Proste to RODO ochrona danych w medycynie

Wdrożenie RODO w jednostkach medycznych.
RODO w medycynie. Przygotowanie dokumentacji RODO. Szkolenia z ochrony danych osobowych.

Proste to RODO

Ochrona danych w medycynie i oświacie

VI Dzień Otwarty UODO Akademia WSB – podsumowanie

Dzień Otwarty Urzędu Ochrony Danych Osobowych 07 lutego 2020r. Akademia WSB

Akademia WSB

Mirosław Sanek

Dnia 07 lutego 2020r. miała miejs VI już edycja Dni Otwartych Urzędu Ochrony Danych Osobowych na Akademii WSB w Dąbrowie Górniczej. Punktualnie o godzinie 11:15 licznie zebranych słuchaczy powitał w auli Uczelni  dr hab. Zdzisława Dacko – Pikiewicz Rektor Akademii WSB. Cykl odczytów i prelekcji otwarł natomiast Mirosław Sanek  – Zastępca Prezesa Urzędu Ochrony Danych Osobowych.

Role i zadania w procesie przetwarzania danych osobowych

Akademia WSB

Dyrektor Departamentu Orzecznictwa i Legislacji UODO p. Monika Krasińska, porwała słuchaczy, wzbudzając gromki aplauz zebranych na auli wykładowej, wskazując w sposób definitywny na twarde fakty, dotyczące ról w jakich występują różne podmioty w procesach przetwarzania danych w szczególności na to, iż rola administratora danych osobowych, jako gospodarza domu, jest rolą, której nie jest w stanie uniknąć.

Wykorzystanie informacji ogólnodostępnych w atakach socjotechnicznych

W drugiej części prelekcji p.Tomasz Banasik w sposób kategoryczny i praktyczny zaprezentował mechanizmy, jakie wykorzystywane są w procesie nieuprawnionego pozyskiwania danych. Szereg uwag o charakterze praktycznym sprawił iż prezentacja dla wielu, okazała się być interesującą.

Przetwarzanie danych osobowych w sektorze medycznym

Akademia WSB Paulina Dawidczyk

W drugiej części obchodów Dnia Otwartego UODO na Akademii WSB mieliśmy możliwość uczestniczyć w panelach dyskusyjnych poświęconych przetwarzaniu danych osobowych w sektorze medycznym, albo w prelekcji dotyczącej przetwarzaniu danych osobowych przez strony internetowe. Z uwagi na nasze zainteresowanie (medycyna) uczestniczyliśmy w bloku tematycznym prowadzonym przez  p.Paulinę Dawidczyk, Zastępcę Dyrektora Departamentu Skarg UODO.

Monitoring wizyjny w PWDL

Przedmiotem wykładu stały się m.in. zagadnienia dot. monitoringu wizyjnego, jaki stosowany jest w podmiotach wykonujących działalność medyczną.  Odnosząc się do interesujących nas tez, jakie sformułowane zostały w ramach wykładu przez Panią Dyrektor, wskazać należy na stanowisko dotyczące celów i trybu wprowadzenia w PWDL monitoringu wizyjnego.

Zaprezentowane stanowisko, będące odpowiedzią na zgłoszone przez nas zapytanie, w pełni koreluje z przedstawioną przez nas koncepcją w artykule „Monitoring w PWDL„. Różnicę jednak dostrzegamy w obszarze podstaw, jakie UODO wskazał za właściwe przy stosowaniu tego rozwiązania. UODO podniósł, iż przy monitoringu pomieszczeń ogólnodostępnych stosowanym dla zapewnienia bezpieczeństwa pacjentów lub pracowników podstawę przetwarzania stanowi art. 6 ust. 1 lit e Rozporządzenia RODO. W naszej jednak ocenie podstawą taką jest wprost przepis prawa, przepis statuujący o dopuszczalności stosowania takiego monitoringu, czyli art. 23a ust. 1 Ustawy o działalności leczniczej, w związku z art. 6 ust. 1 lit c i f Rozporządzenia RODO.

Medycyna pracy i nadmiarowość danych

Burzliwą wymianę zdań, pomiędzy uczestnikami wzbudził temat związany z medycyną pracy. Problem uprawnień / braku uprawnień pracodawców do pozyskiwania danych dotyczących rodzaju przeprowadzonych badań w ramach medycyny pracy, za które zobowiązani są ponosić odpłatność, stał się tematem dyskusji.  Szerzej o tym zagadnieniu pisaliśmy w artykule „Zestawienia przy fakturach za medycynę pracy„. Zwolennicy stanowiska, zgodnie z którym pracodawcy powinni posiadać prawo do informacji nt. tego, jakim konkretnie badaniom poddany został skierowany w ramach medycyny pracy pracownik, argumentowali iż takie rozwiązanie jest niezbędne dla zapewnienia możliwości wykazania rzetelności finansowej pracodawcy, w przypadku kontroli zewnętrznej.

