• Nie Znaleziono Wyników

RODO a praca zdalna w szkole

N/A
N/A
Protected

Academic year: 2022

Share "RODO a praca zdalna w szkole"

Copied!
16
0
0

Pełen tekst

(1)

RODO a praca zdalna w szkole

(2)

Zgodnie z prawem

Dane osobowe muszą być przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem za pomocą odpowiednich środków technicznych lub organizacyjnych („integralność i poufność”) art. ust. lit. f RODO

Administrator musi być w stanie wykazać przestrzeganie zasad ochrony danych („rozliczalność”) art. 5 ust. 2 RODO

(3)

Dokumentacja papierowa?

Tylko w uzasadnionych przypadkach

➢ Zabezpieczenie przed nieuprawnionym dostępem

➢ Bezwzględny zakaz wyrzucania dokumentów do kosza na śmieci

➢ Niszczenie wykorzystanej dokumentacji w sposób uniemożliwiający odczyt danych – korzystanie z niszczarki do dokumentów

(4)

Sprzęt wykorzystywany do pracy zdalnej służbowy komputer / laptop / tablet

➢ Dostęp tylko dla osoby upoważnionej

➢ Indywidualny login i hasło

➢ Korzystanie z VPN

➢ Wygaszacz ekranu

➢ Aktualny program antywirusowy

➢ Automatyczny backup danych

➢ Szyfrowany dysk twardy

(5)

Sprzęt wykorzystywany do pracy zdalnej prywatny: komputer / laptop / tablet

➢ Dobrowolna zgoda pracownika

➢ Przygotowanie sprzętu do użytku służbowego

➢ Utworzenie subkonta

➢ Indywidualny login i hasło

➢ Korzystanie z VPN

➢ Wygaszacz ekranu

➢ Aktualny program antywirusowy

➢ Automatyczny backup danych

➢ Szyfrowanie części dysku /plików

(6)

Sprzęt wykorzystywany do pracy zdalnej smartfon

➢ Blokada ekranu

➢ Szyfrowanie danych

➢ Korzystanie z VPN

➢ Backup danych

(7)

Sprzęt wykorzystywany do pracy zdalnej

zewnętrzne nośniki danych – pendrive, dysk twardy

➢ Sprzęt służbowy

➢ Używany zgodnie z obowiązującymi w szkole Procedurami

➢ Sprzętowe szyfrowanie pamięci

➢ Szyfrowanie pamięci za pomocą zainstalowanego programu

(8)

Organizacja pracy zdalnej

(9)

Podstawowe zasady bezpiecznej pracy zdalnej

Incydenty czyli naruszenia

(10)

Przeciwstawne priorytety

(11)

Przeciwstawne priorytety: koszt / bezpieczeństwo / wygoda

(12)

Świadomość pracowników

➢ Wdrożenie odpowiednich procedur dot. ochrony danych, w tym podczas wykonywania pracy zdalnej

➢ Zapoznanie pracowników z obowiązującymi procedurami dotyczącymi ochrony danych

➢ Poinformowanie pracowników o stosowanych zabezpieczeniach podczas pracy zdalnej

➢ Egzekwowanie od pracowników stosowania (podczas wykonywania pracy zdalnej i nie tylko) wprowadzonych przez pracodawcę procedur

➢ Szkolenia na temat bezpiecznego wykonywania pracy zdalnej

➢ Szkolenia przypominające ogólne zasady ochrony danych

➢ Ścisła współpraca z Inspektorem Ochrony Danych i Administratorem Sieci Informatycznej w zakresie bezpiecznego wykonywania pracy zdalnej

(13)

Najczęściej występujące incydenty

➢ Zgubienie lub kradzież laptopa

➢ Skasowanie danych

➢ Przesłanie danych nieuprawnionej osobie

➢ Korzystanie z poczty prywatnej

➢ Otwieranie załączników bez uprzedniej analizy,

➢ Wgranie aktualizacji niewiadomego pochodzenia

➢ Awaria urządzenia i utrata dostępu do danych

➢ Zerwanie łączności

➢ Pozostawienie niezabezpieczonych dokumentów i urządzeń

➢ Praca w domu na urządzeniach dostępnych dla rodziny i znajomych

➢ Prowadzenia rozmów w miejscach, które nie gwarantują zachowania poufności

➢ Ukrycie incydentu przed pracodawcą

(14)

Szacowanie ryzyka

➢ Proces

➢Cel procesu

➢Ryzyko nieosiągnięcia celu

➢Cele kontrolne

➢Mechanizmy kontrolne

➢Testy i weryfikacje

(15)

Szacowanie ryzyka

Ryzyko

Osoba prowadząca nie poprowadzi prelekcji

Cel kontrolny Zapewnić, ze osoba

prowadząca przybędzie na czas Zapewnić, ze osoba prowadząca będzie

przygotowana Zapewnić, ze osoba prowadząca będzie miała dobre łącze

internetowe

Test

Wizytacja – udział w prelekcji

Kontrola treści Ankieta wśród

słuchaczy

Test przyłączenia Mechanizm kontrolny

Umowa Powiadomienia

Program – główne punkty prelekcji.

Informacje o prelegencie

Łącze zapasowe Nagranie prelekcji

(16)

Serdecznie dziękuję za uwagę.

Anna Szleszyńska

Cytaty

Powiązane dokumenty

h) informacje o zautomatyzowanym podejmowaniu decyzji, w tym o profilowaniu, o którym mowa w art. Jeżeli dane osobowe są przekazywane do państwa trzeciego lub organizacji

Dane osobowe są przetwarzane zgodnie z art. a) rozporządzenia (UE) 2018/1725, zgodnie z którym „przetwarzanie jest niezbędne do wykonania zadania realizowanego w

W dowolnym czasie, gdy jesteśmy do tego prawnie zobowiązani, możemy ujawniać informacje o wykorzystywaniu przez Ciebie naszych usług oraz o Twoich odwiedzinach na

uznana, że w trakcie przetwarzania danych osobowych doszło do naruszenia przepisów RODO. Dane osobowe przetwarzane będą w sposób zapewniający im stosowne i odpowiednie

zobowiązuje się stosować ochronę powierzonych danych przed niedozwolonym lub niezgodnym z prawem przetwarzaniem (zniszczeniem, utraceniem, zmodyfikowaniem,

Zgodnie z prawem Państw-Stron, w tym z uwzględnieniem wszelkich ograniczeń wiekowych określonych w prawie dla wyrażenia zgody na przetwarzanie danych przez usługi

Dostęp do danych.  Na żądanie osoby dotyczące dostępu do jej danych Banieczka S.A   informuje osobę, czy przetwarza jej dane, oraz informuje osobę o

Zarządca wspólnoty mieszkaniowej może przetwarzać dane członków wspólnoty jak i dane innych osób, dla których wspólnota jest administratorem danych (np. dane osób