Zasady ochrony informacji oraz organizacji przetwarzania i ochrony danych osobowych w Poczcie Polskiej S.A
- Главная
- Разное
- Zasady ochrony informacji oraz organizacji przetwarzania i ochrony danych osobowych w Poczcie Polskiej S.A
Содержание
- 2. Zmiany w wewnętrznych aktach prawnych, przypomnienie o zasadach ochrony informacji Zmiany w Polityce bezpieczeństwa przetwarzania danych
- 3. Informacje prawnie chronione To informacje stanowiące m.in. tajemnicę: przedsiębiorstwa, pocztową, bankową, ubezpieczeniową, dane osobowe zgodnie z
- 4. Co oznacza bezpieczeństwo informacji? Bezpieczeństwo informacji to zachowanie właściwego poziomu (adekwatnego do podatności i ryzyk, wynikających
- 5. Zasady dostępu do informacji prawnie chronionych Pracownik Spółki: jest uprawniony do korzystania z informacji prawnie chronionych
- 6. Odpowiedzialność, zgłaszanie incydentów Osoby, uzyskujące dostęp do informacji są zobowiązane do przestrzegania wymagań bezpieczeństwa informacji i
- 7. Czym jest tajemnica przedsiębiorstwa? Tajemnicę przedsiębiorstwa stanowią nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa
- 8. Klasyfikacja informacji stanowiących tajemnicę przedsiębiorstwa Za wskazywanie informacji podlegających ochronie i określanie zakresu tej ochrony odpowiada
- 9. Czym jest tajemnica pocztowa? Tajemnica pocztowa obejmuje informacje przekazywane w przesyłkach pocztowych, informacje dotyczące realizowania przekazów
- 10. Jakie informacje stanowią dane osobowe? Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej
- 11. Przetwarzanie danych osobowych To jakiekolwiek operacje na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie,
- 12. Zasady przetwarzania danych osobowych (1) Przesłanki dopuszczalności przetwarzania danych osobowych tzw. zwykłych: zgoda osoby, której dane
- 13. Zasady przetwarzania danych osobowych (2) Art. 27 ust. 1 ustawy o ochronie danych osobowych ustanawia generalny
- 14. Zasady przetwarzania danych osobowych (3) Obowiązek dołożenia szczególnej staranności w celu ochrony osób, których dane dotyczą,
- 15. Co należy wiedzieć o przesłankach legalności przetwarzania danych? Każda z przesłanek ma charakter autonomiczny i niezależny
- 16. Zabezpieczenie danych osobowych (1) Stosowanie środków technicznych i organizacyjnych, zapewniających ochronę przetwarzanych danych odpowiednią do zagrożeń
- 17. Zabezpieczenie danych osobowych (2) Środki ochrony technicznej – w szczególności: mechanizmy kontroli dostępu do systemów i
- 18. Zbiory danych osobowych Zbiór danych osobowych to każdy, posiadający strukturę zestaw danych o charakterze osobowym, dostępny
- 19. Prawa osoby, której dane dotyczą Prawo do kontroli przetwarzania jej danych osobowych, w tym: prawo do
- 20. Jak ograniczyć ryzyko zainfekowania złośliwym oprogramowaniem? Nie otwieraj automatycznie wiadomości e-mail, zawierającej nieznany odsyłacz, załącznik lub
- 21. Przykłady naruszenia bezpieczeństwa informacji prawnie chronionych Wyrzucenie do kosza niezniszczonych dokumentów zawierających dane osobowe. Umożliwienie pracy
- 22. Przykładowe incydenty informatyczne w Poczcie Polskiej (1) Na elektroniczną skrzynkę służbową kierownika komórki organizacyjnej Spółki wpłynął
- 23. Przykładowe incydenty informatyczne w Poczcie Polskiej (2) Pracownik Spółki otworzył przesłaną na elektroniczną skrzynkę służbową wiadomość
- 24. Hasło – pierwsza linia obrony Pamiętaj, że trywialne hasło ułatwia atakującemu uzyskanie dostępu do informacji. Prawidłowe
- 25. Podstawowe zasady bezpieczeństwa urządzeń mobilnych (1) Pamiętaj, że samo hasło nie zapewni skutecznej ochrony Twojemu urządzeniu.
- 26. Podstawowe zasady bezpieczeństwa urządzeń mobilnych (2) Czytaj umowy licencyjne (EULA), zanim zaakceptujesz ich warunki – unikniesz
- 27. GIODO ostrzega – aplikacje mobilne, wykorzystujące geolokalizację oraz wirtualną rzeczywistość mogą stanowić zagrożenie dla prywatności i
- 28. Pamiętaj! Nie udostępniaj informacji prawnie chronionych nieuprawnionym podmiotom! Nie udostępniaj informacji prawnie chronionych przez telefon, w
- 29. Odpowiedzialność karna Nieuprawnione przetwarzanie danych osobowych zagrożone jest karą grzywny, ograniczenia wolności albo pozbawienia wolności do
- 30. Zmiany ram prawnych ochrony danych osobowych po 25 maja 2018 r. (1) 25 maja 2018 r.
- 31. Zmiany ram prawnych ochrony danych osobowych po 25 maja 2018 r. (2) RODO - zmodyfikowane mechanizmy
- 32. Zmiany ram prawnych ochrony danych osobowych po 25 maja 2018 r. (3) RODO - zmodyfikowane mechanizmy
- 33. Odpowiedzi na najczęściej zadawane pytania (1) Czy jestem zobowiązany do zachowania tajemnicy przedsiębiorstwa także po ustaniu
- 35. Скачать презентацию
Слайд 2Zmiany w wewnętrznych aktach prawnych, przypomnienie o zasadach ochrony informacji
Zmiany w Polityce
Zmiany w wewnętrznych aktach prawnych, przypomnienie o zasadach ochrony informacji
Zmiany w Polityce
Polityka bezpieczeństwa informacji w Poczcie Polskiej S.A.
Слайд 3Informacje prawnie chronione
To informacje stanowiące m.in. tajemnicę:
przedsiębiorstwa,
pocztową,
bankową,
ubezpieczeniową,
dane osobowe
zgodnie
Informacje prawnie chronione
To informacje stanowiące m.in. tajemnicę:
przedsiębiorstwa,
pocztową,
bankową,
ubezpieczeniową,
dane osobowe
zgodnie
Niniejsza prezentacja nie dotyczy ochrony informacji niejawnych w rozumieniu ustawy z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych
Слайд 4Co oznacza bezpieczeństwo informacji?