Pochylić należy się nad obawami pracodawców, albowiem prowadzą one do nacisków na PWDL, de facto skutkując naruszeniami po stronie podmiotów realizujących zadania medycyny pracy. Zrozumieć należy także obawy pracodawców, w zakresie chęci uchylenia się od zarzutów niegospodarności. W naszej jednak ocenie zestawienia wskazujące na rodzaje przeprowadzonych badań w korelacji z konkretnymi pracownikami, nie są narzędziem, które pozwala realnie dokonać oceny i analizy stanu faktycznego. Należy jednak pamiętać o sile oddziaływania, kluczowych z punktu widzenia ekonomii, dla PWDL pracodawców, którzy to mogą starać się oddziaływać na jednostki medyczne, wymuszając dokonywanie rozliczeń z rozliczeniem w postaci zestawienia umożliwiającego przypisanie rodzaju badania do konkretnego pracownika.

Kodeks branżowy - negocjacje wciąż trwają

Jak zapewniła zebranych zainteresowanych Dyrektor Departamentu Skarg UODO p. Paulinę Dawidczyk prace nad branżowym kodeksem trwają. Prowadzone pomiędzy partnerami negocjacje trwają, jednak wciąż uzgodnienia wymaga szereg z projektowanych zapisów. Jako przykład takiego zagadnienia wskazana została problematyka dopuszczalności przetwarzania danych pacjentów w celach profilaktyki zdrowotnej. Planowany termin zakończenia prac to połowa bieżącego roku. Projekt skierowany do uzgodnień można przeczytać tutaj >>>

Dzień Otwarty Urzędu Ochrony Danych Osobowych

Dzień Otwarty Urzędu Ochrony Danych Osobowych 07 lutego 2020r. Akademia WSB

Dzień Otwarty Urzędu Ochrony Danych Osobowych

07 lutego 2020r. w Dąbrowie Górniczej na Akademii WSB odbędzie się VI Dzień Otwarty Urzędu Ochrony Danych Osobowych. Więcej informacji dostępnych na stronie organizatora czytaj >>>

Proste to RODO - będziemy obecni

Również i my skorzystaliśmy z zaproszenia UODO do udziału w Dniach Otwartych UODO. Zapraszamy do dyskusji na miejscu. Będzie nam niezmiernie miło nawiązać dyskusję z uczestnikami. Wymianę doświadczeń traktujemy jako element istotny dla doskonalenia własnych kompetencji.

Ramowy program Dni Otwartych UODO

Powitanie Gości oraz rozpoczęcie Konferencji / Godz. 11.00 - 11.15 /

  • dr hab. Zdzisława Dacko – Pikiewicz, prof. AWSB – Rektor Akademii WSB 
  • Mirosław Sanek  – Zastępca Prezesa Urzędu Ochrony Danych Osobowych

"Role i zadania w procesie przetwarzania danych osobowych" / Godz.11:15 - 12:00 /

  • Prowadzenie: p. Monika Krasińska, Dyrektor Departamentu Orzecznictwa i Legislacji UODO

"Wykorzystanie informacji ogólnodostępnych w atakach socjotechnicznych" / Godz.12:00 - 12:45 /

  • Prowadzenie: p.Tomasz Banasik, Ekspert w obszarze systemów bezpieczeństwa i zarządzania IT opartych o normy ISO, metodyki COBIT, oraz ITIL. Biegły sądowy w zakresie Bezpieczeństwa informacji i systemów informatycznych.

Przerwa kawowa / Godz.12:45 - 13:15 /

Warsztaty tematyczne / Godz.12:45 - 15:00 /

"Przetwarzanie danych osobowych w sektorze medycznym"

  • Prowadzenie: p.Paulina Dawidczyk, Zastępca Dyrektora Departamentu Skarg UODO

„RODO a cookies. Przetwarzanie danych osobowych przez strony internetowe”

  • Prowadzący: p.Jarosław Żabówka – Inspektor Ochrony Danych, Administrator Bezpieczeństwa Informacji, ekspert Akademii WSB

Jak zgłosić swój udział - wystarczy wypełnić formularz

Podsumowanie - krótka relacja

Relacja podsumowująca Dzień Otwarty UODO na Akademii WSB czytaj więcej >>>

Jak dojechać VI Dni Otwarte UODO

Procedura udostępniania dokumentacji medycznej. Kompletny zestaw wzorów dokumentów i ich opis.

