SlideShare a Scribd company logo
1 of 37
Download to read offline
© Python (Monty) Pictures Ltd.
© Python (Monty) Pictures Ltd.
© http://www.biznes.newseria.pl/
Dane z raportu IAB Polska Prywatność W Sieci z 26.06.2013 na podst. 4573 wywiadów
Źródło: Raport IAB Polska Prywatność W Sieci z 26.06.2013
TAK
3.
Dane osobowe i prywatność on-line.
Dane osobowe i prywatność on-line.

More Related Content

Viewers also liked

Czytanie kodu. Punkt widzenia twórców oprogramowania open source
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceCzytanie kodu. Punkt widzenia twórców oprogramowania open source
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceWydawnictwo Helion
 
Porady dla przyszłych informatyków.
Porady dla przyszłych informatyków.Porady dla przyszłych informatyków.
Porady dla przyszłych informatyków.SzkoleniaCognity
 
Cognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieCognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieSzkoleniaCognity
 
III Targi eHandlu: Gemius Na tropie użytkownika Twojego serwisu!
III Targi eHandlu: Gemius Na tropie użytkownika Twojego serwisu!III Targi eHandlu: Gemius Na tropie użytkownika Twojego serwisu!
III Targi eHandlu: Gemius Na tropie użytkownika Twojego serwisu!ecommerce poland expo
 
2011 fall 2012winter-educationnews
2011 fall 2012winter-educationnews2011 fall 2012winter-educationnews
2011 fall 2012winter-educationnewsEvan Thornton
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaJakub Dabkowski
 
Dane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaDane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaMarta Pacyga
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych3camp
 
Wizerunek jak publikować legalnie?
Wizerunek   jak publikować legalnie?Wizerunek   jak publikować legalnie?
Wizerunek jak publikować legalnie?Krzysztof Sługocki
 
Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych
Przepisy GIODO  - Najwazniejsze wymagania dla systemow informatycznychPrzepisy GIODO  - Najwazniejsze wymagania dla systemow informatycznych
Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych3e Interent Software House
 

Viewers also liked (14)

Czytanie kodu. Punkt widzenia twórców oprogramowania open source
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceCzytanie kodu. Punkt widzenia twórców oprogramowania open source
Czytanie kodu. Punkt widzenia twórców oprogramowania open source
 
Porady dla przyszłych informatyków.
Porady dla przyszłych informatyków.Porady dla przyszłych informatyków.
Porady dla przyszłych informatyków.
 
ABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłośćABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłość
 
Cognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieCognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w Firmie
 
III Targi eHandlu: Gemius Na tropie użytkownika Twojego serwisu!
III Targi eHandlu: Gemius Na tropie użytkownika Twojego serwisu!III Targi eHandlu: Gemius Na tropie użytkownika Twojego serwisu!
III Targi eHandlu: Gemius Na tropie użytkownika Twojego serwisu!
 
2011 fall 2012winter-educationnews
2011 fall 2012winter-educationnews2011 fall 2012winter-educationnews
2011 fall 2012winter-educationnews
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowska
 
Dane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaDane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozenia
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
Wizerunek jak publikować legalnie?
Wizerunek   jak publikować legalnie?Wizerunek   jak publikować legalnie?
Wizerunek jak publikować legalnie?
 
Obowiazek informacyjny
Obowiazek informacyjnyObowiazek informacyjny
Obowiazek informacyjny
 
Wymagania rozporzadzenia ministra spraw wewnętrznych i administracji w sprawi...
Wymagania rozporzadzenia ministra spraw wewnętrznych i administracji w sprawi...Wymagania rozporzadzenia ministra spraw wewnętrznych i administracji w sprawi...
Wymagania rozporzadzenia ministra spraw wewnętrznych i administracji w sprawi...
 
Netcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w InternecieNetcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w Internecie
 
Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych
Przepisy GIODO  - Najwazniejsze wymagania dla systemow informatycznychPrzepisy GIODO  - Najwazniejsze wymagania dla systemow informatycznych
Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych
 

Dane osobowe i prywatność on-line.

Editor's Notes

  1. Skarga kosztuje 10 zł 
  2. …„GIODO nie jest po to by ograniczać, tylko by cywilizować”
  3. Brahim Takioullah – marokańczyk o rozmiarze buta 58
  4. Pesele – wygenerowane automatycznie. Teoretycznie mogłabym zdobyć dane tych ludzi uzasadniając to sensownie we wniosku do MSWiA, ale czy to nie nadmierne środki?
  5. Mart może być wiele.
  6. Ta Marta jest jedna
  7. „każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów” Zestaw – to dane rozproszone, zbiór to usystematyzowane. Zbiór w ramach jednego systemu, może być rozproszony, np. po różnych oddziałach firmy (np. Klienci biedronki). Jeden zbiór to Cel przetwarzania Podstawa prawna pozwalająca je przetwarzać Zakres danych - np. mamy różne działania, z których zbieramy adresy e-mailowe, na podstawie zgody ich właścicieli i będziemy je przetwarzać do celów marketingowych
  8. TAK! Sprawdź czy system, z którego korzystasz ma odpowiednie zabezpieczenia. Wyznacz w firmie jedną osobę (ABI) odpowiedzialną za dane osobowe. Poproś ją, by poczytała na ten temat i pilnowała tej kwestii. Nie bagatelizuj danych (także przed pracownikami). Pilnuj dokumentów „na papierze”. Nie zostawiaj ich na biurku. Nie rozdawaj dostępów od tak, dasz radę zapamiętać 8 znakowe hasło. Napisz i opublikuj Regulamin i Politykę Bezpieczeństwa. Dopilnuj, by spełnić obowiązek informacyjny – Twoi klienci mają prawo wiedzieć kim jesteś, co przetwarzasz i po co. Podpisz umowy powierzenia przetwarzania danych osobowych. Ustal procedury – kto będzie otrzymywał dostęp do danych i jak. Spisz Instrukcję Zarządzania Systemem Informatycznym. Daj pracownikom do podpisu formularze o zachowaniu w tajemnicy danych osobowych.
  9. TAK!
  10. Dane do sprawozdawczości to tylko imię, nazwisko, NIP, adres. Jeśli dane służą też do wysyłki towarów, to nie. Jeśli zbierasz telefon, e-mail, adres do wysyłki, to też trzeba zarejestrować. Warto gromadzić dowody, że momencie pobrania dane były publicznie dostępne
  11. Zbiory doraźne – art. 2, ust 3 (prowadzone wyłącznie ze względów technicznych, usuwane niezwłocznie po wykorzystaniu). Zbiory przetwarzane „w zakresie drobnych bieżących spraw życia codziennego”