Bezpieczeństwo informacji to zachowanie właściwego poziomu (adekwatnego do podatności
Co oznacza bezpieczeństwo informacji?
Bezpieczeństwo informacji to zachowanie właściwego poziomu (adekwatnego do podatności
poufności (informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom),
integralności (informacja ma być dokładna i kompletna),
dostępności (informacja ma być dostępna i użyteczna na żądanie upoważnionego podmiotu),
a w uzasadnionych przypadkach dodatkowo:
rozliczalności (działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi),
niezaprzeczalności (umożliwienia rozstrzyganie wszelkich sporów dotyczących wystąpienia lub niewystąpienia deklarowanego zdarzenia lub działania),
autentyczności (tożsamość podmiotu lub zasobu jest taka, jak deklarowana),
niezawodności (oznacza spójne, zamierzone zachowanie i skutki).
Слайд 5
Zasady dostępu do informacji prawnie chronionych
Pracownik Spółki: jest uprawniony do korzystania z
Zasady dostępu do informacji prawnie chronionych
Pracownik Spółki: jest uprawniony do korzystania z
Podmiot zewnętrzny: jest uprawniony do korzystania z informacji prawnie chronionych w zakresie niezbędnym do realizacji umów cywilnoprawnych (po wprowadzeniu niezbędnych zabezpieczeń oraz po podpisaniu umowy określającej wymagania bezpieczeństwa) albo w przypadkach przewidzianych przepisami prawa. Dostęp do informacji oraz środków ich przetwarzania odbywa się pod kontrolą, sprawowaną przez gestora informacji.
Слайд 6Odpowiedzialność, zgłaszanie incydentów
Osoby, uzyskujące dostęp do informacji są zobowiązane do przestrzegania wymagań
Odpowiedzialność, zgłaszanie incydentów
Osoby, uzyskujące dostęp do informacji są zobowiązane do przestrzegania wymagań
W przypadku naruszenia wymagań bezpieczeństwa informacji i bezpieczeństwa informatycznego osoba winna naruszenia podlega odpowiedzialności określonej we właściwych przepisach, w tym odpowiedzialności porządkowej oraz materialnej.
Слайд 7Czym jest tajemnica przedsiębiorstwa?
Tajemnicę przedsiębiorstwa stanowią nieujawnione do wiadomości publicznej informacje techniczne,
Czym jest tajemnica przedsiębiorstwa?
Tajemnicę przedsiębiorstwa stanowią nieujawnione do wiadomości publicznej informacje techniczne,
Określone informacje spełniają kryteria niezbędne do uznania ich za tajemnicę przedsiębiorstwa o ile wyczerpują wszystkie trzy przesłanki, tj.:
są ściśle związane z prowadzoną przez Pocztę Polską S.A. działalnością gospodarczą i mają dla Spółki bezsprzecznie wartość gospodarczą (wartość gospodarcza może wyrażać się zarówno w interesie stricte majątkowym, np. zestawienie kontrahentów, polityka cenowa wobec klientów biznesowych, jak i niemajątkowym, np. informacje mogące wpłynąć na renomę Spółki),
informacje te nie zostały ujawnione do wiadomości publicznej (w szczególności są nieznane ogółowi lub osobom, które ze względu na wykonywany zawód są zainteresowane jej posiadaniem, nie można dowiedzieć się o nich drogą zwyczajową),
Poczta Polska S.A. podjęła w stosunku do nich niezbędne działania w celu zachowania ich poufności (tj. wyraża łatwo dostrzegalną wolę, aby dana informacja pozostała tajemnicą, podejmowane są działania, które zgodnie z wiedzą i doświadczeniem życiowym powinny zapewnić ochronę informacji przed jej upublicznieniem, jak i zabezpieczające wgląd do tych informacji).
Слайд 8Klasyfikacja informacji stanowiących tajemnicę przedsiębiorstwa
Za wskazywanie informacji podlegających ochronie i określanie zakresu
Klasyfikacja informacji stanowiących tajemnicę przedsiębiorstwa
Za wskazywanie informacji podlegających ochronie i określanie zakresu
Uprawniony odbiorca informacji podlegających ochronie winien zostać poinformowany, że udostępniona informacja podlega ochronie. W przypadku informacji zawartych np. w korespondencji - poprzez opatrzenie ich klauzulą „tajemnica przedsiębiorstwa Poczta Polska S.A.” (w prawym górnym rogu – w przypadku, gdy cała treść dokumentu stanowi tajemnicę przedsiębiorstwa, zaś w przypadku, gdy tajemnicę stanowi wybrana informacja – należy ją wyraźnie wskazać w treści pisma, np. „Tajemnicą przedsiębiorstwa objęto: podać zakres informacji”). W uzasadnionych przypadkach należy wskazać uzasadnienie objęcia ochroną określonej informacji – zgodnie z definicją tajemnicy przedsiębiorstwa.
Możliwe jest również określenie daty lub wydarzenia, po którym wskazana informacja przestaje być objęta ochroną, np. „Okres ochrony przedmiotowej informacji upływa po opublikowaniu sprawozdania finansowego Poczty Polskiej S.A. za rok obrotowy podać rok”.
Zakres informacji objętych ochroną może być określony również w umowie, będącej podstawą udostępnienia informacji stanowiących tajemnicę przedsiębiorstwa.
Слайд 9Czym jest tajemnica pocztowa?
Tajemnica pocztowa obejmuje informacje przekazywane w przesyłkach pocztowych, informacje
Czym jest tajemnica pocztowa?
Tajemnica pocztowa obejmuje informacje przekazywane w przesyłkach pocztowych, informacje
Do zachowania tajemnicy pocztowej są obowiązany jest operator pocztowy i osoby, które z racji wykonywanej działalności mają dostęp do tajemnicy pocztowej. Obowiązek zachowania tajemnicy pocztowej jest nieograniczony w czasie.
