Dodał, że "elity powinny być propaństwowe i inteligentne, a tutaj z jednym i drugim jest chyba kłopot". W programie mówiono także o przyczynach wybuchu wojny na Ukrainie. "Putin był Przepisy powinny zostać zmienione, żony polityków powinny ujawniać majątki - powiedział w TVN24 Zbigniew Girzyński, poseł koła Polskie Sprawy, kandydat z list PiS w wyborach parlamentarnych. OC w życiu prywatnym a pobyt na wakacjach? Ochrona odpowiedzialności cywilnej (OC) w polisie turystycznej działa na podobnej zasadzie, co w przypadku polisy mieszkaniowej. Gwarantuje ona ochronę przed ewentualnymi roszczeniami osób trzecich, które mogą być wynikiem działań ubezpieczonego podczas podróży turystycznej. Komisja regulaminowa i spraw poselskich negatywnie zaopiniowała dzisiaj wniosek o uchylenie immunitetu Witoldowi Waszczykowskiemu (PiS). Aktorka świętuje dziś swoje 68. urodziny. W ramach cyklu Archiwum VIVY!: wywiady przypominamy rozmowę Aliny Mrowińskiej z Barbarą Bursztynowicz. Wywiad ukazał się w kwietniu 2018 roku w magazynie VIVA!. Magazyn VIVA! Barbara Bursztynowicz wywiad. Od 20 lat cała Polska ogląda ją w „Klanie”. Ale mało kto zna ją naprawdę. Wówczas ubezpieczenie OC w życiu prywatnym staje się ostatnim kołem ratunkowym, które może uchronić przed poważnymi kłopotami finansowymi. Czasami opisywana polisa może także znaleźć zastosowanie w innych przypadkach. Przykładowo, podczas okresu zimowego właściciele domów jednorodzinnych mają obowiązek odśnieżania chodnika . Blog Content marketing RODO: Polityka prywatności. Wzór dokumentu i omówienie 23 marca, 2018 8 min. czytania “Polityka prywatności” do dokument, którego treść musi być zgodna z postanowieniami Rozporządzenia Ogólnego o Ochronie Danych Osobowych (RODO). Pokazujemy wzór takiego dokumentu, a także omawiamy najważniejsze związane z nim kwestie. Gdy chodzi o landing page i związaną z nim polityki prywatności, należy pamiętać o kilkunastu rzeczach. Istnieją dwa pojęcia: Administrator Danych Osobowych (ADO) oraz Procesor Danych Osobowych (PDO). Tym pierwszym jest właściciel landing page’a. Musi on mieć podpisane umowy o tak zwanym “powierzeniu danych osobowych” z procesorami danych, czyli podmiotami, które będą te dane przetwarzać. W kontekście stron docelowych procesorami będzie na przykład firma Landingi, ale także każda firma tworząca oprogramowanie marketingowe, które w jakiś sposób współpracuje ze stworzonym landingiem (np. MailChimp, Zapier, Intercom, itp.). Dotyczy to także każdej firmy, której dane osobowe udostępniamy. Na stronie docelowej nie trzeba umieszczać całej treści polityki prywatności, można umieścić odnośnik do strony internetowej z treścią tej polityki (np. w postaci pliku .pdf). W treści polityki prywatności musi znaleźć się zapis o możliwości wniesienia skargi do organu nadzorczego. W polskich warunkach będzie to Urząd Ochrony Danych Osobowych. Na landing page’u trzeba umieścić checkboxa, który będzie widoczny przy adnotacji mówiącej o tym, że osoba podająca dane osobowe, musi wyrazić zgodę na ich przetwarzanie. Można też umieścić zapis, że posiadamy stosowną umowę powierzenia (danych osobowych) zawartą np. z MailChimpem po to, aby wysyłać newslettery. Nie musimy przy tym wymieniać nazwy konkretnego narzędzia, musi być natomiast wyszczególniona kategoria narzędzi, np. oprogramowanie do email automation. W dokumencie szczegółowo powinny zostać podane informacje na temat tego jakie dane są zbierane i w jaki sposób są one przechowywane. W dokumencie powinna znajdować się informacja o tym jak chronione są dane osobowe przez właściciela landing page’a. Zabezpieczenie strony docelowej za pomocą SSL jak najbardziej