5/5

79,00 pln

Jak prowadzić ewidencję udostępnionej dokumentacji medycznej. Gotowa procedura.

5/5

29,00 pln

Wypełniony wzór Klauzuli Informacyjnej dla Pacjentów jednostek medycznych. Opis sposobów realizacji obowiązku.

5/5

149,00 pln

Procedura realizacji obowiązku informacyjnego w jednostce medycznej. Dokument ułatwiający określenie metod realizacji obowiązku oraz rozliczalność.​

5/5

99,00 pln

Jeśli chcesz poznać naszą pełną ofertę, pobierz listę dokumentów RODO, jakimi dysponujemy. W naszej ofercie znajdą Państwo, kompletne procedury postępowania, wzory dokumentacji RODO, wypełnione dokumenty, artykuły, opracowania dydaktyczne.

Plan kontroli NIK na 2020 r.

Plan kontroli NIK na 2020r.

Plan pracy Najwyższej Izby Kontroli na 2020r.

Plan kontroli NIK na 2020 r., opublikowany został na stronie Urzędu www.nik.gov.pl. Jak czytamy w treści komunikatu cyt.: „(…)Bezpieczeństwo obywateli, gospodarka finansowa państwa, koszty świadczeń zdrowotnych, przeciwdziałanie kryzysom ekologicznym – to tylko niektóre z obszarów, w jakich Najwyższa Izba Kontroli przeprowadzi kontrole w nadchodzącym roku.(…)”.

Kilka głównych obszarów kontroli

  • Co organy administracji publicznej robią, by skutecznie wyeliminować z ruchu drogowego pijanych kierowców.
  • Czy Siły Zbrojne RP są w stanie szybko osiągnąć pełną gotowość mobilizacyjną i bojową w wypadku zagrożeń zewnętrznych.
  • Czy NBP prawidłowo realizował założenia Rady Polityki Pieniężnej określone na rok 2019.
  • Czy sam NBP prawidłowo, przejrzyście i gospodarnie zarządzał swoimi finansami w latach 2015-2020
  • Jak Narodowy Fundusz Zdrowia realizował postawione mu zadania w 2019 r.
  • Czy taryfikacja świadczeń zdrowotnych finansowanych ze środków publicznych przebiega prawidłowo i jak NFZ rzetelnie korzysta z wycen tych świadczeń.
  • Czy bariery w rozwoju systemu wykorzystywania OZE są skutecznie likwidowane.
  • Badanie zarządzania majątkiem i finansami TVP oraz dbałość organów administracji publicznej o podtrzymywanie tożsamości kulturowej i językowej mniejszości narodowych.

Koronawirus w Polsce jako uzasadnienie dla kontroli

NIK sprawdzi, jak przygotowany jest system ochrony zdrowia do działania w sytuacji stwierdzenia przypadków wystąpienia w Polsce chorób szczególnie niebezpiecznych i wysoce zakaźnych. NIK sprawdzi jak przygotowane jest państwo do działania w obliczu realnego zagrożenia epidemią.

Kontrola obejmie wszystkie kluczowe elementy systemu ochrony przed tego rodzaju zagrożeniami a przeprowadzona zostanie w wytypowanych szpitalach, na lotniskach, w portach morskich, w jednostkach ratownictwa medycznego i stacjach SANEPIDU.

Skontrolowane zostanie także Ministerstwo Zdrowia i wojewodowie, którzy odpowiadają za przygotowanie i koordynację działań w takich sytuacjach.

Kontrole doraźne będą także prowadzone

Oprócz kontroli planowych, jakie przewiduje Plan kontroli NIK na 2020 r., regularnie prezprowadzane także będą kontrole doraźne. Kontrolerzy pojawiają się w kilkuset podmiotach rocznie. Tak będzie i w 2020 r., a obszary i tematy tych kontroli są zawsze wynikiem decyzji Izby podjętych w efekcie sygnałów o nieprawidłowościach nadsyłanych przez organizacje społeczne, obywateli i parlamentarzystów. NIK uważnie wsłuchuje się też w rady ekspertów w różnych ważnych społecznie dziedzinach.

Plan pracy NIK na 2020 r.

Szczegółowe omówienie obszarów i tematów kontroli planowych NIK w 2020 roku znajdą Państwo w planie pracy Najwyższej Izby Kontroli.