Naruszeniem obowiązku zachowania tajemnicy pocztowej jest w szczególności:
1) ujawnianie lub przetwarzanie informacji albo danych objętych tajemnicą pocztową;
2) otwieranie zamkniętych przesyłek pocztowych lub zapoznawanie się z ich treścią;
3) umożliwianie osobom nieuprawnionym podejmowania działań mających na celu wykonywanie czynności, o których mowa w pkt 1 i 2.
Informacje lub dane objęte tajemnicą pocztową mogą być zbierane, utrwalane, przechowywane, opracowywane, zmieniane, usuwane lub udostępniane tylko wówczas, gdy czynności te dotyczą świadczonej usługi pocztowej albo są niezbędne do jej wykonania lub jeżeli przepisy odrębne stanowią inaczej.
Слайд 10Jakie informacje stanowią dane osobowe?
Za dane osobowe uważa się wszelkie informacje dotyczące
Jakie informacje stanowią dane osobowe?
Za dane osobowe uważa się wszelkie informacje dotyczące
Dane osobowe mogą przybrać różną formę – to także wizerunek (zdjęcie, film), zarejestrowany głos, dane biometryczne (linie papilarne), adres IP, adres e-mail.
Dane osobowe można zaliczyć do dwóch kategorii:
tzw. dane sensytywne (wrażliwe) – czyli ujawniające pochodzenie rasowe, etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, dane o stanie zdrowia, kodzie genetycznym, nałogach, życiu seksualnym, danych dotyczących skazań, orzeczeń o ukaraniu, mandatów karnych a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym,
tzw. dane zwykłe – wszystkie dane osobowe, które nie zostały uznane za wrażliwe.
Слайд 11Przetwarzanie danych osobowych
To jakiekolwiek operacje na danych osobowych, takie jak zbieranie, utrwalanie,
Przetwarzanie danych osobowych
To jakiekolwiek operacje na danych osobowych, takie jak zbieranie, utrwalanie,
Każdy z podmiotów, uczestniczących w procesie przetwarzania danych (z wyjątkiem osoby, której dane dotyczą) może być kwalifikowany jako:
administrator danych osobowych (tj. organ, jednostka organizacyjna, podmiot lub osoba, która decyduje o celach i środkach przetwarzania danych osobowych). Status administratora danych osobowych, przetwarzanych w zbiorach danych Poczty Polskiej S.A., w tym pracowników Spółki, posiada Poczta Polska S.A. z siedzibą przy ul. Rodziny Hiszpańskich 8 w Warszawie.
podmiot, któremu administrator danych powierzył przetwarzanie danych w drodze umowy zawartej na piśmie (tzw. procesor, który może przetwarzać dane osobowe wyłącznie w celu i zakresie przewidzianym w umowie. Poczta Polska S.A. przetwarza na tej podstawie np. dane osobowe klientów Banku Pocztowego S.A.).
Inne podmioty, związane z przetwarzaniem danych, działają w imieniu jednego z ww. podmiotów - np. osoba upoważniona do przetwarzania danych.
Слайд 12Zasady przetwarzania danych osobowych (1)
Przesłanki dopuszczalności przetwarzania danych osobowych tzw. zwykłych:
zgoda osoby,
Zasady przetwarzania danych osobowych (1)
Przesłanki dopuszczalności przetwarzania danych osobowych tzw. zwykłych:
zgoda osoby,
jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa (np. dane klientów przetwarzane na w celu i zakresie określonym w ustawie z dnia 23 listopada 2012 r. Prawo pocztowe, dane pracowników – w celu i zakresie określonym w ustawie z dnia 26 czerwca 1974 r. Kodeks pracy),
jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą jest jej stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą,
jest to niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego,
jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą. Za prawnie usprawiedliwiony cel uważa się w szczególności marketing bezpośredni własnych produktów i usług administratora danych i dochodzenie roszczeń z tytułu prowadzonej działalności gospodarczej.
Слайд 13Zasady przetwarzania danych osobowych (2)
Art. 27 ust. 1 ustawy o ochronie danych
Zasady przetwarzania danych osobowych (2)
Art. 27 ust. 1 ustawy o ochronie danych
gdy osoba, której dane dotyczą, wyrazi na to zgodę na piśmie,
gdy przepis szczególny innej ustawy zezwala na przetwarzanie takich danych bez zgody osoby, której dane dotyczą i stwarza pełne gwarancje ich ochrony,
gdy przetwarzanie dotyczy danych, które są niezbędne do dochodzenia praw przed sądem,
gdy przetwarzanie danych jest niezbędne do wykonania zadań administratora danych odnoszących się do zatrudnienia pracowników i innych osób, a zakres przetwarzanych danych jest określony w ustawie,
gdy przetwarzanie danych jest prowadzone przez stronę w celu realizacji praw i obowiązków wynikających z orzeczenia wydanego w postępowaniu sądowym lub administracyjnym.
Слайд 14Zasady przetwarzania danych osobowych (3)
Obowiązek dołożenia szczególnej staranności w celu ochrony osób,
Zasady przetwarzania danych osobowych (3)
Obowiązek dołożenia szczególnej staranności w celu ochrony osób,
legalności (przetwarzania danych zgodnie z prawem),
celowości (dane mogą być zbierane dla oznaczonych, zgodnych z prawem celów i zasadniczo niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami),
merytorycznej poprawności i adekwatności (dane powinny być poprawne, nie powinny wykraczać poza potrzeby wynikające z celu ich przetwarzania. Zakres przetwarzanych danych może wynikać np. z przepisu szczególnego, który wskazuje katalog informacji, które mogą być przetwarzane w określonym celu),
czasowości (przechowywanie danych w postaci umożliwiającej identyfikację osób, których dotyczą nie może trwać dłużej, niż jest to niezbędne do osiągnięcia celu przetwarzania).
Pamiętaj, że zakres i czas przetwarzania danych winien wynikać z celu ich przetwarzania. Masz wątpliwości? Sprawdź podstawę prawną przetwarzania danych!
Realizacja obowiązku informacyjnego, tj. obowiązek poinformowania o nazwie i adresie administratora danych, celu zbierania danych (w tym odbiorcach/kategoriach odbiorców danych), prawie dostępu do treści swoich danych oraz ich poprawiania, dobrowolności lub obowiązku podania danych (ze wskazaniem podstawy prawnej) oraz źródle danych i uprawnieniach wynikających z art. 32 ust. 1 pkt 7 i 8 ustawy o ochronie danych osobowych w przypadku zbierania danych osobowych od osoby, nie od osoby, której dane dotyczą.
