Rodo prezentacja dla_pracownikow (1)

Szymon Konkol - Publikacje Cyfrowe
Szymon Konkol - Publikacje CyfroweKierownik projektu w Mała Akademia Mistrzostwa Zawodowego en Szymon Konkol - Publikacje Cyfrowe
RODO - ogólne zasady
z uwzględnieniem ochrony danych osobowych
przez pracowników
Nowa regulacja a
obowiązujące przepisy
• Podstawa prawna:
• Rozporządzenie Parlamentu Europejskiego i Rady
(UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie
ochrony osób fizycznych w związku z przetwarzaniem
danych osobowych i w sprawie swobodnego
przepływu takich danych oraz uchylenia dyrektywy
95/46/WE (ogólne rozporządzenie o ochronie danych)
– tzw. RODO
• - Nowe przepisy zaczęły obowiązywać od 25 maja
2018r.
RODO nie jest
stosowane w
każdym
przypadku!
RODO nie stosujemy, m. in. gdy:
• Dane przetwarzamy na potrzeby prywatne, domowe,
• Dane osobowe dotyczą osób zmarłych,
• Dane są przetwarzane przez właściwe organy do
celów zapobiegania przestępczości, prowadzenia
postępowań przygotowawczych, wykrywania i
ścigania czynów zabronionych lub wykonywania
kar, w tym ochrony przed zagrożeniami dla
bezpieczeństwa publicznego i zapobiegania takim
zagrożeniom.
EDICUS
Ochrona Danych Osobowych
Czy jest nowa ustawa o ochronie danych
osobowych?
• 10 maja 2018r. została uchwalona nowa ustawa o ochronie danych osobowych,
która uchyliła w całości dotychczasową ustawę z 1997 roku.
• Nowa ustawa nie zawiera reguł dotyczących przetwarzania danych osobowych –
znajdziemy je w RODO. Nowa ustawa natomiast reguluje m. in. Organizację
nowego organu jakim jest Prezes Urzędu Ochrony Danych Osobowych – nie ma
już GIODO!!
EDICUS
Ochrona Danych Osobowych
ZASADY PRZETWARZANIA
DANYCH OSOBOWYCH
ZGODNIE Z RODO, KTÓRE
NALEŻY STOSOWAĆ OD 25 MAJA
2018R, RÓWNIEŻ W RAMACH
WYKONYWANIA OBOWIĄZKÓW
PRACOWNICZYCH:
- ZASADA LEGALNOŚCI – przetwarzanie może być tylko
dokonywane na podstawie obowiązujących przepisów,
rzetelnie i w sposób przejrzysty dla osoby, której dotyczą;
- ZASADA CELOWOŚCI – przetwarzamy dane, gdy tylko ma
to swój cel – np. dane kontrahentów, aby wydać im towar,
dane pracowników, aby realizować postanowienia umowy o
pracę; dodatkowo pobierany dane nam niezbędne – np. nie
będzie nam potrzebne nazwisko panieńskie matki
kontrahenta albo zestaw przebytych chorób pracownika
biurowego
- ZASADA ADEKWATNOŚCI – zbieramy tylko takie dane,
które są adekwatne, stosowne oraz ograniczone do tego, co
niezbędne do celów, w których są przetwarzane
- ZASADA POPRAWNOŚCI MERYTORYCZNEJ – zawsze
staramy się mieć aktualne dane osobowe i cały czas
monitorujemy ich aktualność;
EDICUS
Ochrona Danych Osobowych
ZASADY C.D.
• - ZASADA OGRANICZONEGO CZASU – dane osobowe
przetwarzamy tylko przez ten czas na jaki są nam potrzebne lub na
taki okres jak wynika to z przepisów prawa
• - ZASADA INTEGRALNOŚCI I POUFNOŚCI – do danych mają
dostęp tylko upoważnieni pracownicy i upoważnione osoby z
zewnątrz, nikt kto nie jest upoważniony nie ma prawa dostępu do
danych, które gromadzi pracodawca, robimy wszystko, aby danych
nie utracić, czy bezpodstawnie nie modyfikować;
• - ZASADA ROZLICZALNOŚCI – trzeba tak pracować, aby było
wiadomo kto dokonał jakich czynności w systemach – każdy
korzysta tylko ze swojego stanowiska, wskazanego komputera,
swojego loginu, hasła, komputera, telefonu służbowego, aby można
było zidentyfikować kto dopuścił się naruszenia i dlaczego oraz
musimy umieć wykazać, że przestrzegamy wszystkich zasad
EDICUS
Ochrona Danych Osobowych
WAŻNE
DEFINICJE1/2
dane osobowe – oznaczają informacje o zidentyfikowanej
lub możliwej do zidentyfikowania osobie fizycznej
(„osobie, której dane dotyczą”); możliwa do
zidentyfikowania osoba fizyczna to osoba, którą można
bezpośrednio lub pośrednio zidentyfikować, w
