadzonego przez Jarosława Gresera 7 marca 2018 dla portalu ngo.pl.
Webinarium przeprowadzono w ramach:
- Stołecznego Centrum Wspierania Organizacji Pozarządowych
- Programu Polsko-Amerykańskiej Fundacji Wolności „Wspieranie Organizacji Pozarządowych", realizowanego przez Stowarzyszenie Klon/Jawor.
Wszystkie nagrania webinariów SCWO są dostępne na: warszawa.ngo.pl/webinaria. Pełna ofert SCWO: warszawa.ngo.pl/scwo.
Wszystkie nagrania portalu ngo.pl są dostępne na stronie poradnik.ngo.pl/webinaria.
Projekt "Stołeczne Centrum Wspierania Organizacji Pozarządowych" współfinansuje m.st. Warszawa.
Podstawy prawne działania Administratora Bezpieczeństwa Informacji zawarte w dyrektywie oraz ustawie o ochronie danych osobowych.
Praktyka działań ABI.
Nowe zadania ABI (data privacy officer) przewidywane w projekcie rozporządzenia komisji europejskiej
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf AliPROIDEA
This document discusses DDoS attacks, including what they are, how they work, their impact, and best practices for prevention. It covers different types of attacks like TCP exhaustion, volumetric, and reflective amplification attacks. Reflective amplification attacks are of particular concern due to their large size, affecting millions of users. The document recommends network operators deploy anti-spoofing measures, identify and remove exposed services, and consider cloud-based DDoS mitigation services to help prevent collateral damage from large attacks.
JDD2015: Panta rhei or Reactive Java in practice - Tomasz KowalczewskiPROIDEA
PANTA RHEI OR REACTIVE JAVA IN PRACTICE
RxJava is a library for building asynchronous and event based services using simple and powerful api. During this workshop we will create an application composed from several smaller services. These services will process requests and responses in an asynchronous manner. We will investigate advantages and drawbacks of this approach and see how RxJava helps us express such API in a way that is clear, maintainable, composable and testable. Starting from very basic RxJava usages we will venture into more demanding use cases and look how such aspects of our application as monitoring, error handling, timeouts, logging, parallelism and back pressure. APIs of internal components will also be modeled as observable sequences. This exercise is not designed to make you adopt reactive approach in every possible corner of your codebase but rather to provide fresh look at how simple and complex tasks alike can be modeled as streams and provide insight into where RxJava is and where is not a good fit.
DevOpsDays Warsaw 2015: Continuous Integration is Dead – Yegor BugayenkoPROIDEA
Published on Dec 07, 2015
Speaker: Yegor Bugayenko
Even though continuous integration is a popular technology, in most companies it simply doesn't work. Technically everything works fine, especially if modern CI servers or services are used, like Jenkins or Travis. But on organizational level, software teams have very little benefits from that servers giving them red or green signals. In most situations builds are red and developers pay very little attention to that. I would say that "continuous integration" as a an idea per se is no longer valid. There is a better solution, which should replace pure CI.
Visit our website: http://2015.devopsdays.pl
PLNOG15-DNS is the root of all evil in the network. How to become a superhero...PROIDEA
DNS is a critical networking protocol that is also easy to exploit, making it a major security risk. Traditional security measures are ineffective against evolving DNS threats. Infoblox provides dedicated DNS security appliances and automated threat intelligence to protect against DNS attacks including DDoS, exploits, and data exfiltration techniques used by advanced threats. The solution detects and blocks malicious DNS queries and tunnels while allowing legitimate traffic.
DevOpsDays Warsaw 2015: From core Java to Devops team – Krzysztof DebskiPROIDEA
Published on Dec 07, 2015
Speaker: Krzysztof Debski
Language: English
Case study of building tools to support microservices architecture of the biggest polish e-commerce platform. As a product owner I started it with team consisted of highly experienced core Java developers with support of pure infrastructure team. Unfortunately you cannot abstract people away from the consequences of their actions. After a year of struggling with issues on every layer the Team is no longer a pure Java. We realized that working without the overview of the underlying parts of the application is impossible. Therefore all of the members gained full stack knowledge and basic experience.
Visit our website: http://2015.devopsdays.pl
DevOpsDays Warsaw 2015: JaaC - Jenkins as a Code – Łukasz SzczęsnyPROIDEA
This document appears to be about an individual named Łukasz Szczęsny, as their name is mentioned twice at the beginning. However, no other identifiable information is provided about this person. The document consists primarily of punctuation marks and symbols with no discernible meaning or context.
DevOpsDays Warsaw 2015: Deployment automation - what the naked eye do not see...PROIDEA
Published on Dec 07, 2015
Speaker: Sebastian Myszak
Language: English
DevOps approach and initiatives helps specialist from various companies in the daily work. Specializing in consulting and implementing solutions, it aims at increasing the efficiency of IT departments. The focus of the presentation is one of the methods increasing efficiency - deployment automation, which is not visible at the first glance in this issue. Deployment affects many parts of the production process of each organization, that is why many of them fear to automate the processes, despite the fact that they feel the need to do it. The speech is meant to present the challenges frequently faced in deployment automation projects that focused on the entire production process of the organization.
The presentation is going to touch the following topics:
versioning
standardization of packages
generic deployment processes independent from the environment
implementation for specific environment/application configuration.
Another purpose of this presentation is spreading awareness, that deployment automation is not to be feared, and to show a set of exciting solutions for common challenges.
Visit our website: http://2015.devopsdays.pl
DevOpsDays Warsaw 2015: Running High Performance And Fault Tolerant Elasticse...PROIDEA
Published on Dec 7, 2015
Speaker: Rafał Kuć
Language: English
Search engine is a perfect candidate for a microservice component inside you architecture. Docker is a perfect container that we can use to pack up Elasticsearch. In this talk we start by learning how to run Elasticsearch in a Docker containers. However, this is only the beginning. Running containerized Elasticsearch nodes and doing that effectively and at scale takes a little more knowledge and work. Sure, containers can be easily started and stopped, but how do you do that with Elasticsearch inside them? Because of that, in this talk we’ll quickly run over the basic Docker+Elasticsearch setup and focus on harder problems like: * Architecting for Elasticsearch fault tolerance and high availability in containerized setup - using sharding, replication, node and shard-awareness for keeping your cluster green * Running Elasticsearch in different modes with re-usability in mind * Optimizing and tuning Elasticsearch for popular use cases like ELK * Ops/Devops - monitoring Elasticsearch & Docker together - which metrics to watch, what they mean, how to act on them and first of all, how to watch them.