Слайд 15Co należy wiedzieć o przesłankach legalności przetwarzania danych?
Każda z przesłanek ma charakter
Co należy wiedzieć o przesłankach legalności przetwarzania danych?
Każda z przesłanek ma charakter
Zgoda osoby, której dane dotyczą to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie. Zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści. Z treści zgody powinno w sposób niebudzący wątpliwości wynikać, w jakim celu, w jakim zakresie i przez kogo dane osobowe mogą być przetwarzane. Zgoda może być odwołana w każdym czasie. Osoba, która wyraża zgodę nie może czuć się zmuszona do złożenia oświadczenia o wyrażeniu zgody – np. poprzez połączenie w treści oświadczenia kilku celów przetwarzania danych. Zgoda nie uprawnia do nadmiernego lub nieproporcjonalnego przetwarzania danych.
Jeżeli przepisy odrębnych ustaw, które odnoszą się do przetwarzania danych, przewidują dalej idącą ochronę, niż wynika to z ustawy o ochronie danych osobowych, stosuje się przepisy tych ustaw (np. zgodnie z art. 10 ust. 1 i 2 ustawy o świadczeniu usług drogą elektroniczną zakazane jest przesyłanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy będącego osobą fizyczną za pomocą poczty elektronicznej bez zgody odbiorcy).
Przed rozpoczęciem przetwarzania danych, w szczególności przed ich pozyskaniem, sprawdź, czy masz przesłankę legalności ich przetwarzania!
Слайд 16Zabezpieczenie danych osobowych (1)
Stosowanie środków technicznych i organizacyjnych, zapewniających ochronę przetwarzanych danych
Zabezpieczenie danych osobowych (1)
Stosowanie środków technicznych i organizacyjnych, zapewniających ochronę przetwarzanych danych
Środki ochrony fizycznej – w szczególności: lokalizacja miejsc przetwarzania danych osobowych w pomieszczeniach o ograniczonym i kontrolowanym dostępie, ustalenie zasad pobierania kluczy do pomieszczeń i szaf, wyposażenie pomieszczeń, w których przetwarzane są dane osobowe, w solidne drzwi i okna, składowanie zbiorów danych osobowych (w tym nośników wymiennych i nośników kopii zapasowych) w odpowiednio zabezpieczonych szafach,
Środki ochrony osobowej – w szczególności: dopuszczenie do przetwarzania danych osobowych wyłącznie osób posiadających odpowiednie upoważnienie, zapoznanych z przepisami o ochronie danych osobowych oraz obsługą systemu służącego do przetwarzania danych, ustalenie zasad wykonywania pracy i sprawowania nadzoru nad pracą praktykantów, stażystów, wolontariuszy, wykonawców umów, itp., oświadczenia o zobowiązaniu się do przestrzegania przepisów o ochronie danych osobowych, zachowania w tajemnicy przetwarzanych danych osobowych oraz informacji o sposobach ich zabezpieczenia.
Zmieniasz miejsce przetwarzania danych osobowych? Pamiętaj o obowiązku aktualizacji wykazu obszarów przetwarzania danych osobowych!
Слайд 17Zabezpieczenie danych osobowych (2)
Środki ochrony technicznej – w szczególności: mechanizmy kontroli dostępu
Zabezpieczenie danych osobowych (2)
Środki ochrony technicznej – w szczególności: mechanizmy kontroli dostępu
Środki ochrony organizacyjnej – w szczególności: opracowywanie i aktualizacja dokumentacji i procedur opisującej sposób przetwarzania danych osobowych, monitorowanie bezpieczeństwa danych osobowych oraz opracowywanie propozycji dotyczących doskonalenia systemów ochrony danych osobowych, wyznaczenie ABI i zastępców ABI przez ADO, koordynowanie realizacji zadań związanych z ochroną danych osobowych, sprawdzenia zgodności przetwarzania danych osobowych, stosowanie procedury w zakresie incydentów stanowiących naruszenie zasad ochrony danych osobowych.
Administratorem bezpieczeństwa informacji (ABI) w Poczcie Polskiej S.A. jest Kierownik Zespołu Pełnomocnika ds. Ochrony Informacji Niejawnych (ZPOIN).
Przetwarzanie danych osobowych powinno być zgodne z wymaganiami określonymi w art. 36-39 ustawy o ochronie danych osobowych oraz w rozporządzeniu MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych!
Слайд 18Zbiory danych osobowych
Zbiór danych osobowych to każdy, posiadający strukturę zestaw danych
o
Zbiory danych osobowych
Zbiór danych osobowych to każdy, posiadający strukturę zestaw danych o
Prowadzenie rejestru zbiorów danych przetwarzanych przez administratora, z wyjątkiem zbiorów, o których mowa w art. 43 ust. 1 ustawy, należy do zadań ABI.
W przypadku powołania ABI obowiązkowi zgłoszenia zbiorów danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych podlega zbiór zawierający dane tzw. sensytywne (z wyłączeniem zbiorów danych zwolnionych z obowiązku rejestracji).
Planowane utworzenie zbioru danych osobowych, zmiany oraz zaprzestanie przetwarzania danych w zbiorze wymagają zgłoszenia do ABI!
Administrator danych może rozpocząć przetwarzanie tzw. danych sensytywnych w zbiorze danych po zarejestrowaniu zbioru, chyba, że zbiór podlega zwolnieniu z obowiązku zgłoszenia do rejestracji GIODO.
Слайд 19Prawa osoby, której dane dotyczą
Prawo do kontroli przetwarzania jej danych osobowych, w
Prawa osoby, której dane dotyczą
Prawo do kontroli przetwarzania jej danych osobowych, w
prawo do informacji (art. 32 ust. 1 pkt 1-5 ustawy) – nie częściej niż raz na 6 miesięcy,
prawo do wniesienia pisemnego, umotywowanego żądania zaprzestania przetwarzania jej danych w przypadkach wymienionych w art. 23 ust. 1 pkt 4 i 5 ustawy ze względu na jej szczególną sytuację,
prawo do wniesienia sprzeciwu wobec przetwarzania jej danych w przypadkach wymienionych w art. 23 ust. 1 pkt 4 i 5 ustawy, gdy administrator zamierza je przetwarzać w celach marketingowych lub wobec przekazywania jej danych innemu administratorowi.