szczególności na podstawie identyfikatora takiego jak imię
i nazwisko, numer identyfikacyjny, dane o lokalizacji,
identyfikator internetowy lub jeden bądź kilka
szczególnych czynników określających fizyczną,
fizjologiczną, genetyczną, psychiczną, ekonomiczną,
kulturową lub społeczną tożsamość osoby fizycznej;
CHRONIMY RÓWNIEŻ DANE KONTRAHENTÓW – OSÓB
FIZYCZNYCH, KTÓRE PROWADZĄ DZIAŁALNOŚĆ
GOSPODARCZĄ!!!!
EDICUS
Ochrona Danych Osobowych
WAŻNE
DEFINICJE 2/2
Przetwarzanie - oznacza operację lub zestaw operacji
wykonywanych na danych osobowych lub zestawach danych
osobowych w sposób zautomatyzowany lub
niezautomatyzowany, taką jak zbieranie, utrwalanie,
organizowanie, porządkowanie, przechowywanie,
adaptowanie lub modyfikowanie, pobieranie, przeglądanie,
wykorzystywanie, ujawnianie poprzez przesłanie,
rozpowszechnianie lub innego rodzaju udostępnianie,
dopasowywanie lub łączenie, ograniczanie, usuwanie lub
niszczenie;
Administrator – ten kto przetwarza dane osobowe, w
Państwa przypadku jeśli chodzi o dane pracowników –
pracodawca, jeśli idziemy do szpitala się leczyć – to
administratorem danych osobowych dotyczących naszego
zdrowia jest Szpital
IP PAN
Ochrona Danych Osobowych
Dane osobowe, które
przetwarza pracodawca
DANE
SZCZEGÓLNEJ
KATEGORII
DANE ZWYKŁE
PODSTAWA PRAWNA PRZETWARZANIA DANYCH OSOBOWYCH
knmp.pl
Zgoda
Wykonanie umowy
lub podjęcie czynności
poprzedzających
zawarcie umowy
Wypełnienie
obowiązku prawnego
Ochrona żywotnych
interesów osoby
fizycznej
Sprawowanie władzy
publicznej
Prawnie uzasadnione
interesy
IP PAN
Ochrona Danych Osobowych
Między innymi: Adres siedziby, nazwa pełna administratora, cel
zbierania, prawo dostępu do treści i jej poprawiania, dobrowolności
albo obowiązku podania danych
NOWE OBOWIĄZKI
INFORMACYJNE
knmp.pl
IP PAN
Ochrona Danych Osobowych
72 H NA ZGŁOSZENIE NARUSZENIA
DO URZĘDU OCHRONY DANYCH OSOBOWYCH
KAŻDY PRACOWNIK MA OBOWIĄZEK ZGŁOSIĆ
NIEZWŁOCZNIE INCYDENT CZY NARUSZENIE DANYCH
OSOBOWYCH SWOJEMU PRZEŁOŻONEMU!!!
EDICUS
Ochrona Danych Osobowych
Przykładowy
katalog
naruszeń
- Wirus w komputerze,
- Brak dostępu do danych w komputerze,
- Zablokowanie czy zepsucie się komputera czy innego sprzętu,
- Pozostawienie dokumentów bez opieki,
- Przekazanie maila czy dokumentów z danymi osobie
nieupoważnionej,
- Zgubienie/zniszczenie oryginałów dokumentów zawierających
dane osobowe,
- Zgubienie/zniszczenie płyty CD/pendrive z dokumentami,
- Wykasowanie danych z komputera,
- Wyciek danych,
- Pozostawienie osoby nieupoważnionej bez nadzoru w
pomieszczeniu, gdzie są dokumenty, dane,
- Nie wyłączanie komputera, gdy jest to niepotrzebne
- Ustawienie monitora w ten sposób, że osoby nieupoważnione
widzą co mam na pulpicie,
- Kradzież komputera, dokumentów,
- I wiele innych……………………..
EDICUS
Ochrona Danych Osobowych
Dokumenty, które należy znać i
bezwzględnie stosować
- POLITYKA BEZPIECZEŃSTWA DANYCH
- INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
- INNE DOKUMENTY WEWNĘTRZNE DOTYCZĄCE OCHRONY DANYCH
OSOBOWYCH W ZAKŁADZIE PRACY
knmp.pl
EDICUS
Ochrona Danych Osobowych
INSPEKTOR OCHRONY DANYCH –
nie w każdym zakładzie pracy
knmp.pl
Administrator i podmiot przetwarzający wyznaczają inspektora ochrony danych, zawsze gdy:
a) przetwarzania dokonują organ lub podmiot publiczny, z wyjątkiem sądów w zakresie
sprawowania przez nie wymiaru sprawiedliwości;
b) główna działalność administratora lub podmiotu przetwarzającego polega na operacjach
przetwarzania, które ze względu na swój charakter, zakres lub cele wymagają regularnego i
systematycznego monitorowania osób, których dane dotyczą, na dużą skalę;
lub
c) główna działalność administratora lub podmiotu przetwarzającego polega na
