SlideShare a Scribd company logo
1 of 22
III Internetowe Spotkanie ABI   1




                   PRZETWARZANIE DANYCH
                   OSOBOWYCH


                                                    proInfoSec
                                                    Jarosław Żabówka
                                                    proinfosec@odoradca.pl


13 czerwiec 2011   Wymogi rozporządzenia
2
    ROZPORZĄDZENIE MINISTRA SPRAW
    WEWNĘTRZNYCH I ADMINISTRACJI
    z dnia 29 kwietnia 2004 r.
    w sprawie dokumentacji przetwarzania danych osobowych
    oraz warunków technicznych i organizacyjnych, jakim
    powinny odpowiadać urządzenia i systemy informatyczne
    służące do przetwarzania danych osobowych




                      III Internetowe Spotkanie ABI   13 czerwiec 2011
Zawartość prezentacji
3




       W czasie trwania prezentacji omówimy wybrane
        zagadnienia regulowane rozporządzeniem.
       Omawiając zabezpieczenia, ograniczymy się do
        zabezpieczeń wymaganych na poziomie wysokim.



                         III Internetowe Spotkanie ABI   13 czerwiec 2011
4   Zawartość prezentacji
    W kilku miejscach prezentacji korzystać będziemy z maindmap-y
    przedstawiającej regulowane rozporządzeniem zagadnienia

                             III Internetowe Spotkanie ABI   13 czerwiec 2011
Podstawa rozporządzenia
5

       Art. 39a. Minister właściwy do spraw administracji
        publicznej w porozumieniu z ministrem właściwym do spraw
        informatyzacji określi, w drodze rozporządzenia, sposób
        prowadzenia i zakres dokumentacji, o której mowa w art.
        36 ust. 2, oraz podstawowe warunki techniczne i
        organizacyjne, jakim powinny odpowiadać urządzenia i
        systemy informatyczne służące do przetwarzania danych
        osobowych, uwzględniając zapewnienie ochrony
        przetwarzanych danych osobowych odpowiedniej do
        zagrożeń oraz kategorii danych objętych ochroną, a także
        wymagania w zakresie odnotowywania udostępniania
        danych osobowych i bezpieczeństwa przetwarzanych
        danych.


                             III Internetowe Spotkanie ABI   13 czerwiec 2011
Zakres regulacji rozporządzenia
6




       Sposób prowadzenia i zakres dokumentacji
       Podstawowe warunki techniczne i organizacyjne,
        jakim powinny odpowiadać urządzenia i systemy
       Wymagania w zakresie odnotowywania
        udostępniania i bezpieczeństwa przetwarzania
        danych osobowych


                          III Internetowe Spotkanie ABI   13 czerwiec 2011
Polityka bezpieczeństwa
7




                 III Internetowe Spotkanie ABI   13 czerwiec 2011
Obszary przetwarzania
8




                III Internetowe Spotkanie ABI   13 czerwiec 2011
Instrukcja zarządzania
9




                  III Internetowe Spotkanie ABI   13 czerwiec 2011
Wymagania dotyczące funkcjonalności
10

        Art. 32. 1. Każdej osobie przysługuje prawo do kontroli przetwarzania
         danych, które jej dotyczą, zawartych w zbiorach danych, a zwłaszcza
         prawo do:
            3) uzyskania informacji, od kiedy przetwarza się w zbiorze dane jej dotyczące,
             oraz podania w powszechnie zrozumiałej formie treści tych danych,
            4) uzyskania informacji o źródle, z którego pochodzą dane jej dotyczące, chyba
             że administrator danych jest zobowiązany do zachowania w tym zakresie w
             tajemnicy informacji niejawnych lub zachowania tajemnicy zawodowej,
            5) uzyskania informacji o sposobie udostępniania danych, a w szczególności
             informacji o odbiorcach lub kategoriach odbiorców, którym dane te są
             udostępniane,
            5a) uzyskania informacji o przesłankach podjęcia rozstrzygnięcia, o którym
             mowa w art. 26a ust. 2,
        Art. 38. Administrator danych jest obowiązany zapewnić kontrolę nad tym,
         jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone
         oraz komu są przekazywane.