Visit our website: http://2015.devopsdays.pl
PLNOG16: Automatyzacja tworzenia sieci w środowisku Vmware, Maciej LeluszPROIDEA
The document discusses automating the creation of VMware networks in a virtual environment. It provides an overview of the speaker's experience and credentials. It then covers various methods and tools for automating network configuration including PowerCLI scripts, host profiles, firewall rules, virtual switches, port groups, and networking services. It also mentions configuration management tools like Chef, Puppet and Ansible that can be used to automate VM deployment and configuration including networking settings.
PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...PROIDEA
This document discusses testing methodologies for Network Function Virtualization (NFV) deployments. It begins with an agenda that includes testing NFV, existing test tools, and new NFV test methodologies. It then discusses challenges in NFV testing like portability, performance trade-offs, and network stability. New PASS testing methodologies are proposed to evaluate performance, availability, security, and scale of NFV deployments. Both hardware-based and virtual machine-based testing approaches are described, along with their advantages and limitations. Specific NFV testing use cases are outlined, such as convergence testing, migration impact testing, and auto-scaling testing.
JDD2014: Import Allegro.tech.internal* czyli budowanie zaplecza technologiczn...PROIDEA
Podczas prezentacji chcemy podzielić się naszymi przemyśleniami na temat wdrażania architektury opartej na mikrousługach. Zaprezentujemy też narzędzia, które pomagają nam w jej rozwijaniu, a co do których mamy plany publikacji na licencjach OpenSource.
Porozmawiamy o tym jak w 10 minut stawiamy usługę wpiętą w cały ekosystem odkrywania i monitorowania usług i jak rozesłać między usługami tysiące zdarzeń na sekundę. A nieprzekonani do Gradle'a zobaczą jak załataliśmy dziurę po maven-release-plugin.
JDD2015: In English Efficient HTTP applications on the JVM with Ratpack - Álv...PROIDEA
EFFICIENT HTTP APPLICATIONS ON THE JVM WITH RATPACK
"Ratpack is a set of libraries for writing fast, efficient, evolvable and well tested HTTP applications written in Java 8 or any alternative JVM language that plays well with Java, such as Groovy.
The session will start with an introduction about Ratpack, and what makes it different from other popular frameworks like Grails or Vert.x, to name a few. Then, it will cover the fundamentals of the async programming model used in Ratpack applications, as well as other core concepts like handlers and the registry. Also, some of of the core modules (""plug-ins"") will be described. Finally, it will cover how to test Ratpack applications using Groovy and Spock."
JDD 2015: Artificial intelligence. Status report. - Tomasz Jackowiak PROIDEA
ARTIFICIAL INTELLIGENCE. STATUS REPORT.
W styczniu tego roku ponad tysiąc specjalistów podpisało list otwarty wskazujący drogę, którą podążać powinny badania nad sztuczną inteligencją. Wśród nich Stephen Hawking, Elon Musk, Demis Hassabis, naukowcy powiązani z Google i IBM.
Gdzie zatem jesteśmy, co nas czeka za rogiem, powinniśmy się bać, czy cieszyć?
Będzie o skali postępu (i tym jak nie bardzo jej nie ogarniamy), drugiej połówce szachownicy, bezrobociu technologicznym, moralności algorytmów i ewolucji inteligencji.
PLNOG 13: Krzysztof Konkowski: Cisco Access Architectures: GPON, Ethernet, Ac...PROIDEA
Krzysztof Konkowski – Consulting Systems Engineer working in IP NGN Team, Cisco. Mainly focused on carrier class solutions for broad range of customer segments: service provider, public sector, enterprise. Main technical expertise: MPLS/IP, Carrier Ethernet, BNG, Multicast. Holder of many certificates – amongst others CCIE RS i CCIE SP #20050.
Topic of Presentation: Cisco Access Architectures: GPON, Ethernet, Access for business
Language: Polish
Abstract: TBD
JDD2014: TIMTOWTDI and JAVA - Grzegorz RożnieckiPROIDEA
TIMTOWTDI (pronounced “Tim Toady”) stands for “There's more than one way to do it”. It’s well-known mantra of Perl, contrary to Python’s “There should be one obvious way to do it”. How TIMTOWTDI relates to Java? Some say that Java is (too) simple and there’s always one right solution to any problem. Or is it? And, what’s more important, should it be?
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PROIDEA
Artur Piechocki
Language: Polish
Agendą wystąpienia Artura Piechockiego były zmiany w prawie konsumenckim i ochronie prywatności w 2015 roku.
1. Zmiany w ochronie konsumentów: a. umowy zawierane na odległość, b. nowe terminy, c. dodatkowe koszty, obowiązki, d. warunki odstąpienia od umowy, e. uprawnienia z tytułu wady rzeczy sprzedanej.
2. Zmiany w ochronie prywatności: a. nowe funkcje i obowiązki ABI, b. zgłoszenie do GIODO, b. liberalizacja obowiązków w zakresie zgód GIODO, c. przekazywanie danych osobowych do państwa trzeciego.
Zarejestruj się na kolejną edycję PLNOG już dziś: http://plnog.pl
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODOiSecure
Zbiór najważniejszych informacji o Ogólnym Rozporządzeniu o Ochronie Danych, czyli RODO. Jakie zmiany muszą wprowadzić firmy i instytucje, jakie nowe obowiązki na nich spoczywają, jakie nowe prawa zyskali konsumenci.
Email marketing - jak to robić zgodnie z prawemGetResponsePL
Prezentacja Michała Kluski z firmy Olesiński i Wspólnicy przeprowadzona podczas 3. edycji Email Marketing Maratonu, która odbyła się w marcu 2015 w 5 miastach w Polsce - w Krakowie, Wrocławiu, Ponzaniu, Warszawie oraz Gdańsku.
