Na fali popularności tematyki jaką jest ochrona danych osobowych, chciałbym dzisiaj podzielić się z czytelnikami kilkoma uwagami na temat tego jak w praktyce radzić sobie z systemami informatycznymi przetwarzającymi dane osobowe. Dostaję dość częste pytania pokroju „jak zabrać się za RODO w systemach IT”. Jak wiecie napisałem artykuł naukowy na ten temat, ale nauka to nauka, a praktyka to praktyka 😃. Tematyka jest niezwykle ważka, bo przecież RODO jak i inne regulacje dotyczące ochrony danych nie powstałyby gdyby nie rozwój systemów IT. Nie trzeba być także szczególnie błyskotliwym, by zorientować się, iż sposób podejścia do realizacji wymogów RODO przez systemy IT nie został w jednoznacznie przez RODO sprecyzowany. Jeśli coś wynika z tych przepisów, to jedynie fakt, iż powinny być one neutralne technologicznie. W praktyce zaś systemy do wymogów RODO dostosować bezwzględnie trzeba. Dziś więc krótki, nieco zajawkowy artykuł na temat sekwencji działań, którą najczęściej realizuję doradzając moim Klientom.
bezpieczeństwo przedsiębiorstwa
Kiedy system IT staje się „zgodny z RODO”?
Rewolucja w ochronie danych, konieczność dostosowania systemów IT do wymogów ogólnego rozporządzenia o ochronie danych potocznie nazywanego RODO czy wreszcie strach przed potencjalna możliwością nałożenia sankcji w postaci kar finansowych mogących wynieść do 4% ogólnego światowego obrotu czy 20 mln €. Te i nie tylko te nagłówki prasowe napędzają dotychczas niszowy rynek usług prawnych oraz konsultingowych dotyczących usług z zakresu ochrony danych osobowych. Można spotkać się z wieloma opracowaniami (lub będąc nieco bardziej krytycznym: nie do końca udolnymi próbami stworzenia takich opracowań) dotyczących tego jak RODO przekłada się na wymogi stawiane systemom IT. Dzisiejszy wpis zostanie poświęcony właśnie temu zagadnieniu.
Wyciek danych z OnePlus i obowiązek notyfikacyjny
W grudniu, po ponad 4 latach codziennego boju, przyszedł czas skierować mojego poczciwego i zasłużonego Nexusa 4 na emeryturę. Jako, że jestem fanem czystego Androida i lubię mieć wybór to nie przepadam za nakładkami producentów. Jeśli już chcę coś zmodyfikować, to wolę raczej skorzystać z Xposed czy Magiska. Wybór zatem padł na OnePlus 5T. Krótko po jego zakupie okazało się, … czytaj dalej »
Prezentacja z mojego wykład na UAM: Ogólne rozporządzenie o ochronie danych w przededniu rozpoczęcia stosowania
Wczoraj na Uniwersytecie im. Adama Mickiewicza w Poznaniu miałem okazję wygłosić wykład Ogólne rozporządzenie o ochronie danych w przededniu rozpoczęcia stosowania. Wykład w zwięzły sposób przedstawił najważniejsze zmiany wprowadzane przez ogólne rozporządzenie o ochronie danych osobowych potocznie nazywane RODO. Oczywiście nie pominąłem kluczowej nowości – koncepcji relatywizacji ochrony danych osobowych oraz podejścia opartego na ryzyku w świetle zasady neutralności technologicznej przyjmowanej … czytaj dalej »
Popełniłem artykuł – ochrona danych osobowych w systemach informatycznych
W najnowszym numerze Młodej Palestry – Czasopiśmie Aplikantów Adwokackich opublikowany został artykuł mojego autorstwa dotyczący prawa ochrony danych osobowych pod tytułem Problem doboru środków technicznych i organizacyjnych w systemach informatycznych w perspektywie ogólnego rozporządzenia o ochronie danych (GDPR).
W artykule stawiam tezę oponującą do pojawiających się wśród polskich prawników poglądów – moim zdaniem można spełnić wymogi privacy by design bez specjalnej dokumentacji, zaś wymogi oceny skutków przetwarzania danych osobowych w przypadku systemów informatycznych mogą zostać spełnione w przypadku zachowania odpowiednich materiałów z etapu rozwojowego oprogramowania. Wskazuję także, w jaki sposób postępować w okresie przejściowym – wychodząc z polskiej ustawy, a wchodząc w GDPR (potocznie nazywane RODO). GDPR jest przeze mnie jednoznacznie oceniany jako wielka szansa pozwalająca oderwać się od skostniałych z technologicznego punktu widzenia przepisów polskiego prawa, które w absurdalny sposób wymuszają zmianę haseł co 30 dni czy stosowanie oprogramowania antywirusowego w każdym systemie.