przetwarzaniu na dużą skalę szczególnych kategorii danych osobowych, o których mowa w
art. 9 ust. 1 (tzw. dane wrażliwe np. dotyczące pochodzenia, orientacji seksualnej, zdrowia,
oraz danych osobowych dotyczących wyroków skazujących i naruszeń prawa, o czym mowa w
art. 10.
Art. 37 ust. 1 RODO
EDICUS
Ochrona Danych Osobowych
 PRAWO DOSTĘPU DO DANYCH;
 PRAWO DO SPROSTOWANIA DANYCH;
 PRAWO DO USUNIĘCIA DANYCH -ART. 17 RODO;
 PRAWO DO OGRANICZONEGO PRZETWARZANIA;
 OBOWIĄZEK POWIADOMIENIA O
SPROSTOWANIU LUB USUNIĘCIU DANYCH;
 PRAWO DO PRZENOSZENIA DANYCH -ART. 20
 PRAWO DO SPRZECIWU
knmp.pl
PRAWA „JANA KOWALSKIEGO” , CZYLI KAŻDEGO Z NAS WEDŁUG
RODO:
• Prawo do bycia zapomnianym (prawo do usunięcia danych) – jest
ograniczone. Gdy istnieje podstawa prawna do przetwarzania danych, to
wezwanie do usunięcia danych może być nieskuteczne – np. były pracownik
żąda, aby pracodawca usunął jego dane – pracodawca nie może tego
uczynić, gdyż prawo zobowiązuje go do przechowywania teczek osobowych
przez 50 lat od rozwiązania stosunku pracy
MONITORING
Ustawa z dnia 10 maja 2018r. wprowadziła
także zmiany do kodeksu pracy w zakresie
monitoringu na terenie zakładu pracy.
Pracodawca powinien spełnić określone
warunki, aby zgodnie z przepisami
przetwarzać dane osobowe.
EDICUS
Ochrona Danych Osobowych
- DO 20 MLN EUR ALBO 4% ŚWIATOWEGO
ROCZNEGO OBROTU dla przedsiębiorstw –
NARUSZENIE ZASAD, W TYM WARUNKÓW
ZGODY, PRAW PODMIOTÓW, PRZEKAZYWANIE
DANYCH DO PAŃSTW TRZECICH, OBOWIĄZKÓW
WYNIKAJĄCYCH Z PRAWA KRAJOWEGO,
NIEPRZESTRZEGANIE NAKAZU OGRANICZANIA
LUB ZAWIESZENIA PRZETWARZANIA
- DO 10 MLN EUR ALBO 2% ŚWIATOWEGO
ROCZNEGO OBROTU dla przedsiębiorstw–
WSZYSTKIE INNE NARUSZENIA NIŻ WSKAZANO
POWYŻEJ
knmp.pl
KARY ADMINISTRACYJNE
EDICUS
Ochrona Danych Osobowych
Zasady wymierzania
administracyjnych kar finansowych 1/2
a) charakter, wagę i czas trwania naruszenia przy uwzględnieniu charakteru, zakresu lub
celu danego przetwarzania, liczby poszkodowanych osób, których dane dotyczą, oraz
rozmiaru poniesionej przez nie szkody;
b) umyślny lub nieumyślny charakter naruszenia;
c) działania podjęte przez administratora lub podmiot przetwarzający w celu
zminimalizowania szkody poniesionej przez osoby, których dane dotyczą;
d) stopień odpowiedzialności administratora lub podmiotu przetwarzającego z
uwzględnieniem środków technicznych i organizacyjnych wdrożonych przez nich na mocy
art. 25 i 32 RODO;
e) wszelkie stosowne wcześniejsze naruszenia ze strony administratora lub podmiotu
przetwarzającego;
EDICUS
Ochrona Danych Osobowych
f) stopień współpracy z organem nadzorczym w celu usunięcia naruszenia oraz złagodzenia jego
ewentualnych negatywnych skutków;
g) kategorie danych osobowych, których dotyczyło naruszenie;
h) sposób, w jaki organ nadzorczy dowiedział się o naruszeniu, w szczególności, czy i w jakim zakresie
administrator lub podmiot przetwarzający zgłosili naruszenie;
i) jeżeli wobec administratora lub podmiotu przetwarzającego, których sprawa dotyczy, zostały wcześniej
zastosowane w tej samej sprawie środki, o których mowa w art. 58 ust. 2 – przestrzeganie tych środków;
j) stosowanie zatwierdzonych kodeksów postępowania na mocy art. 40 lub zatwierdzonych mechanizmów
certyfikacji na mocy art. 42 RODO;
k) wszelkie inne obciążające lub łagodzące czynniki mające zastosowanie do okoliczności sprawy, takie jak
osiągnięte bezpośrednio lub pośrednio w związku z naruszeniem korzyści finansowe lub uniknięte straty.
Zasady wymierzania
administracyjnych kar finansowych 2/2
EDICUS
Ochrona Danych Osobowych
Pracownik odpowiada dyscyplinarnie, karnie i majątkowo za
nieprzestrzeganie przepisów i zasad dotyczących ochrony danych
osobowych!
EDICUS
Ochrona Danych Osobowych
1 de 22