Zmiany w przepisach o ochronie danych osobowychGrant Thornton
W maju 2018 roku zacznie obowiązywać unijne rozporządzenie o ochronie danych osobowych. Nowe przepisy będą dotyczyć wszystkich podmiotów, które na terenie UE przetwarzają dane w sposób zautomatyzowany. Warto zapoznać się z najważniejszymi zmianami zachodzącymi w rozporządzeniu i rozpocząć przygotowania już teraz.
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...ngopl
Zapraszamy do zapoznania się z prezentacją z webinarium "Promujesz organizację? Chroń dane osobowe i nie łam RODO", przeprowadzonego przez ngo.pl 27 kwietnia 2021 r.
Dzięki prezentacji dowiesz się, jak w promocji (mailingi, pozyskiwanie danych itp.), postępować z różnymi danymi osobowymi, takimi, jak:
✅ dane zbierane z ogólnodostępnych źródeł – w celu wysyłki informacji o działaniach organizacji,,
✅ dane zbierane od osób, z którymi łączą nas jakieś relacje – w celu informowania ich o działaniach organizacji,,
✅ dane darczyńców,
✅ dane osób, które przekazują 1%.
Webinarium przeprowadzono w ramach:
- Stołecznego Centrum Wspierania Organizacji Pozarządowych (projekt współfinansuje m.st. Warszawa)
- Programu Polsko-Amerykańskiej Fundacji Wolności „Wspieranie Organizacji Pozarządowych", realizowanego przez Stowarzyszenie Klon/Jawor.
Wszystkie nagrania webinariów portalu ngo.pl są dostępne na stronie http://poradnik.ngo.pl/webinaria.
Projekt "Stołeczne Centrum Wspierania Organizacji Pozarządowych" współfinansuje m.st. Warszawa.
Prawne aspekty PR u w sklepie internetowymAgata Kowalska
CZY WIESZ...
Jak stosować narzędzia prawne, aby chronić wizerunek firmy?
Jak reagować na krytykę w internecie?
Jakie są granice odpowiedzialności w prowadzeniu kampanii poprzez marketing wirusowy?
Jakie prawa przysługują w zakresie autoryzacji?
Jak prowadzić kampanie social media zgodnie z regulaminami?
Szukasz gotowego rozwiązania, które pomoże Ci wdrożyć RODO w firmie? Skontaktuj się z nami. Nasi specjaliści przygotują dla Ciebie specjalną ofertę, dzięki której zapomnisz o problemach z wdrożeniem rozporządzenia o ochronie danych osobowych!
https://logsystem.pl/
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychSpodek 2.0
"Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych" - Michał Sztąberek - prawnik, współwłaściciel firmy doradczo-szkoleniowej iSecure.
Celem prelekcji jest zaznajomienie uczestników Spodka 2.0 z najważniejszymi obowiązkami jakie nakłada na przedsiębiorców internetowych (np. sklepy internetowe, portale społecznościowe, fora, porównywarki ofert etc.) ustawa o ochronie danych osobowych. Będzie można dowiedzieć się m.in. czym są obowiązki informacyjne, jak powinna wyglądać zgoda na przetwarzanie danych, a także co składa się na dokumentację ochrony danych osobowych.
Jak zgodnie z prawem prowadzić kampanie mailingowe?
PLNOG15: Personal data - new opportunities and threats - Agata Kowalska
1. Dane osobowe – nowe
możliwości i zagrożenia
Chabasiewicz Kowalska i Partnerzy
Kraków, 28 września 2015
2. Plan wystąpienia
1. Pojęcie danych osobowych
2. Zasady gromadzenia i przetwarzania danych osobowych
3. Uprawnienia posiadacza danych osobowych
4. Rejestracja zbiorów danych
5. ABI – nowelizacja
6. Powierzenie przetwarzania danych osobowych
7. Bezpieczeństwo danych osobowych
8. Prawo do bycia zapomnianym
9. Kary za naruszenie przepisów dot. ochrony danych
osobowych
2
3. Co to są dane osobowe?
dane osobowe: wszelkie informacje: imię, nazwisko i adres, zdjęcia,
filmy, zarejestrowane głosy, tzw. dane biometryczne (cechy źrenicy, linie
papilarne, cechy twarzy, geometria ręki) itp. – pod warunkiem, że mogą
służyć do zidentyfikowania osoby. Informacja staje się więc daną
osobową, jeżeli można tę informację powiązać z konkretną osobą bez
ponoszenia nadmiernych kosztów;
Ø Adres IP?
Ø Adres e-mail? (kancelaria@ck-legal.pl vs agata.kowalska@ck-legal.pl)
Ø Cookies?
Ø Rodzaje danych osobowych: zwykłe i wrażliwe
3
4. Co to są dane wrażliwe?
Dane wrażliwe to dane ujawniające:
ü pochodzenie rasowe lub etniczne,
ü poglądy polityczne,
ü przekonania religijne lub filozoficzne,
ü przynależność wyznaniową, partyjną lub związkową, jak również o stanie zdrowia, kodzie
genetycznym, nałogach lub życiu seksualnym
ü dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń
wydanych w postępowaniu sądowym lub administracyjnym
Dane wrażliwe są chronione w sposób szczególny i wiążą się z nimi obowiązki:
ü uzyskania pisemnej zgody na ich przetwarzanie;
ü dokonywania zgłoszenia zmiany tych danych przed ujawnieniem zmiany danych w zbiorze;
ü wydania przez GIODO zaświadczenia o zarejestrowaniu zbioru tych danych (w przypadku pozostałych
danych zaświadczenie jest fakultatywne);
ü rejestracji zbioru nawet pomimo prowadzenia go wyłącznie w formie papierowej;
ü rozpoczęcia przetwarzania danych dopiero po ich zarejestrowaniu (a nie od razu po zgłoszeniu jak w
przypadku pozostałych danych).
4
5. Obowiązki informacyjne - wykonywanie
System
przekazywania
informacji
ESPI EBI
Kto raportuje? Spółka publiczna Spółka notowana na
NewConnect
O czym
raportuje?