jest formą wzmocnienia bezpieczeństwa, więc taka informacja powinna w polityce prywatności się znaleźć. W aplikacji Landingi jest możliwość zabezpieczenia stron docelowych za pomocą SSL. Istnieją dwa rodzaje kategorii danych osobowych – zwykłe i wrażliwe. Dane zwykłe to chociażby imię, nazwisko, numer PESEL, adres email, itp. Dane wrażliwe to informacje o karalności, stanie zdrowia, dane genetyczne. Regulacje związane z danymi zwykłymi obejmuje artykuł 6 RODO, dane wrażliwe to artykuł 9 RODO. Należy poinformować użytkowników landing page jaka podstawa prawna (który artykuł) jest związany z rodzajem danych, jakie są zbierane za pomocą strony docelowej. Co grozi za nie dostosowanie polityki prywatności do wymogów RODO? Prawo przewiduje tutaj kary od 10 mln do 20 mln Euro lub 2% rocznego obrotu firmy. Nie ma tu sprecyzowanej wysokości kar, a ich charakter ma wymiar raczej odstraszający (co nie znaczy, że należy lekceważyć kwestię ochrony danych osobowych). Wysokość kar indywidualnie ustala organ nadzorczy, czyli Urząd Ochrony Danych Osobowych. Polityka prywatności na landing page’u musi być każdorazowo dostosowana do charakteru firmy będącej właścicielem strony. Nie istnieje jeden wzór, który będzie idealny dla każdego podmiotu. Można natomiast stworzyć templatkę ogólną, na podstawie której można stworzyć swoją politykę prywatności. Wzór ten wygląda następująco: §.1 Postanowienia Ogólne Administratorem danych jest [nazwa firmy] z siedzibą w [miejscowość, adres], wpisanej do Rejestru Przedsiębiorców pod numerem KRS: [numer], dla której akta rejestrowe prowadzi Sąd [nazwa sądu, miejscowość, nazwa wydziału], Wydział Gospodarczy Krajowego Rejestru Sądowego, NIP: [numer], REGON: [numer]. Ochrona danych odbywa się zgodnie z wymogami powszechnie obowiązujących przepisów prawa, a ich przechowywanie ma miejsce na zabezpieczonych serwerach. Dla interpretacji terminów stosuje się słowniczek Regulaminu lub tak jak zostało to opisane w Polityce Prywatności (jeżeli wynika to bezpośrednio z opisu). Na potrzeby lepszego odbioru Polityki Prywatności termin „Użytkownik” zastąpiony został określeniem „Ty”, „Administrator” – „My”. Termin „RODO” oznacza Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE. Szanujemy prawo do prywatności i dbamy o bezpieczeństwo danych. W tym celu używany jest bezpieczny protokół szyfrowania komunikacji (SSL). Dane osobowe podawane w formularzu na landing page’u są traktowane jako poufne i nie są widoczne dla osób nieuprawnionych. §2. Administrator Danych Usługodawca jest administratorem danych swoich klientów. Oznacza to, że jeśli posiadasz Konto na naszej stronie, to przetwarzamy Twoje dane jak: imię, nazwisko, adres e-mail, numer telefonu, stanowisko, miejsce pracy, adres IP. Usługodawca jest także administratorem osób zapisanych na [przykładowo] newsletter i osób zapisanych na webinar. Dane osobowe przetwarzane są:a. zgodnie z przepisami dotyczącymi ochrony danych osobowych,b. zgodnie z wdrożoną Polityką Prywatności,c. w zakresie i celu niezbędnym do nawiązania, ukształtowania treści Umowy, zmiany bądź jej rozwiązania oraz prawidłowej realizacji Usług świadczonych drogą elektroniczną,d. w zakresie i celu niezbędnym do wypełnienia uzasadnionych interesów (prawnie usprawiedliwionych celów), a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą:w zakresie i celu zgodnym ze zgodą wyrażoną przez Ciebie jeśli [przykładowo] zapisałeś się na newsletter,w zakresie i celu zgodnym z wyrażoną przez Ciebie zgodą jeżeli [przykładowo] zapisałeś się na webinar. Każda osoba, której dane dotyczą (jeżeli jesteśmy ich administratorem) ma prawo dostępu do