Recomendados

Pytania RODO do prezentacji por
Pytania RODO do prezentacjiPytania RODO do prezentacji
Pytania RODO do prezentacjiSzymon Konkol - Publikacje Cyfrowe
319 vistas2 diapositivas
Rodo podstawy przetwarzania_danych_ dla pracownikow por
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikowSzymon Konkol - Publikacje Cyfrowe
346 vistas22 diapositivas
Rodo reakcja na_naruszenia por
Rodo  reakcja na_naruszeniaRodo  reakcja na_naruszenia
Rodo reakcja na_naruszeniaSzymon Konkol - Publikacje Cyfrowe
196 vistas16 diapositivas
Rodo bezpieczenstwo _dla_pracownikow por
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowSzymon Konkol - Publikacje Cyfrowe
308 vistas27 diapositivas
Prezentacja o ochronie danych osobowych por
Prezentacja o ochronie danych osobowychPrezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychSzkoleniaCognity
4.3K vistas38 diapositivas
Quiz3 por
Quiz3Quiz3
Quiz3Szymon Konkol - Publikacje Cyfrowe
1.8K vistas1 diapositiva

Más contenido relacionado

La actualidad más candente

Personal Data Protection in Malaysia por
Personal Data Protection in MalaysiaPersonal Data Protection in Malaysia
Personal Data Protection in Malaysiakhenghoe
15.3K vistas17 diapositivas
Henkilötiedot ja tietosuoja opetuksessa por
Henkilötiedot ja tietosuoja opetuksessaHenkilötiedot ja tietosuoja opetuksessa
Henkilötiedot ja tietosuoja opetuksessaHarto Pönkä
854 vistas81 diapositivas
Promowanie zdrowia por
Promowanie zdrowiaPromowanie zdrowia
Promowanie zdrowiaSzymon Konkol - Publikacje Cyfrowe
6.6K vistas53 diapositivas
1.2013. bhp szkolenie okresowe bhp por
1.2013. bhp   szkolenie okresowe bhp1.2013. bhp   szkolenie okresowe bhp
1.2013. bhp szkolenie okresowe bhpUlaMor
11.3K vistas284 diapositivas
Melihat RUU Pelindungan Data Pribadi por
Melihat RUU Pelindungan Data PribadiMelihat RUU Pelindungan Data Pribadi
Melihat RUU Pelindungan Data PribadiICT Watch
925 vistas28 diapositivas
Henkilötiedot ja tietosuoja (GDPR) por
Henkilötiedot ja tietosuoja (GDPR)Henkilötiedot ja tietosuoja (GDPR)
Henkilötiedot ja tietosuoja (GDPR)Harto Pönkä
7.5K vistas41 diapositivas

La actualidad más candente(20)