Art. 70 ustawy o ofercie
Ø o zmianach w strukturze
akcjonariatu po
przekroczeniu określonych
progów
Art. 156 – 160 ustawy o obrocie
Ø kwestie dot. ujawniania i
wykorzystywania informacji
poufnej
Ø obowiązek informowania o
transakcji na akcjach
emitenta określonych osób
Regulamin ASO
Ø raporty bieżące
(cenotwórcze) i
okresowe
Zasady gromadzenia i przetwarzania
danych osobowych
Zakres przetwarzania danych
Przez przetwarzanie danych rozumie się jakiekolwiek operacje wykonywane na
danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie,
opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które
wykonuje się w systemach informatycznych.
Zasady przetwarzania danych osobowych:
ü Legalność: przetwarzane zgodnie z prawem
ü Celowość: dane zbierane dla oznaczonych, zgodnych z prawem
celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi
celami
ü Adekwatność: dane merytorycznie poprawne i adekwatne w stosunku
do celów, w jakich są przetwarzane
ü Jakiego zakresu danych możemy żądać?
5
6. Obowiązki informacyjne - wykonywanie
System
przekazywania
informacji
ESPI EBI
Kto raportuje? Spółka publiczna Spółka notowana na
NewConnect
O czym
raportuje?
Art. 70 ustawy o ofercie
Ø o zmianach w strukturze
akcjonariatu po
przekroczeniu określonych
progów
Art. 156 – 160 ustawy o obrocie
Ø kwestie dot. ujawniania i
wykorzystywania informacji
poufnej
Ø obowiązek informowania o
transakcji na akcjach
emitenta określonych osób
Regulamin ASO
Ø raporty bieżące
(cenotwórcze) i
okresowe
Zasady gromadzenia i przetwarzania
danych osobowych
Podstawy przetwarzania danych osobowych
ü Zgoda posiadacza danych osobowych (chyba, że chodzi o ich usunięcie)
ü Niezbędność dla zrealizowania uprawnienia lub spełnienia obowiązku
wynikającego z przepisu prawa
ü Konieczność do realizacji umowy, gdy osoba, której dane dotyczą, jest jej
stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy
na żądanie osoby, której dane dotyczą;
ü Niezbędność do wykonania określonych prawem zadań realizowanych dla
dobra publicznego;
ü Niezbędność dla wypełnienia prawnie usprawiedliwionych celów realizowanych
przez administratorów danych albo odbiorców danych, a przetwarzanie nie
narusza praw i wolności osoby, której dane dotyczą.
ü marketing bezpośredni własnych produktów lub usług administratora danych
ü dochodzenie roszczeń z tytułu prowadzonej działalności gospodarczej
6
7. Jak uzyskać zgodę?
Na każdą formę marketingu potrzebna jest zgoda odbiorcy
Zgoda musi być:
ü uprzednia
ü wyraźna i oddzielona od innych zgód
ü odpowiedniej treści
ü utrwalona i potwierdzona przez użytkownika (gdy pozyskana drogą
elektroniczną)
ü możliwa do odwołania (bez żadnych dodatkowych kosztów)
Ø uprzednia, a wiec zebrana przed wykorzystaniem urządzenia telekomunikacyjnego
do marketingu bezpośredniego
ü uzyskana np. przy okazji ustalania szczegółów realizacji umowy, zamówienia;
Ø samodzielne i odrębne oświadczenie (oddzielny „checkbox”)
Ø utrwalona w dowolny sposób:
ü zarejestrowana w systemie
ü double opt-in - po wypełnieniu formularza użytkownik musi kliknąć w link potwierdzający
wysłany mailem
7
8.
Klauzula zgody na przetwarzanie
danych osobowych
ü niedopuszczalność zgody dorozumianej - musi być wyraźna
ü ustna, pisemna, wyrażona za pomocą elektronicznych środków przekazu;
tylko pisemna: dane wrażliwe
jedna zgoda = jeden cel = jeden checkbox
ü precyzyjne sformułowanie celu
ü niedopuszczalność formułowania klauzuli blankietowej
ü niedopuszczalność uzależniania możliwości skorzystania z płatnej usługi
od wyrażenia zgody na przetwarzanie danych (inaczej przy usługach
bezpłatnych)
ü niedopuszczalne jest ukrywanie zgody w regulaminie, umowie czy
łączenie z inną zgodą.
8
9.
Klauzula zgody na przetwarzanie
danych osobowych
ü Informacja o administratorze danych (oraz ewentualnie innych podmiotach, które będą
przetwarzać dane osobowe);
ü Precyzyjność: "Zgoda na przekazywanie danych musi mieć charakter wyraźny, a jej
wszystkie aspekty muszą być jasne dla podpisującego w momencie jej wyrażania.” (wyrok
NSA z dnia 4 kwietnia 2003 r., II SA 2135/2002)
ü Przykładowa klauzula zgody:
Wyrażam zgodę na przetwarzanie moich danych osobowych przez (nazwa firmy i adres siedziby) w celu
otrzymywania drogą elektroniczną wiadomości na tematy związane z _____________. Oświadczam, że
znam prawo do wglądu, zmiany i żądania zaprzestania przetwarzania swoich danych. Dane podaję
dobrowolnie.
ü Sankcje: grzywna, kara ograniczenia wolności, kara pozbawienia wolności do lat 2, kara
pieniężna w wysokości do 3 % przychodu przedsiębiorcy z poprzedniego roku
kalendarzowego.
9
10.