danych, sprostowania, usunięcia lub ograniczenia przetwarzania, prawo sprzeciwu, prawo wniesienia skargi do organu nadzorczego. Kontakt z osobą nadzorującą przetwarzanie danych osobowych w organizacji Usługodawcy jest możliwy drogą elektroniczną pod adresem e-mail: [adres]. Zastrzegamy sobie prawo do przetwarzania Twoich danych po rozwiązaniu Umowy lub cofnięciu zgody tylko w zakresie na potrzeby dochodzenia ewentualnych roszczeń przed sądem lub jeżeli przepisy krajowe albo unijne bądź prawa międzynarodowego obligują nas do retencji danych. Usługodawca ma prawo udostępniać dane osobowe Użytkownika oraz innych jego danych podmiotom upoważnionym na podstawie właściwych przepisów prawa (np. organom ścigania). Usunięcie danych osobowych może nastąpić na skutek cofnięcia zgody bądź wniesienia prawnie dopuszczalnego sprzeciwu na przetwarzanie danych osobowych. Usługodawca nie udostępniania danych osobowych innym podmiotom aniżeli upoważnionym na podstawie właściwych przepisów prawa. Wdrożyliśmy pseudonimizację, szyfrowanie danych oraz mamy wprowadzoną kontrolę dostępu dzięki czemu minimalizujemy skutki ewentualnego naruszenia bezpieczeństwa danych. Dane osobowe przetwarzają osoby wyłącznie upoważnione przez nas albo przetwarzający, z którymi ściśle współpracujemy. §3. Pliki cookies Witryna [adres] używa cookies. Są to niewielkie pliki tekstowe wysyłane przez serwer www i przechowywane przez oprogramowanie komputera przeglądarki. Kiedy przeglądarka ponownie połączy się ze stroną, witryna rozpoznaje rodzaj urządzenia, z którego łączy się użytkownik. Parametry pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Cookies ułatwiają więc korzystanie z wcześniej odwiedzonych witryn. Gromadzone informacje dotyczą adresu IP, typu wykorzystywanej przeglądarki, języka, rodzaju systemu operacyjnego, dostawcy usług internetowych, informacji o czasie i dacie, lokalizacji oraz informacji przesyłanych do witryny za pośrednictwem formularza kontaktowego. Zebrane dane służą do monitorowania i sprawdzenia, w jaki sposób użytkownicy korzystają z naszych witryn, aby usprawniać funkcjonowanie serwisu zapewniając bardziej efektywną i bezproblemową nawigację. Monitorowania informacji o użytkownikach dokonujemy korzystając z narzędzia Google Analytics, które rejestruje zachowanie użytkownika na stronie. Cookies identyfikuje użytkownika, co pozwala na dopasowanie treści witryny, z której korzysta, do jego potrzeb. Zapamiętując jego preferencje, umożliwia odpowiednie dopasowanie skierowanych do niego reklam. Stosujemy pliki cookies, aby zagwarantować najwyższy standard wygody naszego serwisu, a zebrane dane są wykorzystywane jedynie wewnątrz firmy [nazwa] w celu optymalizacji działań. Na naszej witrynie wykorzystujemy następujące pliki cookies [naturalnie trzeba tu dostosować treść do wykorzystywanych przez Ciebie plików]: a) „niezbędne” pliki cookies, umożliwiające korzystanie z usług dostępnych w ramach serwisu, np. uwierzytelniające pliki cookies wykorzystywane do usług wymagających uwierzytelniania w ramach serwisu; b) pliki cookies służące do zapewnienia bezpieczeństwa, np. wykorzystywane do wykrywania nadużyć w zakresie uwierzytelniania w ramach serwisu; c) „wydajnościowe” pliki cookies, umożliwiające zbieranie informacji o sposobie korzystania ze stron internetowych serwisu; d) „funkcjonalne” pliki cookies, umożliwiające „zapamiętanie” wybranych przez użytkownika ustawień i personalizację interfejsu użytkownika, np. w zakresie wybranego języka lub regionu, z którego pochodzi użytkownik, rozmiaru czcionki, wyglądu strony internetowej itp.; e) „reklamowe” pliki cookies, umożliwiające dostarczanie użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań. Użytkownik w każdej chwili ma możliwość wyłączenia lub przywrócenia opcji gromadzenia cookies poprzez zmianę ustawień w przeglądarce internetowej. Instrukcja zarządzania plikami cookies jest dostępna na stronie Dodatkowe dane osobowe, jak adres e-mail, zbierane są jedynie w miejscach, w których użytkownik wypełniając formularz wyraźnie wyraził na to zgodę. Powyższe dane zachowujemy i wykorzystujemy tylko do potrzeb niezbędnych do wykonania danej funkcji. Jak o polityce prywatności poinformować użytkowników korzystając z aplikacji Landingi? Korzystając z narzędzia Formularz należy umieścić w nim zgodę na przetwarzanie danych osobowych i dołączyć checkboxa. Następnie należy poinformować o zapisywaniu cookies użytkownika, korzystając z buttona Pole tekstowe. Następnie należy poinformować użytkowników o zbieraniu informacji za pomocą cookies. W tym przypadku musi się także znaleźć informacja o tym, że istnieje opcja wyłączenia zapisywania “ciasteczek”. Tutaj także posługujemy się opcją Pole tekstowe. Konkretna instrukcja o tym jak stworzyć informację o polityce cookies, znajduje się w naszej Bazie Wiedzy. Zwiększ bazę klientów dzięki landing page'om Już nieraz spotkałam się z sytuacją, że osoby zamiennie używały pojęć „polityka prywatności” oraz „polityka bezpieczeństwa” uznając, że jest to jeden i ten sam dokument. Jeśli i Ty masz problem z ich rozróżnieniem, to zachęcam do lektury. Zrozumieć różnice Polityka bezpieczeństwa przetwarzania danych osobowych jest dokumentem wewnętrznym firmy co oznacza, że nie powinna być udostępniana szerokiemu gronu odbiorców (np. na stronie www.), a jedynie wąskiej liczbie osób tj. podmiotom kontrolującym firmę, czy pracownikom firmy, którzy przetwarzają dane osobowe. Można to przyrównać do zabezpieczeń, jakie mamy w domu. Przecież nie opowiadamy wszystkim napotkanym osobom, jakie mamy hasła do alarmów i gdzie trzymamy kluczyki do sejfu. Podobnie jest z polityką bezpieczeństwa. Określa ona sposób ochrony danych osobowych, to jakie środki bezpieczeństwa i procedury bezpiecznego przetwarzania informacji, w tym jaka została przyjęta ochrona danych osobowych w firmie. Dokument ten jest opracowywany w związku z koniecznością wypełnienia obowiązku w zakresie udokumentowania stosowanych przez administratora danych osobowych środków technicznych i organizacyjnych, mających na celu zapewnienie ochrony przetwarzanym danym przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Zatem nie są one powszechnie udostępniane szerokiemu gronu odbiorców i dlatego, nie powinny się znaleźć na stronie internetowej firmy. Odmiennie jest z polityką prywatności. Polityki prywatności (Polityka przetwarzania danych osobowych) jest dokumentem, w którym administrator danych opisuje cel i zakres zbierania przez niego i przetwarzania danych osobowych, na przykład w celu: -przekazywania informacji o bezpłatnych produktach znajdujących się na blogu -informacji handlowych. W Polityce prywatności powinny się także znaleźć przepisy prawa będące podstawą dla działania administratora danych, a także informacje o podmiotach, którym dane mogą być udostępnione oraz o prawach przysługujących osobom, których dane są przetwarzane, na przykład: -prawo do wglądu do swoich danych osobowych, -żądania uzupełnienia, uaktualnienia, sprostowania danych osobowych. Polityka prywatności powinna być udostępniona każdej zainteresowanej osobie. Aby ten cel wypełnić, dobrą praktyką jest publikowanie polityki prywatności na stronach internetowych administratorów danych (na przykład na stronie internetowej firmy, czy sklepu internetowego). Podsumowując