Źródło informacji: www.nik.gov.pl

Jesteśmy gotowi Proste to RODO 2

Proste to RODO 2 warsztaty dla zaawansowanych - ochrona danych w PWDL

Informacje organizacyjne dla uczestników:

Proste to RODO 2.  informacje organizacyjne, przeznaczone dla uczestników warsztatów. Program wykładów. Mapa, jak dojechać na miejsce. Czytaj więcej tutaj >>>

Ostatnie miejsce:

Z uwagi na spore zainteresowanie, co nas bardzo cieszy, informujemy, iż pozostało ostatnie wolne miejsce dla uczestnika, na którego czekamy. Ostatnie miejsce zamów bilet wstępu >>>

Będą gadżety i prezenty:

Ufamy, że nie tylko gadżety będą tym, co wyniosą Państwo pożytecznego z naszych warsztatów.

Infolinia organizatora:

W razie jakichkolwiek pytań prosimy o kontakt telefoniczny +48 694 494 240

Zostań Partnerem sprzedaży RODO Sender

Zostań Partnerem sprzedaży RODO Sender

Pasywny dochód minimalny wysiłek

Zostań Partnerem sprzedaży RODO Sender to proste. Jako przedsiębiorca zakładasz darmowe konto w serwisie www.rodosender.pl Logujesz się i aktywujesz chęć udziału w Programie Partnerskim. To wszystko co musisz zrobić. Od tej pory każdy Użytkownik, który dokona zakupu RODO Sender, wykorzystując Twój indywidualny identyfikator partnera, staje się Klientem Twojej grupy partnerskiej. Tobie natomiast nalicza się wynagrodzenie prowizyjne.

Jak wysłać zaszyfrowany załącznik i hasło na SMS

Czytaj dalej

Podaj hasło

Jakie hasło stosować

Podaj hasło. Obowiązkiem administratorów danych osobowych, nie tylko tych realizujących zadania publiczne, jest zapewnienia ochrony przetwarzanych informacji przed kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, poprzez zabezpieczenie i stosowanie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji. Jednym z nieodzownych elementów takiego środowiska przetwarzania jest odpowiednia polityka loginów autoryzujących dostęp i haseł zabezpieczających. Rzeczą oczywistą i nie wymagającą komentarza jest fakt, iż hasła zabezpieczające powinny być stosowane, a ich struktura im bardziej złożona i zróżnicowana tym są one trudniejsze do odczytania, złamania, rozszyfrowania. Nasza jednak uwagę skupimy na rzeczach, które może są równie oczywiste, jednak jakie naszym zdaniem wymagają tego, aby o nich powiedzieć głośno.

Ustalone z góry hasło (kubuspuchatek)

W praktyce spotkaliśmy się z różnego rodzaju przypadkami pseudo zabezpieczeń. Jednym z tego rodzaju przykładów jest polityka, która zakłada stosowanie w relacjach pomiędzy podmiotami wymieniającymi się danymi haseł o ustalonej z góry stałej treści. Są to hasła, jakie przypisane są do danego podmiotu w danej relacji. Najczęściej też są to hasła, które od dłuższego czasu pozostają niezmienione, a co za tym idzie są to hasła, które znane są przez personel zarówno podmiotu wysyłającego korespondencję, jak i po stronie podmiotu odbierającego. Pozorność zabezpieczenia polega na tym, iż podmioty za sprawą niezmienności takiego hasła i jego powszechności tracą realną kontrolę i możliwość weryfikacji kręgu osób, które dane hasło poznały i nim się posługują. Nie trudno bowiem wyobrazić sobie sytuację, w której to pracownik podmiotu odbierającego, nie będący uprawnionym do odczytania treści dokumentu, albowiem kierowany jest on do innej komórki organizacyjnej, pozyskuje taki plik i odczytuje go, albowiem posługuje się w relacji z tym podmiotem nadającym korespondencję takim samym hasłem.

Domyślne hasło (admin)

Jest to jeden z grzechów głównych osób, które zarządzają systemami informatycznymi, albowiem to oni posiadają wiedzę na temat tego, iż dany system posiada hasło nadane przez producenta i to oni zapoznają użytkownika systemu z tym właśnie hasłem. Bez względu na to, co jest powodem takiej praktyki, czy jest to zwykłe lenistwo osoby zarządzającej systemem, czy też brak jej wiedzy, administrator danych osobowych powinien interweniować bezwzględnie w takiej sytuacji.

