Bank wiedzy FAQ

FAQ

Co to są dane osobowe?

Dane osobowe to wszelkie informacje dotyczące konkretnej osoby, za pomocą których bez większego wysiłku można tę osobę zidentyfikować, chociaż nie jest ona wyraźnie wskazana. Możliwą do zidentyfikowania jest taka osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności poprzez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań.

Kim jest Administrator Danych Osobowych?

Administrator Danych Osobowych (ADO) to organ, jednostka organizacyjna, podmiot lub osoba decydującą (samodzielnie) o celach i środkach przetwarzania danych osobowych. Jest to podmiot praw i obowiązków, który sprawuje władzę nad przetwarzaniem danych osobowych przez zaciąganie zobowiązań i rozporządzanie prawami. Nie ma przy tym znaczenia fakt, czy podmiot ten jest w posiadaniu przetwarzanych danych lub sam je przetwarza. Administratorem Danych Osobowych (ADO) mogą być zarówno podmioty publiczne, jak i prywatne.

Kim jest Administrator Bezpieczeństwa Informacji?

Administratorem Bezpieczeństwa Informacji (ABI) jest osoba nadzorująca z upoważnienie Administratora Danych Osobowych (ADO) przestrzegania stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzania danych osobowych w sposób odpowiedni do zagrożeń oraz kategorii objętych ochroną. Wedle intepretacji GIODO Administratorem Bezpieczeństwa Informacji (ABI) może być wyłącznie osoba fizyczna. Wraz wejściem w życie Rozporządzenia GDPR (RODO) instytucja ABI zostanie zastąpiona przez Inspektora Ochrony Danych (IOD).

Kim jest Administrator Systemu Informatycznego?

Administrator Systemu Informatycznego (ASI) to osoba, która zarządza systemem informatycznym przedsiębiorstwa i na którym spoczywa odpowiedzialność za jego prawidłowego funkcjonowanie. ASI monitoruje pracę serwerów, zajmuje się instalacją oprogramowania, konfiguracją komputerów, zarządza kontami użytkowników, etc. Do podstawowych zadań ASI należy również współpraca z Administratorem Bezpieczeństwa Informacji w zakresie kontroli nad przestrzeganiem zasad ochrony danych osobowych pod kątem zabezpieczeń teleinformatycznych, w tym m. in.: współpraca przy przygotowaniu i wdrażaniu dokumentacji ochrony danych osobowych; zapewnienie ciągłości działania systemu; kontrola przeglądu i konserwacji systemów informatycznych służących do przetwarzania danych osobowych; zabezpieczenie systemów służących do przetwarzania danych osobowych przed działaniem oprogramowania złośliwego.

Co to jest Polityka Bezpieczeństwa Przetwarzania Danych Osobowych?

Polityka Bezpieczeństwa Przetwarzania Danych Osobowych to jedna ze składowych dokumentacji (prowadzonej i wdrażanej przez Administratora Danych Osobowych lub Administratora Bezpieczeństwa Informacji) opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzania danych osobowych, odpowiednią do zagrożeń oraz kategorii danych objętych ochroną. Polityka bezpieczeństwa zawiera w szczególności wykaz budynków i pomieszczeń, w których przetwarzane są dane osobowe, opis struktury zbiorów danych, sposób przepływu danych pomiędzy poszczególnymi systemami oraz określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych.

Co to jest Instrukcja Zarządzania Systemem Informatycznym?

Instrukcja Zarządzania Systemem Informatycznym to jedna ze składowych dokumentacji (prowadzonej i wdrażanej przez Administratora Danych Osobowych lub Administratora Bezpieczeństwa Informacji) opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzania danych osobowych, odpowiednią do zagrożeń oraz kategorii danych objętych ochroną. Instrukcja Zarządzania Systemem Informatycznym zawiera w szczególności: procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności; stosowane metody i środki uwierzytelniania oraz procedury związane z ich zarządzaniem i użytkowaniem; procedury pracy użytkowników w systemie informatycznym; procedury tworzenie kopii zapasowych zbiorów danych oraz programów i narzędzi do ich przetwarzania; sposoby zabezpieczenia systemu informatycznego przed działalności oprogramowania złośliwego; sposoby zabezpieczenia udostępnianych danych osobowych oraz procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych.

Co to jest incydent ochrony danych osobowych?

Incydentem ochrony danych osobowych jest każde działanie lub zaniechanie działania, zarówno umyślne jak i nieumyślne jak również zdarzenie losowe lub działanie sił natury, które narusza przepisy ustawy lub wydanych na jej podstawie aktów wykonawczych jak również wewnętrznych aktów prawnych ochrony danych osobowych takich jak Polityka Bezpieczeństwa Danych Osobowych, Instrukcja Zarządzania Systemem Informatyczny przetwarzającym dane osobowe lub Regulamin Ochrony Danych Osobowych.

Czym zajmuje się Generalny Inspektor Ochrony Danych Osobowych?

Generalny Inspektor Ochrony Danych Osobowych (GIODO) to instytucja rządowa odpowiedzialna za kontrolę zgodności przetwarzania danych z przepisami o ochronie danych osobowych, wydająca decyzje administracyjne i rozpatrująca skargi w sprawie naruszeń przestrzegania ustawy o ochronie danych osobowych. Do głównych kompetencji GIODO należy m. in.: prowadzenie rejestru zbiorów danych, opiniowanie projektów ustaw i rozporządzeń przygotowywanych przez ministerstwa i parlament, inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych, w tym kierowanie wystąpień publicznych zmierzających do zapewnienia ochrony danych oraz uczestniczenie w pracach międzynarodowych organizacji i instytucji.

Co to jest polityka kluczy?

Polityka kluczy to rozwiązania organizacyjne, które ma na celu kontrolę i ewidencję dostępu do pomieszczeń oraz innych fizycznych zabezpieczeń, w których znajdują się nośniki z danymi osobowymi zarówno w wersji papierowej jak i elektronicznej. Polityka kluczy to szereg procedur postępowania z kluczami, kartami dostępowymi do pomieszczeń oraz szaf, w których przetwarzane są dane osobowe w celu zabezpieczenia do nich dostępu osobom nieupoważnionym.

Co to jest polityka czystego biurka?

Polityka czystego biurka to rozwiązanie organizacyjne, którego celem jest zapewnienie poufności danych osobowych, które są przetwarzane przez osoby upoważnione w trakcie wykonywania obowiązków służbowych lub pracowniczych, polegające na usuwaniu z niezabezpieczonego miejsca pracy danych osobowych w wersji papierowej oraz na elektronicznych nośnikach danych osobowych jak również stosowaniu wygaszaczy ekranu w przypadku korzystania z urządzeń wyświetlających dane osobowe. Spis reguł dotyczących pozostawiania stanowiska pracy bez kontroli w sposób zabezpieczający przetwarzane dane osobowe przed dostępem osób nieupoważnionych.