Polityka bezpieczeństwa jest wewnętrznym dokumentem firmy, który nie zamieszczamy na stronie internetowej. Polityka prywatności jest udostępniana wszystkim osobom, które chcą poznać jej treść, dlatego dobrym rozwiązaniem jest umieszczenie jej na stronie internetowym firmy/blogu tak, aby każdy użytkownik miał łatwy dostęp do niej. O czym warto w firmie pamiętać to to, że niezmiernie ważna jest zgoda na przetwarzanie danych osobowych. Zatem pamiętaj, aby z takie oświadczenie klient mógł świadomie złożyć (np. podpisując oświadczenie, czy odhaczając checkboxa). Jeśli spodobał ci się artykuł, koniecznie podziel się nim ze znajomymi: Poseł Stanisław Pięta i Izabela Pek poznali się na jednej z rocznic katastrofy smoleńskiej. O ich romansie od kilku dni rozpisują się tabloidy. „Fakt” pisze, że „mąż, ojciec i konserwatywny poseł uwiódł samotną kobietę i ją oszukał”. Jeśli tabloid pisze prawdę, to poseł miał jej obiecywać małżeństwo, dzieci i pracę w PKN Orlen. Ale po kilku miesiącach zakończył romans. Kobieta poczuła się oszukana i opowiedziała o sprawie dziennikarzom. Wyrzucą Stanisława Piętę z partii i komisji? W partii zawrzało. W przyszłym tygodniu ma się zebrać prezydium klubu PiS, by podjąć decyzję o politycznej przyszłości Pięty. Ale czy prywatne, a wręcz intymne sprawy posła Stanisława Pięty powinny nas interesować? Powinny – przynajmniej z dwóch powodów. Po pierwsze, poseł jest członkiem komisji śledczej ds. wyjaśnienia afery Amber Gold (do komisji kompletnie nic nie wnosił) i sejmowej komisji ds. służb specjalnych. W PiS krąży teoria, że Izabela Pek została Pięcie „podstawiona”, jak w latach 90. Anastazja P. Wprost napisała o tym na Twitterze Krystyna Pawłowicz. Nie jestem zwolenniczką teorii, że poseł Pięta padł ofiarą jakiejś politycznej intrygi. Ale rozumiem, że niektórzy politycy PiS w ten sposób stają w obronie kolegi. Jednak od posłów, którzy pracują w komisjach i mają dostęp do ściśle tajnych informacji, mamy prawo wymagać elementarnej wiarygodności. Poseł Pięta, obrońca tradycyjnych wartości rodzinnych wdający się w romans, ma zerową wiarygodność i nie gwarantuje, że jest odporny na szantaże. Wyborcy prawicy chcą wiedzieć o romansach Po drugie, romans posła Pięty przestał być jego prywatną sprawą, odkąd zaczął publicznie bronić rodziny przed – jak mówił wiele razy – „lewactwem”, które tej rodzinie rzekomo zagraża. Pięć lat temu CBOS zapytał Polaków, czy dziennikarze powinni zajmować się życiem prywatnym polityków. 38 proc. uznało, że tak, ale tylko wtedy, gdy informacje te wpływają na wykonywane przez nich obowiązki. Co trzeci respondent ocenił, że w ogóle nie powinny być upubliczniane. A 25 proc. jest zdania, że z racji roli, jaką politycy odgrywają, wszelkie dane na ich temat, także osobiste, powinny być znane. Kluczowe znaczenie przy decydowaniu, co pokazać z życia prywatnego polityka, powinna mieć kategoria „związek z działalnością publiczną”. Chodzi o to, by nie szukać taniej sensacji i główny akcent położyć na interes społeczny. Czy można uznać, że ujawnienie podwójnego życia posła, którego ugrupowanie głosi nierozerwalność małżeństwa, leży w interesie publicznym? Jacek Kurski pisał kiedyś na swojej stronie internetowej: „w swoim życiu zawsze kierowałem się chrześcijańskimi wartościami i zasadami. (…) Jestem przekonany, że te wartości pozwolą na budowę Polski silnej i niezależnej”, a później wyszło na jaw, że chciał się rozwieść z żoną, i to najlepiej w Brukseli, żeby o sprawie nie było zbyt głośno. Dziś żyje w nieformalnym związku. Czytaj także: Stanisław Pięta, czyli PiS w koncentracie Kiedyś jeden z posłów PiS publicznie upominał Ludwika Dorna, gdy