Obowiązek uzupełnienia i sprostowania danych – w razie wykazania przez osobę, której dane dotyczą, że jej dane są niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem ustawy albo są zbędne do realizacji celu, dla którego zostały zebrane.
Przekaż bezzwłocznie do ABI wniosek w sprawie kontroli przetwarzania danych od osoby, której dane dotyczą!
Слайд 20Jak ograniczyć ryzyko zainfekowania złośliwym oprogramowaniem?
Nie otwieraj automatycznie wiadomości e-mail, zawierającej
Jak ograniczyć ryzyko zainfekowania złośliwym oprogramowaniem?
Nie otwieraj automatycznie wiadomości e-mail, zawierającej
Nie otwieraj ani nie pracuj z żadnym załącznikiem, którego nie oczekiwałeś lub przeznaczenia, którego nie jesteś pewien, unikaj klikania na linki i załączniki w wiadomościach e-mail lub komunikatorach internetowych.
Nie wykorzystuj służbowego adresu e-mail do celów prywatnych, w tym do rejestrowania się na portalach – ograniczy to ryzyko otrzymania wiadomości phishingowej (np. fałszywe powiadomienie z banku, poczty, fałszywa faktura itp.).
Nie korzystaj z nośników danych innych osób lub nośników znalezionych (np. na parkingu), skanuj używane nośniki pod kątem złośliwego oprogramowania, uważaj na nośniki otrzymane w prezencie.
Nie używaj tego samego hasła do wielu urządzeń oraz kont. W przypadku złamania hasła, osoba nieuprawniona będzie miała dostęp do Twoich kont i urządzeń, a także wszystkich innych, powiązanych z e-mailem (często zmiana lub reset hasła jest możliwa z wykorzystaniem adresu e-mail, podanego przy rejestracji, dlatego ważne jest posiadanie innego hasła do poczty).
Слайд 21Przykłady naruszenia bezpieczeństwa informacji prawnie chronionych
Wyrzucenie do kosza niezniszczonych dokumentów zawierających
Przykłady naruszenia bezpieczeństwa informacji prawnie chronionych
Wyrzucenie do kosza niezniszczonych dokumentów zawierających
Umożliwienie pracy na własnych aktywach informacyjnych innemu pracownikowi poprzez udostępnienie swojego loginu oraz hasła.
Wysłanie wiadomości e-mail z niezabezpieczonym plikiem Excel z danymi osobowymi pracowników na adresy e-mailowe pracowników nieupoważnionych do zapoznania się z tymi danymi.
Wykorzystywanie danych osobowych klientów Poczty Polskiej S.A., pozyskanych z korespondencji i awizo, do celów marketingowych produktów podmiotów trzecich (bankowych, ubezpieczeniowych).
Wykorzystanie informacji, dotyczących konkretnego pracownika UP, będącego jednocześnie klientem Banku Pocztowego S.A., do prowadzenia rozmów służbowych, których przedmiotem jest wyjaśnianie przyczyn/okoliczności brania kredytu w placówce innej niż placówka macierzysta czy omawianie takiej sytuacji z innymi pracownikami UP.
Publikacja w Internecie (Facebook) zdjęcia kartki pocztowej z danymi adresata oraz treścią korespondencji (zdjęcie zostało wykonane przez pracownika w trakcie czynności technologicznych).
Powyższe przykłady to prawdziwe zdarzenia, które wystąpiły w Poczcie Polskiej S.A. i wiązały się z ryzykiem odpowiedzialności porządkowej lub karnej!
Слайд 22Przykładowe incydenty informatyczne w Poczcie Polskiej (1)
Na elektroniczną skrzynkę służbową kierownika komórki
Przykładowe incydenty informatyczne w Poczcie Polskiej (1)
Na elektroniczną skrzynkę służbową kierownika komórki
Prawidłowe zachowanie pracownika zapobiegło zainfekowaniu infrastruktury teleinformatycznej Spółki.
Do sekretariatu jednej z jednostek organizacyjnych Spółki zgłosił się znalazca pendrive, zawierającego m.in. dokumenty stanowiące tajemnicę przedsiębiorstwa, zawierające dane kontrahentów Spółki oraz prywatne materiały pracownika. Pendrive został znaleziony przez osobę postronną na dworcu. Dane służbowe zawarte na pendrive nie były zabezpieczone i umożliwiły łatwą identyfikację Poczty Polskiej S.A. jako właściciela dokumentów oraz pracownika, który zgubił pendrive. Zgodnie z wyjaśnieniami pracownika materiały służbowe zostały zgrane z laptopa na prywatny pendrive w celu skopiowania na komputer stacjonarny. Po skopiowaniu materiałów na komputer stacjonarny pracownik zapomniał o usunięciu danych.
Przetwarzanie materiałów zawierających tajemnice prawnie chronione na niezabezpieczonym prywatnym nośniku wiąże się z ryzykiem ujawnienia tych informacji oraz zainfekowania infrastruktury teleinformatycznej Spółki.
Слайд 23Przykładowe incydenty informatyczne w Poczcie Polskiej (2)
Pracownik Spółki otworzył przesłaną na elektroniczną
Przykładowe incydenty informatyczne w Poczcie Polskiej (2)
Pracownik Spółki otworzył przesłaną na elektroniczną
Otworzenie otrzymanego załącznika spowodowało zainfekowanie infrastruktury teleinformatycznej Spółki oraz bezpowrotną utratę danych, w tym całej dokumentacji związanej z działalnością komórki organizacyjnej w której pracował pracownik.
Pracownik Spółki, korzystając z Internetu w celach niezwiązanych z realizacją obowiązków służbowych (łączył się z zainfekowanymi witrynami stron muzycznych), wygenerował ruch w sieci zidentyfikowany jako połączenie z siecią botnet.