Personal Data Protection in Malaysia por khenghoe
Personal Data Protection in MalaysiaPersonal Data Protection in Malaysia
Personal Data Protection in Malaysia
khenghoe15.3K vistas
Henkilötiedot ja tietosuoja opetuksessa por Harto Pönkä
Henkilötiedot ja tietosuoja opetuksessaHenkilötiedot ja tietosuoja opetuksessa
Henkilötiedot ja tietosuoja opetuksessa
Harto Pönkä854 vistas
1.2013. bhp szkolenie okresowe bhp por UlaMor
1.2013. bhp   szkolenie okresowe bhp1.2013. bhp   szkolenie okresowe bhp
1.2013. bhp szkolenie okresowe bhp
UlaMor11.3K vistas
Melihat RUU Pelindungan Data Pribadi por ICT Watch
Melihat RUU Pelindungan Data PribadiMelihat RUU Pelindungan Data Pribadi
Melihat RUU Pelindungan Data Pribadi
ICT Watch925 vistas
Henkilötiedot ja tietosuoja (GDPR) por Harto Pönkä
Henkilötiedot ja tietosuoja (GDPR)Henkilötiedot ja tietosuoja (GDPR)
Henkilötiedot ja tietosuoja (GDPR)
Harto Pönkä7.5K vistas
Bezpieczeństwo w sieci prezentacja power point por sp2zabki
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
sp2zabki77.4K vistas
Digital Enterprise Festival Birmingham 13/04/17 - Ian West Cognizant VP Data ... por CIO Edge
Digital Enterprise Festival Birmingham 13/04/17 - Ian West Cognizant VP Data ...Digital Enterprise Festival Birmingham 13/04/17 - Ian West Cognizant VP Data ...
Digital Enterprise Festival Birmingham 13/04/17 - Ian West Cognizant VP Data ...
CIO Edge2.1K vistas
Prezentacja metody badań por aniaa0891
Prezentacja   metody badańPrezentacja   metody badań
Prezentacja metody badań
aniaa089114.8K vistas
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe... por Eryk Budi Pratama
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Eryk Budi Pratama640 vistas
Wybrane metody teoretyczne oraz narzędzia i techniki badań bezpieczeństwa por Paweł Kmiecik
Wybrane metody teoretyczne oraz narzędzia i techniki badań bezpieczeństwaWybrane metody teoretyczne oraz narzędzia i techniki badań bezpieczeństwa
Wybrane metody teoretyczne oraz narzędzia i techniki badań bezpieczeństwa
Paweł Kmiecik35.7K vistas
Komunikacja interpersonalna por iwsz1
Komunikacja interpersonalnaKomunikacja interpersonalna
Komunikacja interpersonalna
iwsz110.4K vistas
Szkolenie bhp wstępne ogólne - prezentacja.ppt por ukaszSobechowicz
Szkolenie bhp wstępne ogólne - prezentacja.pptSzkolenie bhp wstępne ogólne - prezentacja.ppt
Szkolenie bhp wstępne ogólne - prezentacja.ppt
ukaszSobechowicz696 vistas
Fundraising prezentacja por Mirzam86
Fundraising prezentacjaFundraising prezentacja
Fundraising prezentacja
Mirzam861.6K vistas
Charakterystyka wybranego okresu rozwojowego㢠-ă˘-- por Agnieszkaaa666
Charakterystyka wybranego okresu rozwojowego㢠-ă˘--Charakterystyka wybranego okresu rozwojowego㢠-ă˘--
Charakterystyka wybranego okresu rozwojowego㢠-ă˘--
Agnieszkaaa6663.3K vistas
EU-Datenschutzgrundverordnung (DSGVO) por Michael Rohrlich
EU-Datenschutzgrundverordnung (DSGVO)EU-Datenschutzgrundverordnung (DSGVO)
EU-Datenschutzgrundverordnung (DSGVO)
Michael Rohrlich5.4K vistas
7. Organizacja pracy biurowej por Lukas Pobocha
7. Organizacja pracy biurowej7. Organizacja pracy biurowej
7. Organizacja pracy biurowej
Lukas Pobocha6.5K vistas

Similar a Rodo prezentacja dla_pracownikow (1)

Netcamp #12 - Ochrona danych osobowych w Internecie por
Netcamp #12 - Ochrona danych osobowych w InternecieNetcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w InternecieFundacja Rozwoju Branży Internetowej Netcamp
931 vistas25 diapositivas
Ochrona danych osobowych w hospicjum por
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumFundacja HPE
911 vistas30 diapositivas
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy... por
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...Stowarzyszenie Jakości Systemów Informatycznych (SJSI)
195 vistas27 diapositivas
RODO a wykonywanie zawodu adwokata. Wdrożenie RODO w kancelarii. por
RODO a wykonywanie zawodu adwokata. Wdrożenie RODO w kancelarii. RODO a wykonywanie zawodu adwokata. Wdrożenie RODO w kancelarii.
RODO a wykonywanie zawodu adwokata. Wdrożenie RODO w kancelarii. Pawel Litwinski
4.5K vistas70 diapositivas
Ochrona danych osobowych w kancelarii adwokackiej. por
Ochrona danych osobowych w kancelarii adwokackiej. Ochrona danych osobowych w kancelarii adwokackiej.
Ochrona danych osobowych w kancelarii adwokackiej. Pawel Litwinski
2.8K vistas40 diapositivas
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018 por
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018ngopl
7.4K vistas60 diapositivas

Similar a Rodo prezentacja dla_pracownikow (1)(20)

Ochrona danych osobowych w hospicjum por Fundacja HPE
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjum
Fundacja HPE911 vistas
RODO a wykonywanie zawodu adwokata. Wdrożenie RODO w kancelarii. por Pawel Litwinski
RODO a wykonywanie zawodu adwokata. Wdrożenie RODO w kancelarii. RODO a wykonywanie zawodu adwokata. Wdrożenie RODO w kancelarii.
RODO a wykonywanie zawodu adwokata. Wdrożenie RODO w kancelarii.
Pawel Litwinski4.5K vistas
Ochrona danych osobowych w kancelarii adwokackiej. por Pawel Litwinski
Ochrona danych osobowych w kancelarii adwokackiej. Ochrona danych osobowych w kancelarii adwokackiej.
Ochrona danych osobowych w kancelarii adwokackiej.
Pawel Litwinski2.8K vistas
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018 por ngopl
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
ngopl7.4K vistas
10 najważniejszych zmian w ochronie danych osobowych por RK Legal
10 najważniejszych zmian w ochronie danych osobowych10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych
RK Legal3.6K vistas
RODO - co nas czeka? por RK Legal
RODO - co nas czeka?RODO - co nas czeka?
RODO - co nas czeka?
RK Legal2.1K vistas
Zmiany w przepisach o ochronie danych osobowych por Grant Thornton
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowych
Grant Thornton1.8K vistas
Ochrona danych osobowych RBDO.PL por Łukasz Cieniak
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PL
Łukasz Cieniak750 vistas
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych por Agata Maron
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych OsobowychMonitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Agata Maron113 vistas
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych por Spodek 2.0
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychObowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Spodek 2.0542 vistas
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr por SzkoleniaCognity
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
SzkoleniaCognity1.5K vistas
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr por SzkoleniaCognity
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
SzkoleniaCognity1.3K vistas
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun... por ViDiS SA
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
ViDiS SA59 vistas
Jak RODO wpłynie na działania sprzedażowe webinarium por Livespace
Jak RODO wpłynie na działania sprzedażowe   webinariumJak RODO wpłynie na działania sprzedażowe   webinarium
Jak RODO wpłynie na działania sprzedażowe webinarium
Livespace1.6K vistas
IT w RODO - praktyczne informacje. por Tomasz Janas
IT w RODO - praktyczne informacje.IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.
Tomasz Janas1.9K vistas