Hasło ze stała zmienną (2019/2020)

Hasło, które w swej strukturze różni się od hasła domyślnego, nadanego przez producenta, ale zawiera zmienną zależną od możliwych do przewidzenia okoliczności, jest również hasłem, jakie podatne jest na złamanie. Wyobraźmy sobie sytuację, w której były pracownik, który przez lata posługiwał się tego rodzaju hasłem, które zawierało w swej strukturze np. oznaczenie kolejnego miesiąca, czy oznaczenie kolejnego roku, po rozstaniu się z pracodawcą nadal ma dostęp do baz danych, które zabezpieczone są takim właśnie hasłem. Należy także powiedzieć wprost, iż występuje coś takiego jak skłonność administratorów systemów do posługiwania się jednym i tym samym hasłem administratora do kilku systemów, co w przypadku jego pozyskania przez osoby nieuprawnione skutkować będzie koniecznością weryfikacji nieuprawnionych logowań we wszystkich takich systemach.

Brak hasła

Wciąż panującym powszechnie mitem jest przeświadczenie, iż lepiej jest posiadać jakiekolwiek hasło, niż go nie posiadać. W naszej ocenie, przy założeniu, iż hasło zabezpieczające ma charakter haseł o jakich mówiliśmy np. stałe, ze stałą zmienną, administrator wpada w pułapkę pozornego bezpieczeństwa. Pozostaje on w przekonaniu, iż systemy zostały prawidłowo zabezpieczone. Przy systemach, które nie posiadają takiego zabezpieczenia pozornego, sprawa jest oczywista, system wymaga wprowadzenia zabezpieczenia, wymaga ustanowienia rozwiązania, które zakładało będzie, iż należy posługiwać się hasłem autoryzującym dostęp do zasobów. Wydawać mogłoby się, iż jest to zjawisko marginalne. Tymczasem, jak czytamy w informacji o wynikach kontroli Najwyższej Izby Kontroli przeprowadzonej w podmiotach medycznych, mającej na celu weryfikację wdrożenia regulacji dotyczących ochrony danych osobowych cyt.: „(…) w dwunastu podmiotach leczniczych (50%) nie wydawano indywidualnych loginów i haseł poszczególnym pracownikom, przez co tymi samymi danymi do autoryzacji w systemach operacyjnych posługiwała się grupa osób np. pracownicy danego oddziału szpitala. W trzech kolejnych szpitalach (12,5%) część komputerów nie wymagała uwierzytelniania (można było uruchomić system operacyjny bez podawania loginu i hasła) (…)”.

Znane wszystkim hasło (rejestracja)

Rotacja personelu wykorzystującego dany system na danym stanowisku pracy sprawia, iż z czasem pracownicy zaczynają upatrywać problem w tym, iż wymaga się od nich ciągłego logowania się do systemu z wykorzystaniem indywidualnego loginu i hasła. Prowadzi to do tego, iż personel zaczyna pracować na systemie, który został prawidłowo uruchomiony przez pierwszego jego użytkownika, ale pozostaje w użytku przez cały dzień pracy, bez względu na to, który z pracowników aktualnie na nim pracuje. Wariacją tego przypadku jest posługiwanie się przez personel indywidualnymi loginami, ale jednym i tym samym hasłem dostępu.

Hasło w szufladzie (klucz jest pod wycieraczką)

Miejsc, w jakich pracownicy zapisują swoje loginy i hasła, jest niezliczona ilość. Najczęściej są to notesy, notatniki, kartki pod klawiaturą, kartki schowane w szufladzie biurek, czy ostatnie strony kalendarzy.  Niestety zdarzają się także przypadki, w jakich to hasło zapisane zostaje na kartce przypiętej do monitora komputera, albo zapisane zostało, jako nazwa pliku znajdującego się na pulpicie użytkownika.

Konsekwencje nieprawidłowej polityki haseł

Pierwszą i podstawową konsekwencją opisanych nieprawidłowości jest wadliwość systemu zabezpieczeń skutkująca podatnością na wystąpienie incydentów, których prawdopodobieństwo zajścia graniczy z pewnością, przy tak kardynalnych i podstawowych błędach.

Konsekwencji jest jednak więcej, mogą one odnosić się także do pracowników administratora. Załóżmy, iż personel pracuje na systemie wykorzystując tylko jeden login jednego z pracowników. W takiej sytuacji system odnotowuje wprowadzane zmienne przypisując je właśnie do konkretnego właściciela loginu, co w sytuacji wystąpienia incydentu, czy też po prostu wadliwości wykonywanej pracy, będzie miało znaczenie, dla procesu wyjaśniającego zajście.

Warto także pamiętać o tym, iż utrata kontroli nad systemami, nad tym kto może mieć do nich dostęp skutkować może odpowiedzialnością administratora karną, administracyjną, czy cywilną.