Stacja robocza pracownika mogła zostać zainfekowana złośliwym oprogramowaniem umieszczonym na zainfekowanych witrynach. Botnety mogą być wykorzystane do rozsyłania spamu, rozprzestrzeniania wirusów, atakowania komputerów i serwerów, popełniania przestępstw i oszustw.
Слайд 24Hasło – pierwsza linia obrony
Pamiętaj, że trywialne hasło ułatwia atakującemu uzyskanie dostępu
Hasło – pierwsza linia obrony
Pamiętaj, że trywialne hasło ułatwia atakującemu uzyskanie dostępu
Prawidłowe hasło powinno zawierać małe i duże litery, cyfry oraz znaki specjalne oraz składać się z minimum 8 znaków.
Jak zbudować prawidłowe i łatwe do zapamiętania hasło? Hasło powinno różnić się od nazwy użytkownika i nie zawierać popularnych słów. Zamiast pojedynczego słowa używaj kilku słów w połączeniu z cyframi i znakami specjalnymi, stosuj zamianę znaków.
Przykład: ułóż lub wybierz wyrażenie, które zapamiętasz, np. Iwona Bas. Wybrany zwrot możesz zapisać wspak (saB anowI).Użyj kombinacji dużych i małych liter razem ze spacją. Zamień: „a” na @, „s” na $, „i” na !, spację na %, dodatkowo literę „o” zastąp cyfrą 0, otrzymując hasło: $@B%@n0w!
Nie wykorzystuj bezpośrednio powyższego hasła ani innych, publicznie dostępnych przykładowych haseł.
Regularnie zmieniaj hasła i nie przechowuj ich w urządzeniach, szczególnie w formie niezaszyfrowanej.
Nie umieszczaj hasła w łatwo dostępnym miejscu, np. przyklejone na obudowie urządzenia.
Nikomu nie udostępniaj hasła!
Слайд 25Podstawowe zasady bezpieczeństwa urządzeń mobilnych (1)
Pamiętaj, że samo hasło nie zapewni skutecznej
Podstawowe zasady bezpieczeństwa urządzeń mobilnych (1)
Pamiętaj, że samo hasło nie zapewni skutecznej
Stosuj dodatkowe narzędzia ochrony, takie jak szyfrowanie danych.
Zachowaj ostrożność, korzystając z urządzenia mobilnego w miejscu publicznym (osoby znajdujące się w pobliżu mogą zobaczyć wyświetlane informacje lub wpisywane hasło).
Nie pozostawiaj urządzenia w miejscu publicznym bez nadzoru.
Zablokuj urządzenie jeśli z niego nie korzystasz.
Zabezpiecz swoje urządzenie, ale unikaj popularnych kodów PIN lub schematów odblokowania.
Nigdy nie pozostawiaj niezabezpieczonego urządzenia (np. w pracy, w domu).
Regularnie twórz kopie zapasowe wszystkich istotnych plików.
Pamiętaj, że jailbreak (usuwanie ograniczeń) łamie podstawowy model zabezpieczeń OS i otwiera drogę dla poważnych ataków.
Nie włączaj funkcji developerskich ani do debugowania (te funkcje dają dostęp do prywatnych danych, które w innym wypadku byłyby chronione).
Aktualizuj oprogramowanie. Instaluj aplikacje pochodzące wyłącznie z wiarygodnych źródeł (Google Play Store, Amazon Appstore, Apple App Store, wewnętrznego korporacyjnego sklepu z aplikacjami „enterprise store”).
Stosuj i uaktualniaj oprogramowanie antywirusowe.
Слайд 26Podstawowe zasady bezpieczeństwa urządzeń mobilnych (2)
Czytaj umowy licencyjne (EULA), zanim zaakceptujesz ich
Podstawowe zasady bezpieczeństwa urządzeń mobilnych (2)
Czytaj umowy licencyjne (EULA), zanim zaakceptujesz ich
Staraj się nie przechowywać najważniejszych danych na mobilnych urządzeniach. Pamiętaj, że większość urządzeń mobilnych robi automatyczny backup przynajmniej części twoich danych w chmurze.
Pamiętaj, aby przechowywane na nośniku dane były zaszyfrowane (nośniki danych łatwo zgubić lub mogą zostać ukradzione).
Pamiętaj, żeby nie zapisywać danych na dyskach sieciowych – jak np. Google Disk.
Nie udostępniaj nikomu służbowego urządzenia mobilnego.
Unikaj korzystania z darmowych, niezabezpieczonych lub nieznanych sieci prywatnych WiFi (nieszyfrowana komunikacja jest łatwa do przechwycenia). Jeśli musisz użyć otwartej sieci WiFi, upewnij się, że używasz połączenia VPN, które szyfruje wszystkie przychodzące i wychodzące treści.
Jeżeli urządzenie jest wyposażone w kamerę internetową - nie odpowiadaj na połączenia wideo od nieznajomych. Kamerę, która nie jest używana możesz zakleić.
Uważaj - wiele programów, które wyświetlają reklamy w interfejsie użytkownika śledzi sposób reakcji użytkownika (spyware/adware).
Zapoznaj się z załączonym materiałem - BEZPIECZNE PRZETWARZANIE AKTYWÓW INFORMACYJNYCH W CHMURZE OBLICZENIOWEJ
Слайд 27GIODO ostrzega – aplikacje mobilne, wykorzystujące geolokalizację oraz wirtualną rzeczywistość mogą stanowić
GIODO ostrzega – aplikacje mobilne, wykorzystujące geolokalizację oraz wirtualną rzeczywistość mogą stanowić
Czytaj regulaminy i polityki prywatności – sprawdź, do jakich danych aplikacja będzie miała dostęp
i w jakim celu. Zweryfikuj, czy Twoje dane osobowe będą przekazywane do państw trzecich.
Czy wiesz, że aplikacja może mieć dostęp do Twoich SMS, fotografii, filmów, email, kontaktów, czatów, notatek, wpisów do kalendarza, historii przeglądanych stron, danych dotyczących karty kredytowej
i płatności, biometrii (np. rozpoznanie twarzy) itp.? Pamiętaj że niektóre aplikacje mobilne, strony internetowe oraz sieci Wi-Fi mogą podczas korzystania z nich gromadzić i przesyłać informacje o lokalizacji użytkowników.