                                        III Internetowe Spotkanie ABI   13 czerwiec 2011
Wymagania dotyczące funkcjonalności
11

                                              § 7.
     1. Dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym
     - z wyjątkiem systemów służących do przetwarzania danych osobowych ograniczonych
     wyłącznie do edycji tekstu w celu udostępnienia go na piśmie - system ten zapewnia
     odnotowanie:
        1) daty pierwszego wprowadzenia danych do systemu;
        2) identyfikatora użytkownika wprowadzającego dane osobowe do systemu, chyba że dostęp
        do systemu informatycznego i przetwarzanych w nim danych posiada wyłącznie jedna osoba;
        3) źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą;
        4) informacji o odbiorcach, w rozumieniu art. 7 pkt 6 ustawy, którym dane osobowe zostały
        udostępnione, dacie i zakresie tego udostępnienia, chyba że system informatyczny używany
        jest do przetwarzania danych zawartych w zbiorach jawnych;
        5) sprzeciwu, o którym mowa w art. 32 ust. 1 pkt 8 ustawy.
     2. Odnotowanie informacji, o których mowa w ust. 1 pkt 1 i 2, następuje automatycznie
     po zatwierdzeniu przez użytkownika operacji wprowadzenia danych.
     3. Dla każdej osoby, której dane osobowe są przetwarzane w systemie
     informatycznym, system zapewnia sporządzenie i wydrukowanie raportu
     zawierającego w powszechnie zrozumiałej formie informacje, o których mowa w ust. 1.

                                         III Internetowe Spotkanie ABI   13 czerwiec 2011
Wymagania dotyczące funkcjonalności
12




                   III Internetowe Spotkanie ABI   13 czerwiec 2011
Jak się bronić?
13

        Żądajmy wymaganych funkcjonalności od dostawcy
         oprogramowania - ale przecież nawet Urzędy Skarbowe
         miały wpadkę i korzystały z oprogramowania nie
         spełniającego wymogów!
        Zauważmy, że automatycznie odnotowane muszą być
         spełnione jedynie wymagania określone w 2 pierwszych
         punktach.
        Informacje o udostępnieniu mogą być przechowywane w
         osobnym systemie.
        Zapewnijmy, że dostęp do danych posiada tylko jedna
         osoba...
        Jeżeli mamy taką możliwość, korzystajmy z systemów
         jedynie dla sporządzania wydruków...
                             III Internetowe Spotkanie ABI   13 czerwiec 2011
Co robić gdy arkusz kalkulacyjny jest
14
     dla nas wystarczający?




                    III Internetowe Spotkanie ABI   13 czerwiec 2011
Zabezpieczenie danych
15


     Art. 36. 1. Administrator danych jest obowiązany
     zastosować środki techniczne i organizacyjne
     zapewniające ochronę przetwarzanych danych
     osobowych odpowiednią do zagrożeń oraz kategorii
     danych objętych ochroną, a w szczególności powinien
     zabezpieczyć dane przed ich udostępnieniem osobom
     nieupoważnionym, zabraniem przez osobę
     nieuprawnioną, przetwarzaniem z naruszeniem ustawy
     oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.
     2. Administrator danych prowadzi dokumentację opisującą
     sposób przetwarzania danych oraz środki, o których
     mowa w ust. 1.

                           III Internetowe Spotkanie ABI   13 czerwiec 2011
Rozporządzenie jako analiza ryzyka
16




        Rozporządzenie wskazuje jakie zabezpieczenia
         należy stosować. Można uznać, że w
         rozporządzeniu została przyjęta bardzo
         uproszczona analiza ryzyka, opierająca się jedynie
         na kryteriach:
          dostępudo sieci publicznej
          przetwarzaniu danych wrażliwych.



                             III Internetowe Spotkanie ABI   13 czerwiec 2011
Poziomy bezpieczeństwa
17


            W systemie, brak jest
            danych wrażliwych.
            System nie jest
                                                        Poziom
            połączony z publiczną                  podstawowy
            siecią telekomunikacyjną


            W systemie,
            przetwarzane są dane
            wrażliwe.                                  Poziom
            System nie jest
            połączony z publiczną
                                                  podwyższony
            siecią telekomunikacyjną.



            System jest połączony z
            publiczną siecią
                                                             Poziom
            telekomunikacyjną                                wysoki

                             III Internetowe Spotkanie ABI   13 czerwiec 2011
Zabezpieczenia
18




                 III Internetowe Spotkanie ABI   13 czerwiec 2011
Zabezpieczenia
19




                 III Internetowe Spotkanie ABI   13 czerwiec 2011
Problemy
20


        Nieżyciowe wymagania w stosunku do aplikacji.
        Obszary przetwarzania – nie uwzględniają sprzętu
         mobilnego, pracy zdalnej i pracy w terenie (spis
         powszechny!)
        Brak rozróżnienia użytkownika, od osoby która
         uzyskuje dostęp jedynie do swoich danych.
        Brak przepisu nakazującego stosowanie środków
         kryptograficznych przy przesyłaniu danych przez
         sieć publiczną.
                           III Internetowe Spotkanie ABI   13 czerwiec 2011
Konieczna nowelizacja. Ale jaka?
21


        Nowe rozporządzenia?
        Danie GIODO prawa publikowania
         obowiązujących rekomendacji?
        Oparcie się o normy i/lub analizę ryzyka?
        A może jakieś inne rozwiązanie?