RODO Sender

Naszą propozycją rozwiązania problemów, o jakich piszemy powyżej, jest RODO Sender. Jak to działa. Użytkownik wybiera pliki, jakie chce przesłać za pośrednictwem email do wybranego adresata. Podaje adres jego poczty elektronicznej oraz numer telefonu komórkowego. Po zaakceptowaniu do wysyłki wiadomości program automatycznie i samodzielnie zabezpiecza plik szyfrując jego treść oraz przypisując mu indywidualne hasło. Plik, w takiej zaszyfrowanej postaci, przesyłany jest do wskazanego adresata a kopia do nadawcy. Natomiast indywidualne hasło, potrzebne do uruchomienia archiwum, wysyłane jest adresatowi na podany numer telefonu komórkowego w formie SMS. Wszystko odbywa się automatycznie.

Fałszywi kontrolerzy UODO

Fałszywi kontrolerzy UODO - uwaga

Fałszywi kontrolerzy wykorzystują Twoją nieświadomość

Fałszywi kontrolerzy UODO, podaje Urząd w komunikacie na swojej stronie internetowej. W ostatnim czasie do przedsiębiorców zaczęły zgłaszać się osoby podające się za kontrolerów z Urzędu Ochrony Danych Osobowych. Organ nadzorczy zaleca zachowanie ostrożności.

Do Prezesa UODO dotarły sygnały, że u przedsiębiorców pojawiają się osoby podające się za kontrolerów UODO. Dlatego Prezes UODO przypomina, że zanim pojawi się pracownik UODO, upoważniony do przeprowadzenia kontroli, Urząd zawiadomi o niej pisemnie i telefonicznie. Ponadto pracownik Urzędu okaże upoważnienia do przeprowadzenia kontroli, które musi zawierać:

  • podstawę prawną,
  • oznaczenie UODO,
  • informacje o kontrolerze (imię i nazwisko, numer legitymacji służbowej),
  • określenie przedmiotu i zakresu kontroli,
  •  oznaczenie kontrolowanego,
  •  termin rozpoczęcia i przewidywanego zakończenie kontroli,
  • podpis Prezesa UODO,
  •  pouczenie oraz datę i miejsce wystawienia upoważnienia.

Wzór legitymacji służbowej pracownika UODO

Warto przypomnieć, że wzór legitymacji, którą posługują się kontrolerzy Urzędu jest określony w rozporządzeniu Rady Ministrów z 20 marca 2019 r. w sprawie wzoru legitymacji służbowej pracownika Urzędu Ochrony Danych Osobowych.

Wzór legitymacji służbowej pracownika UODO

Telefoniczna weryfikacja

Jak czytamy w komunikacie cyt.: „(…)Ponadto w przypadku wątpliwości co do wiarygodności osoby, która okaże dokumenty upoważniające do kontroli, istnieje możliwość telefonicznego zweryfikowania, czy rzeczywiście jest tą, za którą się podaje i jest upoważniona przez Prezesa UODO do przeprowadzenia kontroli. W tym celu można się kontaktować pod numer 22 531 04 44 (…)”.

Prezes UODO apeluje

W treści komunikatu czytamy cyt.: „(…)Prezes UODO apeluje, aby przedsiębiorcy cały czas zachowywali wyjątkową ostrożność i dokładnie analizowali zarówno korespondencję przychodzącą, jak i upoważnienie osób do przeprowadzanych kontroli, pod kątem zawartych w tej dokumentacji informacji, np.: właściwa nazwa urzędu, poprawne adresy, autentyczne podpisy, czy oryginalna pieczęć urzędowa (…)”.

Prezes Urzędu wskazuje, iż cyt.: „(…) działania tego typu są nie tylko naganne, ale w niektórych przypadkach nosiły znamiona przestępstwa. Oszuści wykorzystują RODO, aby wyłudzić pieniądze. Jeżeli przedsiębiorca ma wątpliwości co do wiarygodności osoby, która przedstawia się jako pracownik UODO, który ma przeprowadzić kontrolę, bądź ma wątpliwości do co otrzymanej korespondencji, może o zaistniałej sytuacji powiadomić organy ścigania (policja) (…)”.

Źródło: www.uodo.gov.pl

Procedura udostępniania dokumentacji medycznej. Kompletny zestaw wzorów dokumentów i ich opis.

5/5

99,00 pln

Lista pytań kontrolnych NIK. Przygotuj się na kontrolę, przeprowadź ją sam, na podstawie wyników raportu NIK.

5/5

69,00 pln

Jak prowadzić ewidencję udostępnionej dokumentacji medycznej. Gotowa procedura.

5/5

29,00 pln

Procedura realizacji praw osób, których dane dotyczą z art. 15-20 RODO to narzędzie, które ułatwi Państwu spełnienie obowiązków ADO. 