Błędy związane z przetwarzaniem danych
osobowych
Ø Uzależnienie możliwości skorzystania z płatnej usługi od wyrażenia zgody na przetwarzanie danych
ü usługa bezpłatna (np. poczta e-mail) – dopuszczalność wprowadzenia obowiązku zgody na wykorzystanie danych
osobowych – dane osobowe jako „waluta”
Ø Zgoda wymuszona – musi zaznaczyć, by móc przejść dalej
Ø Zaznaczone domyślnie checkboxy (lub nawet ich brak)
Ø Zgoda ukryta w regulaminie – brak checkboxa
Ø Łączenie akceptacji regulaminu ze zgodą na przetwarzanie danych
ü Oświadczenie o wyrażeniu zgody na przetwarzanie danych w celach innych niż realizacja warunków umownych,
nie może znajdować się jako jedno z postanowień umownych. Zgoda na przetwarzanie danych w celach
marketingowych, reklamowych, informacyjnych [... ] musi być odrębnym oświadczeniem woli, z treści którego
wynikałaby zgoda na przetwarzanie w tym właśnie celu. [wyrok Naczelnego Sądu Administracyjnego z dn.
19.11.2001 r., II SA 2748/00)
Ø Łączenie zgód na przetwarzanie danych w różnych celach/przez różne podmioty
ü Zgoda na przesyłanie informacji handlowej, zgoda na cele marketingowe, zgoda na przekazanie danych
podmiotowi trzeciemu
ü Zgoda na udostępnienie danych osobom trzecim musi być odrębnym od postanowień umownych oświadczeniem
woli abonenta, nie musi on bowiem godzić się na udostępnienie swych danych osobom trzecim. [wyrok
Naczelnego Sądu Administracyjnego z dn. 19.11.2001 r., II SA 2748/00]
Ø Żądanie zgody blankietowej – w zakresie celu lub podmiotu który będzie przetwarzał dane osobowe;
Ø uwaga na: newsletter, życzenia świąteczne, wiadomość poradnikowa, raport
10
11. „Tajemniczy” art. 172 UPrTelekom
25.12.2014 – nowelizacja
Zakazane jest używanie telekomunikacyjnych urządzeń końcowych (każde urządzenie przeznaczone do
podłączenia bezpośrednio lub pośrednio do zakończeń sieci (telefony stacjonarne, komórkowe, smartfony,
tablety, faksy, komputery – wiadomości sms/mms, e-mail) i automatycznych systemów wywołujących dla
celów marketingu bezpośredniego, chyba, że abonent lub użytkownik końcowy uprzednio wyrazi na to
zgodę. Przepis ten nie narusza zakazów i ograniczeń dotyczących przesyłania niezamówionej informacji
handlowej wynikających z odrębnych ustaw.
Ø bezpośrednie komunikaty kierowanych do starannie wybranych, pojedynczych osób, często w
indywidualnym kontakcie, w celu uzyskania bezpośredniej reakcji (odpowiedzi) np. telemarketing
(wykorzystywaniu telefonu do bezpośredniego kontaktu i sprzedaży);
Ø obowiązywanie ograniczenia również w obrocie obustronnie profesjonalnym, a więc w odniesieniu do
połączeń na numery przedsiębiorców, fundacji, stowarzyszeń, szkół, szpitali itp.
Ø brak zgody - Prezes UKE decyzją może nałożyć karę pieniężną w wysokości do 3 % przychodu
przedsiębiorcy z poprzedniego roku kalendarzowego;
Ø zgoda z art. 172 UPrTelekom jest NIEZALEŻNA od dotychczas funkcjonujących zgód;
„Wyrażam zgodę na używanie przez ………..… telekomunikacyjnych urządzeń końcowych, których jestem
użytkownikiem dla celów marketingu bezpośredniego zgodnie z art. 172 ust.1 z dnia 25.12.2014 r.”
11
12. Jak wysyłać mailing zgodnie z prawem?
Bez zgody odbiorcy nie ma mailingu
Ø Jak zbierać?
Bezpośrednio od użytkownika przez checkbox wszędzie tam, gdzie użytkownik podaje swój
adres e-mail, np.:
ü rejestracja w sklepie
ü dostęp do usługi
ü darmowy e-book
ü formularz kontaktowy
Ø odpowiednia treść checkboxa – zgoda musi zawierać:
ü dane, których dotyczy (wszystkie dane z formularza)
ü podmiot, który dane będzie wykorzystywał
ü cel wykorzystania danych:
• przetwarzanie danych osobowych w celach marketingowych
• wysyłanie informacji handlowej za pośrednictwem poczty elektronicznej
• wykorzystywanie zebranych danych w celu marketingu bezpośredniego
ü „wysłanych przez …. w imieniu własnym oraz na zlecenie innych osób”
12
13. Jak wdrożyć ODO
Ø proces wdrożenia ODO w działalności prowadzonej w internecie:
1) regulamin i polityka prywatności
2) proces zbierania zgód od klienta na przetwarzanie danych osobowych
3) identyfikacja i wyodrębnienie poszczególnych zbiorów danych
4) zawarcie umów o powierzeniu danych
ü hostingodawca, wysyłka newslettera (np. MailChimp), drop-shipping (wysyłka przez
podmiot trzeci), e-przelewy
5) wewnętrzna dokumentacja ODO
ü polityka bezpieczeństwa ochrony danych;
ü instrukcja zarządzania systemem informatycznym służącym
do przetwarzania danych;
6) wdrożenie procedur przestrzegania danych w firmie i przeszkolenie pracowników
ü domyślnie niezaznaczone checkboxy;
ü oddzielne zbiory (wg celów przetwarzania) - dane służące do: realizacji zamówienia, wysyłki
newslettera, reklamacji;
13
14. Powierzenie a udostępnienie danych
osobowych
Prawo do powierzenia przetwarzania podmiotowi trzeciemu:
Ø Powierzenie a przekazanie (udostepnienie/sprzedaż) danych;
ü udostępnienie – osoba trzecia ma możliwość przetwarzania na własny użytek; staje się ADO (decyduje o
celach i środkach ich przetwarzania) - wyraźna zgoda klienta
ü powierzenie – procesor ma dostęp do danych zebranych przez ADO, aby zrealizować usługę (przetwarzanie
na rzecz ADO) – nie jest potrzebna dodatkowa zgoda klienta
Ø Obowiązek zawarcia pisemnej umowy o przetwarzanie danych (brak zastosowania formy
pisemnej powoduje jedynie skutki w zakresie postępowania dowodowego)
Ø Odpowiedzialność administratora danych za sposób ich przetwarzania;
Ø Odpowiedzialność umowna podmiotu przetwarzającego dane;
Ø Ograniczenia możliwości powierzenia przetwarzania danych podmiotowi zagranicznemu:
ü obowiązek zachowania standardów ochrony danych osobowych (art. 47 UODO)
ü certyfikat programu Safe harbour,
ü zgoda GIODO zezwalająca na powierzenie przetwarzania danych osobowych
14
15. Zasady obrotu danymi osobowymi
obowiązek uzyskania zgody na sprzedaż
danych?