ten wniósł sprawę o obniżenie alimentów na dzieci z poprzedniego małżeństwa. Potem okazało się, że przeciwko niemu też toczy się sprawa o podwyższenie alimentów. Była żona upubliczniła ten fakt, bo – jak wyznała – dłużej nie mogła znieść jego hipokryzji, a wyborcom należała się prawda. Jeszcze w tym roku poseł Pięta w Telewizji Republika w cyklu „Polityk też człowiek” opowiadał: „Chciałbym przekazać dziecku te wartości, które rodzice mnie wpoili. (…) Żeby było przywiązane do świętej wiary rzymskokatolickiej, by starało się pomagać innym ludziom”. Deklaracje te nie są spójne z tym, jak polityk żyje. Wspomniane badanie CBOS wykazało, że 46 proc. Polaków poparłoby zdradzającego swego partnera kandydata, jeśli uważałoby, że jest on merytorycznie sprawny. Tylko wyborcy prawicowi wycofaliby poparcie. To dla nich dyskomfort popierać kogoś, kto żyje inaczej, niż mówi. Dlatego własnie, dziennikarze mają wręcz obowiązek o tym pisać. Bo wyborcy PiS chcą wiedzieć, czy mają do czynienia z hipokrytą. zapytał(a) o 19:52 Czy szkoły powinny być prywatne? Obecnie większość uważa, że szkoły publiczne są darmowe. Ale tak naprawdę są to szkoły bardzo drogie. Płacimy na te szkoły z podatków, musimy kupić książki do szkoły (gdyby szkoły były prywatne to byłaby rywalizacja o ucznia i zamiast książek byłyby laptopy), gdy uczeń nie chce jechać na wycieczkę to często jest przymuszany (a to kolejny spory wydatek).Kolejną głupotą jest, że uczeń w szkole średniej musi się uczyć tak wielu przedmiotów. W podstawówce i gimnazjum to jeszcze rozumiem, uczeń musi poznać w czym jest dobry. Ale nie rozumiem po co to później? Ja nie widzę sensu w lekcjach wf-u, religii czy chemii. Wiem, że to mi się nigdy nie przyda. Uczeń w prywatnej szkole średniej musi mieć prawo sobie wybrać przedmioty. Odpowiedzi wrzucić na wolny rynek i samo się znieść kontrolę państwa żeby optymalizacja była możliwa blocked odpowiedział(a) o 20:30 1. Publiczne Nie są darmowe, bo płacimy z Czy drogie? Nie Nie spotkałem sie, zeby byl przymus wycieczek..4. Sam jestem w liceum i strasznie wnerwia mnie jakieś 10 przedmiotów, bo reszta - czyli 5-6 jest mi potrzebna. Wiec marnuje sobie czas, chęci, siły, umysł, i tak dalej, bo ktoś wymyślił, że szkoły musza być panstwowe i musi byc przemysl nauki pierdół [bo jak nazwać cos nieprzydatnego?]5. Chemia - jest ważna jak ktoś chce zostać chemikiem, lekarzem religia, i inne - jak chcą to niech się uczą, jeśli się znajdą chętni to nauczyciel bedzie pracować, ale jak nie będzie chętnych to nie bedzie pracować. Prywatność szkół rozwiąże problem. Wtedy nikt ci nie karze uczyc sie religii, ćwiczyć na WFie, ale nie zmuszaj innych żeby oni z tego rezygnowali. Chcą - niech uczą/ćwiczą, ale nie chcą - nie ma sensu ich zmuszać. To sprawa ich rodziców, czy chcą płacić dodatkową kase za dodatkowe prywatyzacja wskazana. Sam jestem uczniem 2 klasy liceum o profilu historia - wos. I wnerwia mnie przymus nauki chemii, biologii, fizyki, PO, PP, Wfu, polskiego [wbrew pozorom nie ma tak języka polskiego a sama literatura]. Sam jestem chętny uczyć sie wosu, religii, matmy, historii, geografii i angielskiego. Ze względu na bliskość granicy, przyda sie i niemiecki. Ale reszte przedmiotów mógłbym se olać. Ale niestety nie moge. ... Uważasz, że znasz lepszą odpowiedź? lub Coraz częściej pracownicy instytucji publicznych wykorzystują do pracy prywatne komputery, pendrive'y i smartfony. Europejski inspektor ochrony danych apeluje więc o rozważne obchodzenie się z zapisanymi na nich informacjami i danymi. "Czasem zapominamy, że nasz smartfon, którego używamy po części do życia prywatnego, a po części służbowego, zaczyna