5/5

149,00 pln

Jak anonimizować dane przed publikacją

Uważaj co wrzucasz do sieci

Jak anonimizować dane przed publikacją.

Jak anonimizować dane przed publikacją oto pytanie, które powinni sobie zadać praktycznie wszyscy w trosce o bezpieczeństwo danych oraz własne. Jestem użytkownikiem FB, jak wielu z Państwa. Aktywnie uczestniczę w licznych grupach dyskusyjnych, forach. Udzielam się publikuję teksty, ale także czytam, analizuję, obserwuję i wyciągam wnioski.

Czytaj dalej

Informacje organizacyjne Proste to RODO 2 – Częstochowa dr Jakub Rzymowski

Proste to RODO 2 - warsztaty szkoleniowe Częstochowa

Warsztaty szkoleniowe dla zaawansowanych Proste to RODO 2

Zapraszamy Państwa serdecznie na warsztaty szkoleniowe dla zaawansowanych Proste to RODO 2. Jest to kolejna edycja, jaką zorganizowaliśmy dla Państwa w Częstochowie. Tym razem nasza uwaga skupiona będzie na realnych problemach jednostek medycznych. Rozmawiać i dyskutować będziemy z Państwem na temat aktualnych i codziennych problemów, z jakimi spotykacie się Państwo w swojej pracy w realiach medycznych.

Ilość biletów wstępu ograniczona

Szanowni Państwo, mając na względzie merytoryczny aspekt warsztatów ilość miejsc została ograniczona. Zapraszamy ostatnie wolne miejsca do wykorzystania.

Program warsztatów

10:30 - 10:40 Powitanie uczestników Warsztatów Proste to RODO 2
10:40 - 11:15 Audyt dokumentacji RODO
11:15 - 11:30 Przerwa kawowa
11:30 - 13:00 Panel dyskusyjny Część 1
13:00 - 13:40 Przerwa obiadowa / Obiad podany zostanie na miejscu
13:40 - 14:00 RODO Sender oprogramowanie do automatycznego szyfrowania email
14:00 - 15:00 Panel dyskusyjny Część 2
15:00 - 15:15 Przerwa kawowa
15:15 - 16:20 Panel dyskusyjny Część 3
16:20 - 16:30 Podsumowanie Warsztatów Proste to RODO 2

Catering

W trosce o Państwa komfort i zadowolenie, w ramach warsztatów dostępny będzie do dyspozycji stolik kawowy, ze słodyczami, kawą i herbatą. Naturalnie zadbamy także o zadowolenie kulinarne serwując dla Państwa obiad około godziny 13:00

Gratis dla uczestników

  • RODO Sender - każdy z uczestników otrzyma 75% rabat na zakup dowolnej licencji oprogramowania
  • Dokumentacja RODO, przygotowaliśmy wybrane dokumenty, jakie będą mogli Państwo wykorzystać w swojej codziennej pracy.
  • Materiały szkoleniowe RODO, konspekt zawierający program szkoleniowy, oraz liczne wyjaśnienia 50 stron A4.
  • Konsultacja telefoniczna, w miarę możliwości służymy pomocą, konsultacją telefoniczną po szkoleniach.

  • "Amaro de sa" ul.M.Rysza Śmigłego 36/38 w Częstochowie

    Sala szkoleniowa Amaro de sa, znajduje się w Częstochowie przy ul. Marszałka Rydza Śmigłego 36/38.

    Dojazd komunikacją miejską z Dworca Stradom PKP

    Jak dojechać na szkolenie środkami komunikacji miejskiej z Dworca STRADOM PKP w Częstochowie.

    Dojazd komunikacją miejską z Dworca Głównego PKP

    Jak dojechać na szkolenie środkami komunikacji miejskiej z Dworca GŁÓWNEGO PKP w Częstochowie. Podpowiadamy najlepiej tramwajem Linia nr 3.

    Bezpłatny parking dla samochodów.

    Bezpośrednio w pobliżu sali szkoleniowej dla uczestników warsztatów dostępny będzie bezpłatny parking niestrzeżony dla samochodów osobowych. Ilośc miejsc ograniczona.

    Telefon kontaktowy: +48 694 494 240​

    W przypadku jakichkolwiek pytań, bądź trudności z dojazdem, prosimy o kontakt telefoniczny z organizatorem.

    Galeria

    Sala szkoleniowa Amaro de sa to sprawdzony poartner Proste to RODO. Profesjonalne podejście do Klienta i Gości lokalu.