Más de Szymon Konkol - Publikacje Cyfrowe

k1.pdf por
k1.pdfk1.pdf
k1.pdfSzymon Konkol - Publikacje Cyfrowe
43 vistas1 diapositiva
t1.pdf por
t1.pdft1.pdf
t1.pdfSzymon Konkol - Publikacje Cyfrowe
68 vistas10 diapositivas
Quiz2 por
Quiz2Quiz2
Quiz2Szymon Konkol - Publikacje Cyfrowe
491 vistas1 diapositiva
4 por
44
4Szymon Konkol - Publikacje Cyfrowe
5K vistas7 diapositivas
3 por
33
3Szymon Konkol - Publikacje Cyfrowe
1.6K vistas8 diapositivas
2 por
2 2
2 Szymon Konkol - Publikacje Cyfrowe
1.6K vistas3 diapositivas

Más de Szymon Konkol - Publikacje Cyfrowe(20)

Rodo prezentacja dla_pracownikow (1)

  • 1. RODO - ogólne zasady z uwzględnieniem ochrony danych osobowych przez pracowników
  • 2. Nowa regulacja a obowiązujące przepisy • Podstawa prawna: • Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – tzw. RODO • - Nowe przepisy zaczęły obowiązywać od 25 maja 2018r.
  • 3. RODO nie jest stosowane w każdym przypadku! RODO nie stosujemy, m. in. gdy: • Dane przetwarzamy na potrzeby prywatne, domowe, • Dane osobowe dotyczą osób zmarłych, • Dane są przetwarzane przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych lub wykonywania kar, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom. EDICUS Ochrona Danych Osobowych
  • 4. Czy jest nowa ustawa o ochronie danych osobowych? • 10 maja 2018r. została uchwalona nowa ustawa o ochronie danych osobowych, która uchyliła w całości dotychczasową ustawę z 1997 roku. • Nowa ustawa nie zawiera reguł dotyczących przetwarzania danych osobowych – znajdziemy je w RODO. Nowa ustawa natomiast reguluje m. in. Organizację nowego organu jakim jest Prezes Urzędu Ochrony Danych Osobowych – nie ma już GIODO!! EDICUS Ochrona Danych Osobowych
  • 5. ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ZGODNIE Z RODO, KTÓRE NALEŻY STOSOWAĆ OD 25 MAJA 2018R, RÓWNIEŻ W RAMACH WYKONYWANIA OBOWIĄZKÓW PRACOWNICZYCH: - ZASADA LEGALNOŚCI – przetwarzanie może być tylko dokonywane na podstawie obowiązujących przepisów, rzetelnie i w sposób przejrzysty dla osoby, której dotyczą; - ZASADA CELOWOŚCI – przetwarzamy dane, gdy tylko ma to swój cel – np. dane kontrahentów, aby wydać im towar, dane pracowników, aby realizować postanowienia umowy o pracę; dodatkowo pobierany dane nam niezbędne – np. nie będzie nam potrzebne nazwisko panieńskie matki kontrahenta albo zestaw przebytych chorób pracownika biurowego - ZASADA ADEKWATNOŚCI – zbieramy tylko takie dane, które są adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane - ZASADA POPRAWNOŚCI MERYTORYCZNEJ – zawsze staramy się mieć aktualne dane osobowe i cały czas monitorujemy ich aktualność; EDICUS Ochrona Danych Osobowych
  • 6. ZASADY C.D. • - ZASADA OGRANICZONEGO CZASU – dane osobowe przetwarzamy tylko przez ten czas na jaki są nam potrzebne lub na taki okres jak wynika to z przepisów prawa • - ZASADA INTEGRALNOŚCI I POUFNOŚCI – do danych mają dostęp tylko upoważnieni pracownicy i upoważnione osoby z zewnątrz, nikt kto nie jest upoważniony nie ma prawa dostępu do danych, które gromadzi pracodawca, robimy wszystko, aby danych nie utracić, czy bezpodstawnie nie modyfikować; • - ZASADA ROZLICZALNOŚCI – trzeba tak pracować, aby było wiadomo kto dokonał jakich czynności w systemach – każdy korzysta tylko ze swojego stanowiska, wskazanego komputera, swojego loginu, hasła, komputera, telefonu służbowego, aby można było zidentyfikować kto dopuścił się naruszenia i dlaczego oraz musimy umieć wykazać, że przestrzegamy wszystkich zasad EDICUS Ochrona Danych Osobowych