Stosuj tryb prywatny w przeglądaniu stron w celu minimalizacji gromadzonych na urządzeniu mobilnym informacji np. o lokalizacji, o odwiedzanych stronach oraz w celu oddzielenia danych prywatnych od służbowych lub innych informacji.
Gry i aplikacje oparte na modelu rzeczywistości wirtualnej mogą rejestrować m.in. wizerunki innych osób. Unikaj fotografowania osób trzecich w trakcie korzystania z aplikacji.
Unikaj interaktywnych zabawek, umożliwiających inwigilację dzieci i ich otoczenia (niemiecki urząd regulacyjny informuje o przypadkach przejęcia kontroli nad zaatakowanymi urządzeniami CloudPets
i użycie wbudowanych w nie kamer i mikrofonów do szpiegowania).
Na podstawie uzyskanych w ww. sposób danych można ustalić, gdzie śpisz, pracujesz, wykryć obecność
w szpitalu, miejscach o znaczeniu religijnym, obecności na demonstracjach politycznych czy w miejscach ujawniających dane dotyczące życia seksualnego (dane wrażliwe), a także tworzyć tzw. wykresy społeczne (możliwość wywnioskowania wzorców zachowania z danych dotyczących znajomych na stronach serwisów społecznościowych).
Слайд 28Pamiętaj!
Nie udostępniaj informacji prawnie chronionych nieuprawnionym podmiotom!
Nie udostępniaj informacji prawnie chronionych
Pamiętaj!
Nie udostępniaj informacji prawnie chronionych nieuprawnionym podmiotom!
Nie udostępniaj informacji prawnie chronionych
Nie przetwarzaj danych osobowych niezgodnie z celem ich pozyskania!
Zabezpieczaj nośniki informacji prawnie chronionych (papierowe, elektroniczne), np. w zamykanej szafce.
Stosuj politykę czystego biurka i czystego ekranu.
Odbieraj wydruki z drukarki niezwłocznie po wydruku.
Skutecznie niszcz zbędne dokumenty (np. błędne wydruki), zawierające informacje prawnie chronione – nie zostawiaj ich na niszczarce.
Chroń swoje dane do logowania.
Hasło to pierwsza linia obrony - jest tylko Twoje. Nikomu go nie udostępniaj oraz nie przechowuj w urządzeniach, szczególnie w formie niezaszyfrowanej.
Blokuj stację roboczą, gdy odchodzisz od stanowiska pracy.
Przestrzegaj wymagań bezpieczeństwa informatycznego!
Nie otwieraj żadnego załącznika, którego nie oczekiwałeś lub przeznaczenia którego nie jesteś pewien, unikaj klikania na linki i załączniki w wiadomościach e-mail.
Слайд 29Odpowiedzialność karna
Nieuprawnione przetwarzanie danych osobowych zagrożone jest karą grzywny, ograniczenia wolności albo
Odpowiedzialność karna
Nieuprawnione przetwarzanie danych osobowych zagrożone jest karą grzywny, ograniczenia wolności albo
Nieprawidłowe przechowywanie danych osobowych zagrożone jest karą grzywny, ograniczenia wolności albo pozbawienia wolności do roku.
Udostępnienie danych osobom nieuprawnionym zagrożone jest karą grzywny, ograniczenia wolności albo pozbawienia wolności do lat 2 (nieumyślnie – do roku).
Naruszenie obowiązku zabezpieczenia danych zagrożone jest karą grzywny, ograniczenia wolności albo pozbawienia wolności do roku.
Niezgłoszenie danych do rejestru zagrożone jest karą grzywny, ograniczenia wolności albo pozbawienia wolności do roku.
Niedopełnienie obowiązku poinformowania zagrożone jest karą grzywny, ograniczenia wolności albo pozbawienia wolności do roku.
Ujawnienie innej osobie lub wykorzystanie we własnej działalności gospodarczej informacji stanowiącej tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, zagrożone jest karą grzywny, ograniczenia wolności albo pozbawienia wolności do lat 2.
Слайд 30Zmiany ram prawnych ochrony danych osobowych
po 25 maja 2018 r. (1)
25
Zmiany ram prawnych ochrony danych osobowych
po 25 maja 2018 r. (1)
25
Podstawowym celem nowych regulacji jest zapewnienie wysokiego, ujednoliconego poziomu ochrony danych w całej Unii Europejskiej, wzrost poczucia pewności prawnej w tym zakresie oraz wzmocnienie ochrony praw osób fizycznych.
Rozporządzenie przewiduje m.in. administracyjne kary pieniężne za naruszenia wskazanych w RODO przepisów w wysokości do 20 000 000 EUR (lub do 4% całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego – przy czym zastosowanie ma kwota wyższa).
W Poczcie Polskiej S.A. został powołany Zespół ds. wdrożenia przepisów RODO.
Do zadań Zespołu należy identyfikacja obszarów prac w Poczcie Polskiej S.A., wynikających z konieczności wdrożenia RODO, przygotowanie harmonogramu realizacji zadań oraz opracowanie projektów wewnętrznych aktów prawnych.
Слайд 31Zmiany ram prawnych ochrony danych osobowych
po 25 maja 2018 r. (2)
RODO
Zmiany ram prawnych ochrony danych osobowych
po 25 maja 2018 r. (2)
RODO
Zgłaszanie naruszeń ochrony danych osobowych organowi nadzorczemu nie później niż w terminie 72 godzin po stwierdzeniu naruszenia, chyba, że jest mało prawdopodobne, by naruszenie to skutkowało naruszeniem praw i wolności osób fizycznych, a w przypadku wysokiego ryzyka takiego naruszenia - dodatkowo obowiązek zawiadomienia osoby/osób, których naruszenie dotyczy.
Zastąpienie obowiązku notyfikacji zbiorów danych nowymi wymaganiami: obowiązkiem prowadzenia rejestru czynności przetwarzania danych osobowych i rejestru wszystkich kategorii czynności przetwarzania dokonywanych w imieniu administratora.