    Proste to RODO 2 - warsztaty szkoleniowe Częstochowa
    Proste to RODO 2 - szkolenie RODO w Częstochowie
    Proste to RODO 2 - szkolenie RODO w Częstochowie

    Darmowy email może być drogi

    Darmowy email i utrata kontroli nad danymi

    Stała się rzecz niesłychana ...

    Darmowy email może być drogi. Nasz znajomy oddawał swojego smartfona do serwisu. Nic szczególnego, każdy to przyzna. Przez roztargnienie jednak wyzerował ustawienia całego telefonu. Przywrócił system do ustawień fabrycznych. Zapomniał jednak o skopiowaniu wszystkich swoich danych. Z tego względu stracił numery telefonów oraz hasła dostępowe do wszystkich serwisów, z których korzystał. Oczywiście mógłby przywrócić sobie dostęp do portali korzystając z menadżera na swoim komputerze, gdyby tylko korzystał z komputera i tych serwisów.

    Przywrócić hasła.

    Nic prostszego, prawda. Sęk jednak w tym, iż znajomy nie ma dostępu do swojej podstawowej poczty, która wykorzystywał do logowania się do większości portali. Aby nie denerwować Państwa, jako czytelników, skrócimy obraz tej opowieści. Pominiemy dalsze wypowiedzi dot. nieroztropności naszego znajomego. Pragniemy jednak zapewnić, iż opis stanu faktycznego jest autentyczny – niestety.

    Email pomocnicy, koło ratunkowe.

    Kiedy już sytuacja wydała się beznadziejna. Padło z naszej strony pytanie: A nie korzystałeś Michał do tej pory z jakiegoś konta darmowego email? Może masz je ustanowione, jako konto zapasowe, pomocnicze do serwisów? I tutaj pojawia się odpowiedź twierdząca, z zastrzeżeniem jednak, iż z konta nasz bohater nie korzystał od długiego czasu i ….. dobrze myślicie, także nie pamięta do niego hasła.

    I to jest idealny scenariusz.

    Dzwonimy na infolinię operatora usługi darmowej poczty email. Potwierdzamy fakt, iż Michał ma konto zarejestrowane, ale jest ono nieaktywne. Naturalnie, w trakcie rozmowy nie udaje nam się przywrócić hasła, regulamin tego zabrania. Ale w tym momencie wpadamy na przebiegły pomysł. Skorzystamy z zapisu regulaminu świadczenia usług przez operatora.

    Już wiecie, na czym nasz pomysł polegał?

    Dokładnie, tak. Poprosiliśmy operatora darmowej poczty email, aby skasował dotychczasowy adres email Michała. Owszem utracimy dane, ale w końcu nie korzystał on z tego konta od dłuższego czasu. Operator przychylił się do naszej prośby. Co robimy dalej … Tak dokładnie następnie, założyliśmy raz jeszcze konto poczty elektronicznej o takim samym adresie email, jak dotychczas. Była już taka możliwość, po tym jak operator usługi wykasował pierwotne konto użytkownika. Michał, znał już swoje hasło do nowej – starej poczty darmowej email i co zrobił? Teraz po prostu w serwisach, gdzie ustanowił ten stary – nowy adres email, jako pomocniczy wystąpił o przywrócenie dostępu, z wykorzystaniem adresu pomocniczego. Darmowy email może być drogi.

    Zalecamy.

    W związku z autentycznym, opisanym przez nas przypadkiem zdecydowanie zalecamy:

    • weryfikację metod odzyskiwania haseł dostępowych, jakie wykorzystujecie Państwo, korzystając ze swoich serwisów,
    • rozważenie korzystania z menadżerów haseł,
    • rozsądnego postępowania przy posługiwaniu się darmowymi usługami poczty elektronicznej.

    Ruszył nabór na szkolenia Proste to RODO. Nie czekaj zarezerwuj swoje miejsce już dziś, skorzystaj z preferencyjnej ceny. Wykup swój bilet i zadaj pytanie, na które odpowiemy na szkoleniu.

    5/5

    Sprawdź promocję

    Procedura udostępniania dokumentacji medycznej. Kompletny zestaw wzorów dokumentów i ich opis.

    5/5

    99,00 pln

    Lista pytań kontrolnych NIK. Przygotuj się na kontrolę, przeprowadź ją sam, na podstawie wyników raportu NIK.

    5/5

    69,00 pln

    Jak prowadzić ewidencję udostępnionej dokumentacji medycznej. Gotowa procedura.

    5/5

    29,00 pln

    Procedura realizacji praw osób, których dane dotyczą z art. 15-20 RODO to narzędzie, które ułatwi Państwu spełnienie obowiązków ADO. 

    5/5

    149,00 pln