  • 7. WAŻNE DEFINICJE1/2 dane osobowe – oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej („osobie, której dane dotyczą”); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej; CHRONIMY RÓWNIEŻ DANE KONTRAHENTÓW – OSÓB FIZYCZNYCH, KTÓRE PROWADZĄ DZIAŁALNOŚĆ GOSPODARCZĄ!!!! EDICUS Ochrona Danych Osobowych
  • 8. WAŻNE DEFINICJE 2/2 Przetwarzanie - oznacza operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie; Administrator – ten kto przetwarza dane osobowe, w Państwa przypadku jeśli chodzi o dane pracowników – pracodawca, jeśli idziemy do szpitala się leczyć – to administratorem danych osobowych dotyczących naszego zdrowia jest Szpital IP PAN Ochrona Danych Osobowych
  • 9. Dane osobowe, które przetwarza pracodawca DANE SZCZEGÓLNEJ KATEGORII DANE ZWYKŁE
  • 10. PODSTAWA PRAWNA PRZETWARZANIA DANYCH OSOBOWYCH knmp.pl Zgoda Wykonanie umowy lub podjęcie czynności poprzedzających zawarcie umowy Wypełnienie obowiązku prawnego Ochrona żywotnych interesów osoby fizycznej Sprawowanie władzy publicznej Prawnie uzasadnione interesy IP PAN Ochrona Danych Osobowych
  • 11. Między innymi: Adres siedziby, nazwa pełna administratora, cel zbierania, prawo dostępu do treści i jej poprawiania, dobrowolności albo obowiązku podania danych NOWE OBOWIĄZKI INFORMACYJNE knmp.pl IP PAN Ochrona Danych Osobowych
  • 12. 72 H NA ZGŁOSZENIE NARUSZENIA DO URZĘDU OCHRONY DANYCH OSOBOWYCH KAŻDY PRACOWNIK MA OBOWIĄZEK ZGŁOSIĆ NIEZWŁOCZNIE INCYDENT CZY NARUSZENIE DANYCH OSOBOWYCH SWOJEMU PRZEŁOŻONEMU!!! EDICUS Ochrona Danych Osobowych
  • 13. Przykładowy katalog naruszeń - Wirus w komputerze, - Brak dostępu do danych w komputerze, - Zablokowanie czy zepsucie się komputera czy innego sprzętu, - Pozostawienie dokumentów bez opieki, - Przekazanie maila czy dokumentów z danymi osobie nieupoważnionej, - Zgubienie/zniszczenie oryginałów dokumentów zawierających dane osobowe, - Zgubienie/zniszczenie płyty CD/pendrive z dokumentami, - Wykasowanie danych z komputera, - Wyciek danych, - Pozostawienie osoby nieupoważnionej bez nadzoru w pomieszczeniu, gdzie są dokumenty, dane, - Nie wyłączanie komputera, gdy jest to niepotrzebne - Ustawienie monitora w ten sposób, że osoby nieupoważnione widzą co mam na pulpicie, - Kradzież komputera, dokumentów, - I wiele innych…………………….. EDICUS Ochrona Danych Osobowych
  • 14. Dokumenty, które należy znać i bezwzględnie stosować - POLITYKA BEZPIECZEŃSTWA DANYCH - INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM - INNE DOKUMENTY WEWNĘTRZNE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W ZAKŁADZIE PRACY knmp.pl EDICUS Ochrona Danych Osobowych
  • 15. INSPEKTOR OCHRONY DANYCH – nie w każdym zakładzie pracy knmp.pl Administrator i podmiot przetwarzający wyznaczają inspektora ochrony danych, zawsze gdy: a) przetwarzania dokonują organ lub podmiot publiczny, z wyjątkiem sądów w zakresie sprawowania przez nie wymiaru sprawiedliwości; b) główna działalność administratora lub podmiotu przetwarzającego polega na operacjach przetwarzania, które ze względu na swój charakter, zakres lub cele wymagają regularnego i systematycznego monitorowania osób, których dane dotyczą, na dużą skalę; lub c) główna działalność administratora lub podmiotu przetwarzającego polega na przetwarzaniu na dużą skalę szczególnych kategorii danych osobowych, o których mowa w art. 9 ust. 1 (tzw. dane wrażliwe np. dotyczące pochodzenia, orientacji seksualnej, zdrowia, oraz danych osobowych dotyczących wyroków skazujących i naruszeń prawa, o czym mowa w art. 10. Art. 37 ust. 1 RODO EDICUS Ochrona Danych Osobowych