obowiązek poinformowania osoby, której
dane dotyczą o nabyciu danych (art. 25
UODO)
obowiązek poinformowania GIODO o zmianie
administratora danych (art. 41 ust. 2 UODO)
15
16. Sprzedaż bazy danych osobowych
ü traktowane jak przetwarzanie danych osobowych („nabycie w drodze umowy jest także
sposobem uzyskiwania czy wydostawania (danych), zakup bazy jest tożsamy z procesem ich
zbierania i pozyskiwania”);
ü nabywca bazy danych osobowych powinien wypełnić obowiązki informacyjne (art. 25 ust.
1 UODO) bezpośrednio po utrwaleniu zebranych danych:
Ø o adresie siedziby i pełnej nazwie, a w przypadku gdy administratorem danych jest
osoba fizyczna – o miejscu swojego zamieszkania oraz imieniu i nazwisku;
Ø celu i zakresie zbierania danych (o odbiorcach lub kategoriach odbiorców danych);
Ø źródle danych;
Ø prawie wglądu do swoich danych oraz ich poprawiania;
Ø prawie żądania zaprzestania przetwarzania danych osobowych z uwagi na szczególną
sytuację lub prawie wniesienia sprzeciwu;
ü administrator danych może przekazać bazę danych osobowych innemu administratorowi,
jeśli (odpowiednie zabezpieczenia w umowie):
Ø osoba otrzyma wszystkie informacje wskazane w art. 25 ust. 1 UODO;
Ø nie wniesie ona sprzeciwu wobec przekazywania danych;
Ø nie zostanie zmieniony cel przetwarzania danych osobowych.
16
17. Uprawnienia posiadacza danych
osobowych
Ø każdej osobie przysługuje prawo kontroli przetwarzania danych, które jej
dotyczą, w tym do uzyskania wyczerpującej informacji od administratora danych
w tym zakresie,
Ø możliwość żądania uzupełnienia, uaktualnienia, sprostowania danych
osobowych, czasowego lub stałego wstrzymania ich przetwarzania lub ich
usunięcia,
Ø prawo sprzeciwu wobec przetwarzania danych osobowych w celach
marketingowych lub przekazywania ich innemu administratorowi danych
osobowych,
Ø możliwość odwołania zgody na przetwarzanie danych osobowych – w każdym
czasie, bez konieczności uzasadniania,
Ø jeśli administrator danych osobowych nie respektuje powyższych uprawnień,
naraża się na odpowiedzialność karną;
17
18. Rejestracja zbioru danych
zasada rejestracji wszystkich zbiorów danych (art. 40 UODO)
Zwolnienia z obowiązku rejestracji zbiorów danych:
Ø objętych tajemnicą państwową ze względu na obronność lub bezpieczeństwo państwa, ochronę życia i
zdrowia ludzi, mienia lub bezpieczeństwa i porządku publicznego,
Ø przetwarzanych przez wskazane w ustawie organy,
Ø dotyczących członków kościoła lub innego związku wyznaniowego,
Ø dotyczących osób u nich zatrudnionych, świadczących usługi, zrzeszonych lub uczących się,
Ø dotyczących osób korzystających z ich usług medycznych, obsługi notarialnej, adwokackiej lub radcy
prawnego, biegłego rewidenta lub rzecznika patentowego,
Ø tworzonych na podstawie ordynacji wyborczych
Ø dotyczących osób pozbawionych wolności na podstawie ustawy, w zakresie niezbędnym do wykonania
tymczasowego aresztowania lub kary pozbawienia wolności,
Ø przetwarzanych wyłącznie w celu wystawienia faktury, rachunku lub prowadzenia sprawozdawczości
finansowej,
Ø powszechnie dostępnych,
Ø przetwarzanych w celu przygotowania rozprawy wymaganej do uzyskania dyplomu ukończenia szkoły wyższej
lub stopnia naukowego,
Ø przetwarzanych w zakresie drobnych bieżących spraw życia codziennego.
18
19. Prawo do informacji vs. ODO
Wyrok TSUE z 13 maja 2014, sprawa C-131/12 Google Spain SL i Google Inc.
przeciwko Agencia Española de Protección de Datos (AEPD) i Mario Costeja
González.
ü każdy użytkownik Internetu ma prawo zgłosić swoje zastrzeżenia co do wyników
wyszukiwania, które mogą naruszać jego prywatność (usuwanie linków do informacji
„nieistotnych lub nieaktualnych”);
ü przeglądarki internetowe powinny usuwać niektóre wyniki wyszukiwań, które naruszają
prywatność na prośbę poszczególnych użytkowników;
ü jeżeli firma odmówi, należy zgłosić sprawę do odpowiedniej instytucji, która może wydać
wyrok, zmuszający ją do tego;
ü Google np. ocenia potrzebę ochrony prywatności danej osoby, jednocześnie biorąc pod
uwagę prawo dostępu do informacji publicznej i prawo do jej rozpowszechniania; sprawdza,
czy wyniki wyszukiwania zawierają nieaktualne/nieprawdziwe informacje o zgłaszającym
prośbę oraz czy jest interes publiczny w udostępnianiu wskazanych informacji (np. może
odmówić usunięcia określonych informacji o nadużyciach finansowych,
nieprawidłowościach w pracy zawodowej, postępowaniach karnych lub publicznym
zachowaniu przedstawicieli władz).