Pojawił się pierwszy projekt nowej ustawy o ochronie danych osobowych
Jak pewnie udało się Tobie zauważyć, sporo uwagi na moim blogu poświęcam zagadnieniom związanym z prawem ochrony danych osobowych. Robię to, ponieważ uważam, że ochrona danych osobowych jest taką gałęzią prawa, która aktywnie stymuluje adopcję rozwiązań zapewniających cyberbezpieczeństwo w organizacjach. Dane osobowe przetwarzamy praktycznie w każdej organizacji i często dotyczą one wielu osób. Sposób ich ochrony, podejmowane środki ochronne i stawiane im wymogi prawne to idealny punkt wyjścia, by rozmawiać o cyberbezpieczeństwie. Zresztą – jednym z uniwersalnych celów, które przyświecały powstawaniu pierwszych tego typu ustaw na świecie (w latach ’70 i ’80) była chęć zapewnienia bezpieczeństwa i ochrony użytkownikom nowoczesnych rozwiązań ICT. Od około roku wszyscy mówią o nadchodzącej europejskiej reformie prawa ochrony danych osobowych. Rozpoczęcie stosowania unijnej reformy wymusza przyjęcie w Polsce nowej ustawy o ochronie danych osobowych. Dzisiaj pojawił się pierwszy, oficjalny projekt tej ustawy i jemu poświęcę kilka uwag w tym wpisie.
Privacy by design & privacy by default w aplikacjach mobilnych
Ochrona danych osobowych w fazie projektowania oraz zasada domyślnej ochrony danych to nowe obowiązki, które zostaną nałożone na administratorów danych osobowych 25 maja 2018 r. W dniu tym wchodzi w życie nowe ogólne rozporządzenie w sprawie ochrony danych osobowych wprowadzające te zasady. Jeśli jesteś programistą, to lepiej nie machaj ręką na to, że do ich wejścia w życie pozostało jeszcze … czytaj dalej »
Analizy powłamaniowe, internet rzeczy, uczenie maszynowe – czyli jak było na Code Europe
Trzy tygodnie temu zapowiadałem, że wybieram się na Code Europe – największą w Polsce konferencję dla programistów odbywającą się pod patronatem bloga cyberprzestępczość.pl. Dzisiaj mam małą relację z tego wydarzenia. Omówię najciekawsze dla mnie wystąpienia oraz krótko streszczę o czym tam mówiłem.
Najczęstsze błędy startupów z punktu widzenia ochrony danych osobowych
W ubiegły czwartek miałem okazję poprowadzić warsztaty przeznaczone dla studentów z 17 krajów (na szczęście wszyscy byliśmy w stanie dogadać się po angielsku) podczas Law School 2016: IT and IP law, którą poznańska ELSA zorganizowała na UAM w Poznaniu. Kiedy dostałem zaproszenie na te warsztaty przez chwilę zastanawiałem się, jaki temat byłby na tyle uniwersalny dla studentów z różnych państw – głównie Unii Europejskiej. I w ten sposób wpadłem na pomysł, by podzielić się z nimi moimi doświadczeniami z zakresu ochrony danych osobowych. A skoro mamy studentów – pomyślałem – to najlepiej jest odnieść się do sturtupów, które przez studentów bardzo często są zakładane. I w ten sposób powstały przeprowadzone przeze mnie warsztaty Legal fails made by start-ups – personal data & privacy in IT Projects (GPDR perspective). Dzisiaj możesz przeczytać o czym wtedy rozmawialiśmy.
Mikko Hypponen, Zakaria Rachid, Glenn ten Cate – CONFidence 2016
Czytelnikom bloga obeznanym bardziej ze światem prawa niż IT niewiele mogą mówić nazwiska w tytule. Ale tej technicznej części są one już zapewne bardzo dobrze znane. 19 i 20 maja 2016 r. odbędzie się w Krakowie CONFidence – międzynarodowa konferencja poświęcona tematyce IT security – w szczególności cyberprzestępczości, bezpieczeństwu IT czy zagrożeniom w sieci na polskim rynku. Wydarzenie bez dwóch … czytaj dalej »