Ochrona danych osobowych w informatyce
Wydawnictwo: Wiedza i Praktyka
W świecie technologii informatycznych mamy do czynienia z wieloma specyficznymi dla tego środowiska informacjami, z których część uznaje się za dane osobowe. Często jednak pojawią się wątpliwości, jak zakwalifikować poszczególne kategorie informacji. Ebook ma na celu pomóc informatykowi w ustaleniu, które bazy danych należy uznać za zbiory danych osobowych i zgłosić do GIODO. Zawiera także wiele innych, praktycznych informacji. Czytelnik dowie się, czym jest umowa powierzenia, jak zgodnie z prawem przenieść dane do chmury czy też - w jaki sposób zabezpieczyć system informatyczny, który przechowuje dane osobowe.
RAPORTY
- Podstawowe zadania informatyka w procesie ochrony danych osobowych
- Nie każda informacja musi być daną osobową. Interpretacja zależy od kontekstu
- Za nieprawidłowości zawsze odpowiada ADO
- Przepisy wymagają od administratorów baz danych stosowania tzw. wysokiego stopnia bezpieczeństwa
- Realizacja projektu IT z dostępem do informacji osobowych wymaga dodatkowych klauzul
- Przekazanie zbioru danych tylko na piśmie
- Przetwarzanie w chmurze musi poprzedzone szczegółową analizą zagrożeń
- Standardowe klauzule ułatwią bezpieczną współpracę z dostawcą usług w chmurze obliczeniowej
- Przeniesienie danych do chmury nie zwalnia z odpowiedzialności za ich bezpieczeństwo
- Przedsiębiorca pozostaje administratorem danych, nawet jeśli przechowuje je w chmurze obliczeniowej
- Pracodawca może legalnie zlecić monitoring pracowników, ale tylko spełniając określone warunki
- Tajemnica telekomunikacyjna narzuca na operatorów sieciowych obowiązek ochrony przesyłanych danych
- Utrudnianie inspekcji jest zagrożone nawet karą więzienia
EKSPERT ODPOWIADA
- GIODO ma prawo wejść do firmy
- Ochronie nie podlegają dane osób prawnych
- Personalia trzeba usuwać również z kopii zapasowych
- Połączenie sieci firmowej z Internetem powoduje konieczność stosowania wysokiego poziomu zabezpieczeń
- Bezpodstawne oskarżenia to nieuczciwa konkurencja
- Zaniedbania w zakresie wdrożenia zabezpieczeń danych są zagrożone postępowaniem karnym
- Wykorzystanie na firmowej stronie prywatnego zdjęcia pracownika wymaga dodatkowej zgody
- Umowa powierzenia nie uprawnia firmy do przetwarzania danych w celach marketingowych
- Przetwarzanie publicznie dostępnych danych również wymaga zgody osób, których one dotyczą
- Zbiory informacji wrażliwych można prowadzić tylko w sytuacjach przewidzianych ustawą
- Są wyjątki od obowiązku rejestracji zbioru
- Prawo nie określa metody uwierzytelniania
- Wykonawca ma te same obowiązki w zakresie ochrony danych osobowych jak jego klient
- Polityka bezpieczeństwa w firmie jest dokumentem wymaganym przez ustawę
- Szkoła ma prawo nadać dostęp do e-dziennika rodzicom pełnoletnich uczniów
- Dane osobowe można przekazywać do innych państw Unii Europejskiej bez ograniczeń
- Nie każdy zbiór danych osobowych podlega rejestracji
Wyślemy Ci maila, gdy książka pojawi sie w sprzedaży
Brak ofert. Niedługo mogą się pojawić, zajrzyj tutaj za jakiś czas