20. Możliwość pozyskania przez pokrzywdzonego
danych osobowych naruszających dobra
osobiste
wyrok ETS z 19 kwietnia 2012 roku Bonnier Audio i in. vs. Perfect Communication Sweden AB
oraz wyroki polskie np. wyrok WSA z 17 czerwca 2013 roku (II Sa/Wa 152/13), wyrok NSA z 21
sierpnia 2013 roku (I OSK 1666/12) i z 18 kwietnia 2014 roku (I OSK 2789/12)
ü podstawa do udostępnienia danych – art. 23 ust. 1 pkt 5 UODO;
ü przesłanki udostępnienia danych osobowych:
ü uzasadniony interes prawny (prawnie usprawiedliwione cele”);
ü proporcjonalność dobra chronionego a dobra naruszanego (wolność wypowiedzi vs. dobro
poszkodowanego);
ü niezbędność udostępnienia danych dla ochrony praw;
ü nieuzasadniona odmowa to naruszenie prawa;
ü GIODO na podstawie art. 18 ust. 1 pkt 2 UODO może wydać decyzję nakazującą
udostępnienie danych osobowych;
ü obowiązek przetwarzania danych osobowych poprzez ich udostępnienie
konkretyzuje się np. w celu zainicjowania postępowania sadowego, co nie narusza
praw i wolności osoby, której te dane dotyczą;
21. Rejestracja zbioru danych
Zbiór danych – niezależnie od ilości rekordów czy rodzajów zbieranych danych
ü GIODO: należy zarejestrować zbiór danych osobowych, który składa się jedynie z jednego
rodzaju danych osobowych, np. adresu e-mail (newsletter)
ü Teoria: obowiązek zgłoszenia zbioru danych przed ich uzyskaniem i rozpoczęciem ich przetwarzania
ü Zgłoszenie nie wiąże się z żadnymi opłatami
ü Możliwość zgłoszenia zbioru danych drogą elektroniczną za pomocą specjalnego formularza
(platforma egiodo.giodo.gov.pl)
Konieczność wskazania:
ü Danych administratora
ü Podstawy przetwarzania danych osobowych
ü Zakresu zbieranych danych
ü Celu przetwarzania danych
ü Ewentualnych planów udostępnienia danych podmiotom trzecim
ü Środków zabezpieczenia danych osobowych
Dla zgłaszanego zbioru należy opracować odpowiednią dokumentację:
ü Politykę bezpieczeństwa (wraz z wykazem zbiorów, osób uprawnionych do dokonywania
czynności związanych z przetwarzaniem danych)
ü Instrukcję zarządzania systemami informatycznymi
ü Rejestr jest jawny
21
23. Nowelizacja – 1.01.2015
Ø alternatywa wobec rejestracji zbioru: zgłoszenie do GIODO powołania Administratora
Bezpieczeństwa Informacji (ABI)
Ø powołanie ABI to możliwość – w innym przypadku jego funkcje pełni sam ADO
Ø głównym zadaniem ABI jest zapewnianie przestrzegania przepisów ODO,
w szczególności przez:
ü sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie
danych osobowych oraz opracowanie w tym zakresie sprawozdania dla
administratora danych,
ü nadzorowanie opracowania i aktualizowania dokumentacji opisującej sposób
przetwarzania danych oraz środki techniczne i organizacyjne zapewniające ochronę
przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii
danych objętych ochroną, oraz przestrzegania zasad w niej określonych,
ü zapewnianie zapoznania osób upoważnionych do przetwarzania danych
osobowych z przepisami o ochronie danych osobowych.
Ø dodatkowym zadaniem ABI jest prowadzenie rejestru zbiorów danych przetwarzanych
przez ADO
23
24. Nowelizacja – 1.01.2015
Ø funkcję ABI może pełnić osoba, która:
ü ma pełną zdolność do czynności prawnych oraz korzysta z pełni praw publicznych,
ü posiada odpowiednią wiedzę w zakresie ochrony danych osobowych,
ü nie była karana za umyślne przestępstwo.
Ø przesłanka posiadania przez ABI odpowiedniej wiedzy w zakresie ochrony danych osobowych (art. 36a
ust. 5 pkt 2 u.o.d.o.) jest oceniana przez samego administratora danych. Działając we własnym
interesie powinien on powołać osobę, która ma rzeczywistą wiedzę z zakresu ochrony danych.
Znowelizowane przepisy u.o.d.o. nie wprowadzają wymogu posiadania przez ABI jakichkolwiek
certyfikatów, poświadczeń ukończenia odpowiednich szkoleń itp. Poziom odpowiedniej wiedzy
powinien być dostosowany do prowadzonych u administratora danych operacji przetwarzania danych
oraz wymogów ich ochrony.
Ø fakt powołania i odwołania ABI należy zgłosić GIODO w terminie 30 dni (każda zmiana w zakresie
zgłoszenia - 14 dni)
Ø GIODO prowadzi jawny rejestr ABI – zawiera dane ADO i ABI
24
25. ADO bez ABI
Ø w przypadku niepowołania ABI, ADO:
ü musi sprawdzać zgodność przetwarzania danych osobowych z przepisami o ochronie
danych
ü nadzorować opracowywanie i aktualizację dokumentacji ochrony danych osobowych, a
także zapoznawać osoby upoważnione do przetwarzania danych z odpowiednimi
przepisami
ü przeprowadzać wewnętrzne kontrole i szkolenia
Ø ADO nie ma żadnych wskazówek od ustawodawcy, jak wykonywać swoje obowiązki.
Ø rozporządzenia MAiC z dnia 11.05.2015 roku skierowane jest do ABI,
Ø ADO może tam znaleźć podpowiedzi jak zaplanować sprawdzenie, jakie obszary powinien
objąć kontrolą, czy jakimi metodami wykonać sprawdzenia;
Ø modele wykonywania obowiązków przez ADO:
ü samodzielna realizacja zadań;
ü powierzenie innej osobie, bez powoływania jej na ABI;
ü wyznaczenie całego zespołu odpowiedzialnego za ochronę danych.
Niezależnie od modelu, to ADO odpowiada za realizację ustawowych zadań, a powierzenie
obowiązków innym nie zwalnia ADO z odpowiedzialności. 25
26. Zadania zastrzeżone wyłącznie dla ABI
Ø ADO działający bez ABI nie musi wykonywać dwóch obowiązków:
ü przygotowywać sprawozdań ze sprawdzeń;
ü prowadzić rejestru zbiorów danych.