Zmiana warunków wyrażania zgody na przetwarzanie danych osobowych: zgoda powinna być wyrażona w drodze jednoznacznej, potwierdzającej czynności, odnosić się do określonej sytuacji, być dobrowolnym, świadomym i jednoznacznym przyzwoleniem osoby, której dane dotyczą, na przetwarzanie dotyczących jej danych osobowych i która ma na przykład formę pisemnego (w tym elektronicznego) lub ustnego oświadczenia. Jeśli przetwarzanie odbywa się na podstawie zgody osoby, której dane dotyczą, administrator powinien być w stanie wykazać, że osoba, której dane dotyczą, wyraziła zgodę na operację przetwarzania. Wycofanie zgody musi być równie łatwe jak jej wyrażenie.
Poszerzenie zakresu obowiązku informacyjnego, w szczególności o dane kontaktowe inspektora ochrony danych, informację o odbiorcach danych osobowych lub o kategoriach odbiorców - jeżeli istnieją, o zamiarze przekazania danych osobowych do państwa trzeciego lub organizacji międzynarodowej, okres, przez który dane osobowe będą przechowywane, a gdy nie jest to możliwe, kryteria ustalania tego okresu, prawie wniesienia skargi do organu nadzorczego, informacje o zautomatyzowanym podejmowaniu decyzji, w tym o profilowaniu.
W Poczcie Polskiej S.A. został powołany Zespół ds. wdrożenia przepisów ww. Rozporządzenia
Слайд 32Zmiany ram prawnych ochrony danych osobowych
po 25 maja 2018 r. (3)
RODO
Zmiany ram prawnych ochrony danych osobowych
po 25 maja 2018 r. (3)
RODO
Zmiana zasad powierzania przetwarzania danych osobowych: korzystanie z usług wyłącznie podmiotów zapewniających wystarczające gwarancje wdrożenia środków technicznych i organizacyjnych, na podstawie umowy, określającej przedmiot i czas trwania przetwarzania, charakter i cele przetwarzania, rodzaj danych osobowych i kategorie osób, których dane dotyczą, uwzględniającej konkretne zadania i obowiązki podmiotu przetwarzającego oraz ryzyko naruszenia praw lub wolności osoby, której dane dotyczą. Po zakończeniu przetwarzania w imieniu administratora podmiot przetwarzający powinien zwrócić lub usunąć dane osobowe, chyba że prawo Unii lub prawo państwa członkowskiego, któremu podlega podmiot przetwarzający, nakładają obowiązek przechowywania danych osobowych.
Obowiązek uwzględnienia ochrony danych w fazie projektowania oraz zapewnienia domyślnej ochrony danych.
Ocena skutków dla ochrony danych.
Zastąpienie ABI funkcją Inspektora Ochrony Danych.
Dodatkowe prawa osób, których dane dotyczą: prawo do „bycia zapomnianym”, prawo do ograniczenia przetwarzania danych, prawo do przenoszenia danych.
Wprowadzenie określenia: szczególne kategorie danych osobowych (dane osobowe ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub światopoglądowe, przynależność do związków zawodowych oraz dane genetyczne, dane biometryczne, dane dotyczące zdrowia, seksualności lub orientacji seksualnej).
Podejmujesz działania, dotyczące danych osobowych, których skutki będą trwały po 25 maja 2018 r.? Uwzględnij wymagania RODO!
Слайд 33Odpowiedzi na najczęściej zadawane pytania (1)
Czy jestem zobowiązany do zachowania tajemnicy przedsiębiorstwa
Odpowiedzi na najczęściej zadawane pytania (1)
Czy jestem zobowiązany do zachowania tajemnicy przedsiębiorstwa
Zgodnie z art. 11 ust. 2 obowiązek zachowania tajemnicy przedsiębiorstwa przez pracownika trwa przez okres trzech lat od ustania zatrudnienia, chyba że umowa stanowi inaczej albo ustał stan tajemnicy. Zasadę tę stosuje się również do osób, które świadczyły pracę na podstawie innego stosunku prawnego (umowa zlecenia, umowa o dzieło, umowa agencyjna, kontrakt menedżerski, itp.). W umowie z pracownikiem lub osobą, która świadczy pracę na innej podstawie prawnej można zarówno skrócić, jak i wydłużyć omawiany okres (zachowanie tajemnicy przedsiębiorstwa może obejmować nawet czas nieograniczony, jeżeli jest to uzasadnione ochroną interesów przedsiębiorcy i nie rozciąga się na okres po ujawnieniu tajemnicy przedsiębiorstwa).
Czy jednocześnie mogę być zatrudniona w firmie konkurencyjnej (np. na umowę zlecenie lub część etatu w InPost)?
Zakaz prowadzenia przez pracowników działalności konkurencyjnej wobec wynika wprost z kodeksu pracy (art. 100 § 2 pkt 4). Niezależnie od formy prowadzenia działalności konkurencyjnej (np. wykonywanie pracy na podstawie stosunku pracy lub umowy cywilnoprawnej na rzecz innego podmiotu; prowadzenie własnej jednoosobowej działalności gospodarczej, posiadanie udziałów lub akcji w spółkach; pełnienie funkcji członków organów osób prawnych, ich likwidatorów, syndyków, kuratorów), będzie ona miała charakter konkurencyjny, jeżeli spełnia łącznie dwa warunki: pokrywa się choćby w części z zakresem podstawowej lub ubocznej działalności pracodawcy i narusza interes pracodawcy lub mu zagraża, przy czym naruszenie lub zagrożenie musi być rzeczywiste (wyrok SA w Gdańsku z 4 lipca 2013 r.). Działalność konkurencyjna pracownika może uzasadniać rozwiązanie z nim umowy o pracę bez wypowiedzenia nawet wtedy, gdy pracodawca nie zawarł z nim umowy o zakazie konkurencji.
Czy składając zeznania na policji, w prokuraturze lub w sądzie mogę udzielić informacji z zakresu danych osobowych i nie będę miał z tego powodu kłopotów?
Osoby zobowiązane do zachowania tajemnicy (np. pocztowej w zakresie danych podmiotów korzystających z usług pocztowych), składające zeznania/przesłuchiwane w charakterze świadka przez organy ścigania, winny zostać zwolnione z obowiązku jej zachowania (np. postanowienie prokuratora o zwolnieniu z obowiązku zachowania tajemnicy). Osoba ujawniająca tajemnicę po uprzednim zwolnieniu z obowiązku jej zachowania nie będzie ponosiła odpowiedzialności za jej naruszenie.