przechowywać coraz więcej danych o tym, co robimy w pracy. Mogą to być zarówno dane dotyczące samej instytucji, jak i osób, z którymi się kontaktujemy lub których sprawy przetwarzamy" - powiedział zastępca europejskiego inspektora ochrony danych Wojciech Wiewiórowski. Problem nie dotyczy tylko instytucji publicznych, ale - zdaniem Wiewiórowskiego - podmioty prywatne są dużo bardziej wyczulone na chronienie własnych tajemnic. "O dziwo, instytucje publiczne mają zwyczaj zapominania o tym, że zestaw danych, które przetwarzają, to nie jest ich własność, lecz informacje o konkretnych osobach" - podkreślił zastępca europejskiego inspektora. Jego zdaniem w przypadku urzędników największym problemem jest nierozwaga. "Jeśli zapominamy, że np. na pendrive'ie, którego używamy w pracy, mamy bardzo intymne dane dotyczące np. osób, które ubiegają się o pomoc społeczną, i nie dbamy o to, gdzie ten sprzęt się znajdzie, bo przecież zawsze można zawsze kupić nowy, zachowujemy się nie tylko nierozważnie, ale wręcz przestępczo" - powiedział Wiewórowski. Model pracy, który fachowcy określają mianem "bring your own device" (ang. przynieś własne urządzenie), jest już na tyle rozpowszechniony, że europejski inspektor zdecydował się z okazji przypadającego w środę, 28 stycznia, Dnia Ochrony Danych Osobowych zorganizować w Brukseli spotkanie dla pracowników i stażystów z instytucji unijnych. Chce w ten sposób uświadamiać im, że mają do czynienia z bardzo dużą liczbą, czasem bardzo prywatnych danych o konkretnych osobach. Informacje te powinny być w każdej chwili chronione. Z kolei w Warszawie, z okazji Dnia Ochrony Danych Osobowych GIODO - jak co roku - organizuje konferencję naukową. W jej trakcie eksperci z biura GIODO będą bezpłatnie udzielać porad i informacji z zakresu ochrony danych osobowych. Tematem konferencji będą także najnowsze zmiany w prawie krajowym i europejskim, np. obowiązujące od początku roku przepisy umożliwiające powoływanie administratorów bezpieczeństwa informacji, których zadaniem jest sprawdzanie zgodności przetwarzania danych z przepisami. Powołanie takiego administratora nie jest obecnie obowiązkowe, ale może się takie stać za kilka lat, bowiem takie przepisy przewidziano w projekcie unijnego rozporządzeniem w sprawie ochrony prywatności. Prace nad tym dokumentem zbliżają się do końca. Zastępca GIODO Andrzej Lewiński zwrócił uwagę, że rozporządzenie za naruszenie przepisów w niektórych przypadkach przewiduje kary nawet do 100 mln euro. Zdaniem Lewińskiego to o tyle ważne, że choć obywatele mają coraz większą świadomość swojej prywatności i praw, to gorzej jest ze świadomością podmiotów przetwarzających dane. "W moim odczuciu są świadomi ochrony danych, ale też są świadomi swojej bezkarności, ponieważ model organu administracji państwowej zastosowany przed 17 laty w ustawie o ochronie danych osobowych jest nieskuteczny. Jesteśmy jedynym organem ochrony danych osobowych w Europie, który nie może nakładać kar finansowych. Za wszystko jest odpowiedzialność karna. Teoretycznie GIODO powinien codziennie wysyłać do organów ścigania po 100-200 zawiadomień o popełnieniu przestępstwa, co jest rzeczą niemożliwą" - powiedział Lewiński. Funkcja GIODO zwolniło się w grudniu 2014 r., gdy Wiewiórowski zaczął pełnić funkcję zastępcy europejskiego inspektora ochrony danych. Kandydatem na to stanowisko jest mec. Mirosław Wróblewski, do tej pory dyrektor zespołu prawa konstytucyjnego i międzynarodowego w biurze Rzecznika Praw Obywatelskich. Podobał się artykuł? Podziel się! Artykuł nie posiada jeszcze żadnych komentarzy.

czy informacje o życiu prywatnym polityków powinny być upubliczniane