                           III Internetowe Spotkanie ABI   13 czerwiec 2011
22   III Internetowe Spotkanie ABI   13 czerwiec 2011

More Related Content

Viewers also liked

Raport Interaktywnie.com Email Marketing 2015
Raport Interaktywnie.com Email Marketing 2015Raport Interaktywnie.com Email Marketing 2015
Raport Interaktywnie.com Email Marketing 2015Anna Piekart
 
Import & export
Import & export Import & export
Import & export Mike Say
 
Znieczulenie do ciecia cesarskiego
Znieczulenie do ciecia cesarskiegoZnieczulenie do ciecia cesarskiego
Znieczulenie do ciecia cesarskiegoPolanest
 
Porady dla przyszłych informatyków.
Porady dla przyszłych informatyków.Porady dla przyszłych informatyków.
Porady dla przyszłych informatyków.SzkoleniaCognity
 
Cognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieCognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieSzkoleniaCognity
 
Edukacja niepełnosprawnych
Edukacja niepełnosprawnychEdukacja niepełnosprawnych
Edukacja niepełnosprawnychGertruda Gałek
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
 
Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)Krzysztof Sługocki
 
It業界セミナー 0221 北村
It業界セミナー 0221 北村It業界セミナー 0221 北村
It業界セミナー 0221 北村Seminer Goodfind
 
Dane osobowe i prywatność on-line.
Dane osobowe i prywatność on-line. Dane osobowe i prywatność on-line.
Dane osobowe i prywatność on-line. Marta Rogalewska
 
Prezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychPrezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychSzkoleniaCognity
 
Master thesis praca magisterska Andrzej SUlimierski ksztalcenie fizjoterapeu...
Master thesis  praca magisterska Andrzej SUlimierski ksztalcenie fizjoterapeu...Master thesis  praca magisterska Andrzej SUlimierski ksztalcenie fizjoterapeu...
Master thesis praca magisterska Andrzej SUlimierski ksztalcenie fizjoterapeu...Andrzej Andrew Sulimierski
 
Ochrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-CommerceOchrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-CommerceDivante
 
Motywacja innych i automotywacja
Motywacja innych i automotywacjaMotywacja innych i automotywacja
Motywacja innych i automotywacjaMarcin Malinowski
 
BI 103 Week 1 p pt biblical criticism
BI 103 Week 1 p pt biblical criticismBI 103 Week 1 p pt biblical criticism
BI 103 Week 1 p pt biblical criticismBHUOnlineDepartment
 

Viewers also liked (20)

Raport Interaktywnie.com Email Marketing 2015
Raport Interaktywnie.com Email Marketing 2015Raport Interaktywnie.com Email Marketing 2015
Raport Interaktywnie.com Email Marketing 2015
 
Portada
PortadaPortada
Portada
 
Import & export
Import & export Import & export
Import & export
 
Znieczulenie do ciecia cesarskiego
Znieczulenie do ciecia cesarskiegoZnieczulenie do ciecia cesarskiego
Znieczulenie do ciecia cesarskiego
 
Porady dla przyszłych informatyków.
Porady dla przyszłych informatyków.Porady dla przyszłych informatyków.
Porady dla przyszłych informatyków.
 
ABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłośćABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłość
 
Cognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieCognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w Firmie
 
Edukacja niepełnosprawnych
Edukacja niepełnosprawnychEdukacja niepełnosprawnych
Edukacja niepełnosprawnych
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
 
Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)
 
It業界セミナー 0221 北村
It業界セミナー 0221 北村It業界セミナー 0221 北村
It業界セミナー 0221 北村
 
Scalone dokumenty (20)
Scalone dokumenty (20)Scalone dokumenty (20)
Scalone dokumenty (20)
 
Dane osobowe i prywatność on-line.
Dane osobowe i prywatność on-line. Dane osobowe i prywatność on-line.
Dane osobowe i prywatność on-line.
 
Prezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychPrezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowych
 
Master thesis praca magisterska Andrzej SUlimierski ksztalcenie fizjoterapeu...
Master thesis  praca magisterska Andrzej SUlimierski ksztalcenie fizjoterapeu...Master thesis  praca magisterska Andrzej SUlimierski ksztalcenie fizjoterapeu...
Master thesis praca magisterska Andrzej SUlimierski ksztalcenie fizjoterapeu...
 
Ochrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-CommerceOchrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-Commerce
 
12
1212
12
 
Motywacja innych i automotywacja
Motywacja innych i automotywacjaMotywacja innych i automotywacja
Motywacja innych i automotywacja
 
Strategia-DSRK-PL2030-RM
Strategia-DSRK-PL2030-RMStrategia-DSRK-PL2030-RM
Strategia-DSRK-PL2030-RM
 
BI 103 Week 1 p pt biblical criticism
BI 103 Week 1 p pt biblical criticismBI 103 Week 1 p pt biblical criticism
BI 103 Week 1 p pt biblical criticism
 

Similar to Wymagania rozporzadzenia ministra spraw wewnętrznych i administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwar

Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)ngopl
 
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018Łukasz Cieniak
 
Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...
Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...
Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...Beyond.pl
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych OsobowychCOGNITY Szkolenia
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018ngopl
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
 
DPO Talks - Inspektor Ochrony Danych vs. DPIA
DPO Talks - Inspektor Ochrony Danych vs. DPIADPO Talks - Inspektor Ochrony Danych vs. DPIA
DPO Talks - Inspektor Ochrony Danych vs. DPIAPwC Polska
 
Praktyczne problemy cloud computingu
Praktyczne problemy cloud computinguPraktyczne problemy cloud computingu
Praktyczne problemy cloud computinguAgata Kowalska
 

Similar to Wymagania rozporzadzenia ministra spraw wewnętrznych i administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwar (13)

Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
 
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
 
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
 
Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...
Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...
Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych Osobowych
 
"Obyś żył w ciekawych czasach". Polska i europejska ochrona danych osobowych ...
"Obyś żył w ciekawych czasach". Polska i europejska ochrona danych osobowych ..."Obyś żył w ciekawych czasach". Polska i europejska ochrona danych osobowych ...
"Obyś żył w ciekawych czasach". Polska i europejska ochrona danych osobowych ...
 
4
44
4
 
Dokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowegoDokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowego
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
 
Crip
CripCrip
Crip
 
DPO Talks - Inspektor Ochrony Danych vs. DPIA
DPO Talks - Inspektor Ochrony Danych vs. DPIADPO Talks - Inspektor Ochrony Danych vs. DPIA
DPO Talks - Inspektor Ochrony Danych vs. DPIA
 
Praktyczne problemy cloud computingu
Praktyczne problemy cloud computinguPraktyczne problemy cloud computingu
Praktyczne problemy cloud computingu
 

Wymagania rozporzadzenia ministra spraw wewnętrznych i administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwar

  • 1. III Internetowe Spotkanie ABI 1 PRZETWARZANIE DANYCH OSOBOWYCH proInfoSec Jarosław Żabówka proinfosec@odoradca.pl 13 czerwiec 2011 Wymogi rozporządzenia
  • 2. 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 3. Zawartość prezentacji 3  W czasie trwania prezentacji omówimy wybrane zagadnienia regulowane rozporządzeniem.  Omawiając zabezpieczenia, ograniczymy się do zabezpieczeń wymaganych na poziomie wysokim. III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 4. 4 Zawartość prezentacji W kilku miejscach prezentacji korzystać będziemy z maindmap-y przedstawiającej regulowane rozporządzeniem zagadnienia III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 5. Podstawa rozporządzenia 5  Art. 39a. Minister właściwy do spraw administracji publicznej w porozumieniu z ministrem właściwym do spraw informatyzacji określi, w drodze rozporządzenia, sposób prowadzenia i zakres dokumentacji, o której mowa w art. 36 ust. 2, oraz podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, uwzględniając zapewnienie ochrony przetwarzanych danych osobowych odpowiedniej do zagrożeń oraz kategorii danych objętych ochroną, a także wymagania w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzanych danych. III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 6. Zakres regulacji rozporządzenia 6  Sposób prowadzenia i zakres dokumentacji  Podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i systemy  Wymagania w zakresie odnotowywania udostępniania i bezpieczeństwa przetwarzania danych osobowych III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 7. Polityka bezpieczeństwa 7 III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 8. Obszary przetwarzania 8 III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 9. Instrukcja zarządzania 9 III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 10. Wymagania dotyczące funkcjonalności 10  Art. 32. 1. Każdej osobie przysługuje prawo do kontroli przetwarzania danych, które jej dotyczą, zawartych w zbiorach danych, a zwłaszcza prawo do:  3) uzyskania informacji, od kiedy przetwarza się w zbiorze dane jej dotyczące, oraz podania w powszechnie zrozumiałej formie treści tych danych,  4) uzyskania informacji o źródle, z którego pochodzą dane jej dotyczące, chyba że administrator danych jest zobowiązany do zachowania w tym zakresie w tajemnicy informacji niejawnych lub zachowania tajemnicy zawodowej,  5) uzyskania informacji o sposobie udostępniania danych, a w szczególności informacji o odbiorcach lub kategoriach odbiorców, którym dane te są udostępniane,  5a) uzyskania informacji o przesłankach podjęcia rozstrzygnięcia, o którym mowa w art. 26a ust. 2,  Art. 38. Administrator danych jest obowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 11. Wymagania dotyczące funkcjonalności 11 § 7. 1. Dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym - z wyjątkiem systemów służących do przetwarzania danych osobowych ograniczonych wyłącznie do edycji tekstu w celu udostępnienia go na piśmie - system ten zapewnia odnotowanie: 1) daty pierwszego wprowadzenia danych do systemu; 2) identyfikatora użytkownika wprowadzającego dane osobowe do systemu, chyba że dostęp do systemu informatycznego i przetwarzanych w nim danych posiada wyłącznie jedna osoba; 3) źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą; 4) informacji o odbiorcach, w rozumieniu art. 7 pkt 6 ustawy, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, chyba że system informatyczny używany jest do przetwarzania danych zawartych w zbiorach jawnych; 5) sprzeciwu, o którym mowa w art. 32 ust. 1 pkt 8 ustawy. 2. Odnotowanie informacji, o których mowa w ust. 1 pkt 1 i 2, następuje automatycznie po zatwierdzeniu przez użytkownika operacji wprowadzenia danych. 3. Dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym, system zapewnia sporządzenie i wydrukowanie raportu zawierającego w powszechnie zrozumiałej formie informacje, o których mowa w ust. 1. III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 12. Wymagania dotyczące funkcjonalności 12 III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 13. Jak się bronić? 13  Żądajmy wymaganych funkcjonalności od dostawcy oprogramowania - ale przecież nawet Urzędy Skarbowe miały wpadkę i korzystały z oprogramowania nie spełniającego wymogów!  Zauważmy, że automatycznie odnotowane muszą być spełnione jedynie wymagania określone w 2 pierwszych punktach.  Informacje o udostępnieniu mogą być przechowywane w osobnym systemie.  Zapewnijmy, że dostęp do danych posiada tylko jedna osoba...  Jeżeli mamy taką możliwość, korzystajmy z systemów jedynie dla sporządzania wydruków... III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 14. Co robić gdy arkusz kalkulacyjny jest 14 dla nas wystarczający? III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 15. Zabezpieczenie danych 15 Art. 36. 1. Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. 2. Administrator danych prowadzi dokumentację opisującą sposób przetwarzania danych oraz środki, o których mowa w ust. 1. III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 16. Rozporządzenie jako analiza ryzyka 16  Rozporządzenie wskazuje jakie zabezpieczenia należy stosować. Można uznać, że w rozporządzeniu została przyjęta bardzo uproszczona analiza ryzyka, opierająca się jedynie na kryteriach:  dostępudo sieci publicznej  przetwarzaniu danych wrażliwych. III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 17. Poziomy bezpieczeństwa 17 W systemie, brak jest danych wrażliwych. System nie jest Poziom połączony z publiczną podstawowy siecią telekomunikacyjną W systemie, przetwarzane są dane wrażliwe. Poziom System nie jest połączony z publiczną podwyższony siecią telekomunikacyjną. System jest połączony z publiczną siecią Poziom telekomunikacyjną wysoki III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 18. Zabezpieczenia 18 III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 19. Zabezpieczenia 19 III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 20. Problemy 20  Nieżyciowe wymagania w stosunku do aplikacji.  Obszary przetwarzania – nie uwzględniają sprzętu mobilnego, pracy zdalnej i pracy w terenie (spis powszechny!)  Brak rozróżnienia użytkownika, od osoby która uzyskuje dostęp jedynie do swoich danych.  Brak przepisu nakazującego stosowanie środków kryptograficznych przy przesyłaniu danych przez sieć publiczną. III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 21. Konieczna nowelizacja. Ale jaka? 21  Nowe rozporządzenia?  Danie GIODO prawa publikowania obowiązujących rekomendacji?  Oparcie się o normy i/lub analizę ryzyka?  A może jakieś inne rozwiązanie? III Internetowe Spotkanie ABI 13 czerwiec 2011
  • 22. 22 III Internetowe Spotkanie ABI 13 czerwiec 2011