  • 16.  PRAWO DOSTĘPU DO DANYCH;  PRAWO DO SPROSTOWANIA DANYCH;  PRAWO DO USUNIĘCIA DANYCH -ART. 17 RODO;  PRAWO DO OGRANICZONEGO PRZETWARZANIA;  OBOWIĄZEK POWIADOMIENIA O SPROSTOWANIU LUB USUNIĘCIU DANYCH;  PRAWO DO PRZENOSZENIA DANYCH -ART. 20  PRAWO DO SPRZECIWU knmp.pl PRAWA „JANA KOWALSKIEGO” , CZYLI KAŻDEGO Z NAS WEDŁUG RODO:
  • 17. • Prawo do bycia zapomnianym (prawo do usunięcia danych) – jest ograniczone. Gdy istnieje podstawa prawna do przetwarzania danych, to wezwanie do usunięcia danych może być nieskuteczne – np. były pracownik żąda, aby pracodawca usunął jego dane – pracodawca nie może tego uczynić, gdyż prawo zobowiązuje go do przechowywania teczek osobowych przez 50 lat od rozwiązania stosunku pracy
  • 18. MONITORING Ustawa z dnia 10 maja 2018r. wprowadziła także zmiany do kodeksu pracy w zakresie monitoringu na terenie zakładu pracy. Pracodawca powinien spełnić określone warunki, aby zgodnie z przepisami przetwarzać dane osobowe. EDICUS Ochrona Danych Osobowych
  • 19. - DO 20 MLN EUR ALBO 4% ŚWIATOWEGO ROCZNEGO OBROTU dla przedsiębiorstw – NARUSZENIE ZASAD, W TYM WARUNKÓW ZGODY, PRAW PODMIOTÓW, PRZEKAZYWANIE DANYCH DO PAŃSTW TRZECICH, OBOWIĄZKÓW WYNIKAJĄCYCH Z PRAWA KRAJOWEGO, NIEPRZESTRZEGANIE NAKAZU OGRANICZANIA LUB ZAWIESZENIA PRZETWARZANIA - DO 10 MLN EUR ALBO 2% ŚWIATOWEGO ROCZNEGO OBROTU dla przedsiębiorstw– WSZYSTKIE INNE NARUSZENIA NIŻ WSKAZANO POWYŻEJ knmp.pl KARY ADMINISTRACYJNE EDICUS Ochrona Danych Osobowych
  • 20. Zasady wymierzania administracyjnych kar finansowych 1/2 a) charakter, wagę i czas trwania naruszenia przy uwzględnieniu charakteru, zakresu lub celu danego przetwarzania, liczby poszkodowanych osób, których dane dotyczą, oraz rozmiaru poniesionej przez nie szkody; b) umyślny lub nieumyślny charakter naruszenia; c) działania podjęte przez administratora lub podmiot przetwarzający w celu zminimalizowania szkody poniesionej przez osoby, których dane dotyczą; d) stopień odpowiedzialności administratora lub podmiotu przetwarzającego z uwzględnieniem środków technicznych i organizacyjnych wdrożonych przez nich na mocy art. 25 i 32 RODO; e) wszelkie stosowne wcześniejsze naruszenia ze strony administratora lub podmiotu przetwarzającego; EDICUS Ochrona Danych Osobowych
  • 21. f) stopień współpracy z organem nadzorczym w celu usunięcia naruszenia oraz złagodzenia jego ewentualnych negatywnych skutków; g) kategorie danych osobowych, których dotyczyło naruszenie; h) sposób, w jaki organ nadzorczy dowiedział się o naruszeniu, w szczególności, czy i w jakim zakresie administrator lub podmiot przetwarzający zgłosili naruszenie; i) jeżeli wobec administratora lub podmiotu przetwarzającego, których sprawa dotyczy, zostały wcześniej zastosowane w tej samej sprawie środki, o których mowa w art. 58 ust. 2 – przestrzeganie tych środków; j) stosowanie zatwierdzonych kodeksów postępowania na mocy art. 40 lub zatwierdzonych mechanizmów certyfikacji na mocy art. 42 RODO; k) wszelkie inne obciążające lub łagodzące czynniki mające zastosowanie do okoliczności sprawy, takie jak osiągnięte bezpośrednio lub pośrednio w związku z naruszeniem korzyści finansowe lub uniknięte straty. Zasady wymierzania administracyjnych kar finansowych 2/2 EDICUS Ochrona Danych Osobowych
  • 22. Pracownik odpowiada dyscyplinarnie, karnie i majątkowo za nieprzestrzeganie przepisów i zasad dotyczących ochrony danych osobowych! EDICUS Ochrona Danych Osobowych