Ø ABI przekłada sprawozdanie ADO, więc, jeżeli ADO sam prowadzi
sprawdzenie, nie składa sprawozdania, jak również nie zostanie wezwany
przez GIODO do sprawdzenia i przedłożenia sprawozdania;
Ø ADO, który nie powołał ABI, musi na dotychczasowych zasadach zgłaszać
zbiory do rejestracji w GIODO; powołanie i zgłoszenie ABI do rejestru, może
zwolnić go z obowiązku zgłaszania zbiorów danych osobowych zwykłych
(zbiory te są bowiem wpisywane do rejestru ABI);
Ø w przypadku danych wrażliwych, nawet jeżeli ABI jest powołany i prowadzi
własny rejestr, zbiór takich danych musi zostać zgłoszony.
26
27. Jakie zbiory podlegają wpisowi do
rejestru prowadzonego przez ABI?
Rejestr prowadzony przez ABI nie obejmuje:
ü zbiorów, które do tej pory nie wymagały zgłoszenia do GIODO, a więc np. zbiorów
danych pracowniczych;
ü zbiorów, zawierających tzw. dane wrażliwe, bowiem te zbiory nadal podlegają
obowiązkowemu zgłoszeniu do GIODO, nawet wówczas, gdy powołany został ABI;
Informacje o zbiorach zgłoszonych wcześniej do GIODO
ü informacje zawarte w rejestrze GIODO będą nadal jawne i dostępne, bowiem ADO nie
będzie miał obowiązku wykreślenia ich z dotychczasowego rejestru, ale jednocześnie
nie będzie musiał dokonywać ich aktualizacji.
27
28. Komu i w jaki sposób należy
udostępniać rejestr prowadzony przez
ABI?
Ø Prowadzony przez ABI rejestr jest jawny, a więc musi być dostępny do
przeglądania dla osób trzecich
Ø Zasady udostępniania zależą od tego czy rejestr jest prowadzony w wersji
papierowej, czy elektronicznej
Ø Wybór sposobu udostępniania należy do ADO lub ABI
W przypadku prowadzenia zbiorów w wersji elektronicznej udostępnienie może
odbywać się:
Ø na stronie internetowej administratora danych, przy czym na stronie głównej
umieszcza się odwołanie umożliwiające bezpośredni dostęp do rejestru,
Ø na stanowisku dostępowym w systemie informatycznym administratora danych
znajdującym się w siedzibie lub miejscu zamieszkania tego administratora,
Ø przez sporządzenie wydruku rejestru z systemu informatycznego administratora
danych. 28
29. Problem przepisów przejściowych –
art. 35 ustawy nowelizującej
Ø funkcję ABI przewidywały przepisy sprzed nowelizacji, jednak przedtem
wykonywał on jedynie ogólne zadanie nadzoru nad przestrzeganiem zasad
ochrony danych;
Ø zgodnie z przepisem przejściowym ABI wyznaczony przed 1 stycznia 2015 z
mocy prawa pełni tę funkcję w rozumieniu nowych przepisów do czasu jego
zgłoszenia do GIODO, jednak nie dłużej niż do 30 czerwca 2015 r.
Ø jeżeli administrator danych nie zgłosił dotychczasowego ABI to po 30 czerwca
2015 r. przestał on pełnić tę funkcję, a zadania określone w ustawie ODO
zobowiązany jest wykonywać ADO.
29
30. Czy ABI jest naprawdę niezależny?
Osoba pełniąca funkcję ABI po 1 lipca 2015 musi:
Ø mieć wyodrębnione stanowisko pracy
Ø podlegać bezpośrednio kierownikowi danej jednostki organizacyjnej (np.
zarządowi spółki)
Ø mieć zagwarantowaną organizacyjną odrębność (co może się wiązać z
koniecznością utworzenia nowego etatu)
Sytuacja prawna ABI:
Ø pracodawcą ABI jest ADO
Ø GIODO może zażądać od ABI sporządzenia raportu o sposobie przetwarzania
danych osobowych w przedsiębiorstwie
Ø o wykrytych nieprawidłowościach ABI musi zawiadomić GIODO, czyli donieść na
swojego pracodawcę
Ø brak formalnych gwarancji nietykalności ze strony pracodawcy, ponieważ ABI
jest finansowo i prawnie, w oparciu o kodeks pracy, uzależniony od podmiotu,
który kontroluje
Ø za nieprawidłowości w firmie odpowiadać, także karnie, dalej będzie ADO,
Istnieje zatem ryzyko braku obiektywizmu przy wykonywaniu obowiązków
przez ABI. 30
31. Kary za naruszenie przepisów ODO
Ø Kto przetwarza w zbiorze dane osobowe, choć ich przetwarzanie nie jest dopuszczalne albo do których
przetwarzania nie jest uprawniony, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
do lat 2;
Ø Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub
umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 2;
Ø Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez
osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do roku;
Ø Kto będąc do tego obowiązany nie zgłasza do rejestracji zbioru danych, podlega grzywnie, karze ograniczenia
wolności albo pozbawienia wolności do roku;
Ø Kto administrując zbiorem danych nie dopełnia obowiązku poinformowania osoby, której dane dotyczą, o jej
prawach lub przekazania tej osobie informacji umożliwiających korzystanie z praw przyznanych jej w niniejszej
ustawie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku
Ø Kto inspektorowi udaremnia lub utrudnia wykonanie czynności kontrolnej, podlega grzywnie, karze
ograniczenia wolności albo pozbawienia wolności do lat 2.
32. Dziękujemy za uwagę
i zapraszamy do współpracy
Chabasiewicz, Kowalska i Partnerzy
Radcowie Prawni
Centrum Biurowe BIPROSTAL
ul. Królewska 57, 30-081 Kraków
tel: +48 12 297 38 38, +48 12 297 38 30
fax: +48 12 297 38 39
agata.kowalska@ck-legal.pl
www.ck-legal.pl
Zapraszamy na naszego bloga: www.prawainwestora.pl
32