Podstawy prawne funkcjonowania monitoringu wizyjnego w

Podstawy prawne funkcjonowania monitoringu wizyjnego w

Podstawy prawne funkcjonowania monitoringu wizyjnego w Polsce i Monitoring wizyjny a ochrona danych osobowych - wymagania RODO, wytyczne UODO, wnioski z kontroli. RODO to pierwszy akt prawny, który w sposób niewyniosły wiąże zagadnienie monitoringu wizyjnego z regulacjami o ochronie danych osobowych. Do tej pory mamy do czynienia z sytuacją, w której nie obowiązują żadne kompleksowe regulacje dotyczące monitoringu wizyjnego. Moment rozpoczęcia stosowania kodeksów RODO postawił przed podmiotami korzystającymi z monitoringu wizyjnego nowe, tym razem wprost sformułowane, obowiązki. Wiążą się one z aktywnością polegającą na systematycznym monitorowaniu miejsc albo osób. Taki zamysł prawny wskazuje z jednej strony na wagę zagadnienia, a z drugiej na istnienie ryzyk związanych z przetwarzaniem danych osobowych przy użyciu monitoringu wizyjnego. Na Administratorów Systemów Informatycznych również Inspektorów Ochrony Danych systemów służących do przetwarzania danych osobowych nałożono nowe obowiązki. Na blogu prowadzący zapozna Państwa z nowymi wymaganiami. Przedstawi także procedurę oceny skutków na rzecz systemów monitoringu wizyjnego zgodnie z RODO. Jednocześnie czy ustawa o ochronie danych osobowych z 1997 obowiązuje uczestnicy zapoznają się z rozwiązaniami szczególnymi takimi jakże systemy RCP, RFID, monitorowanie pracownika czyli też sieci. Inspektor Ochrony Danych odpowiada co podlega ochronie danych osobowych za monitorowanie zgodności i rekomendacje w obszarach informatycznym, fizycznym także organizacyjnym. Ażeby przeprowadzić szacowanie ryzyka, ocenić skuteczność, zrozumieć architekturę, Inspektor Ochrony Danych powinien posiadać podstawową wiedzę o zabezpieczeniach i sposobach ochrony danych osobowych w systemach informatycznych. Podczas przewodniczący dostępnie i praktycznie wyjaśni jakże nie komputerowiec powinien rozmawiać z adminem? jaka jest rola IOD w bezpieczeństwie IT? czego IOD może czy ustawa o ochronie danych osobowych z 1997 obowiązuje oczekiwać od IT i jakim sposobem to osiągnąć? jakich dokumentów wymagać od IT i w jaki sposób pomóc ich tworzeniu? co rozumiemy pod pojęciami z obszaru IT typu UTM, DMZ itp.? Na blogu omówione zostaną tak jak przykłady zabezpieczeń dodatkowo dokumentacji IT, jakich zapisy mogą być stosowane w celu organizacji obszaru informatycznego. Jedną z najważniejszych części będzie wyrażenie omowne pytań kierowanych do IT w celu ustalenia stanu ochrony danych osobowych w systemach informatycznych.

Komentarze: 1


noavatar.png
Anna Kornecka członek Samorządowego Kolegium Odwoławczego 2020-05-28

Ładna sekcja zawartości. Po prostu natknąłem się na Twój blog i kapitał akcesyjny, aby stwierdzić, że w rzeczywistości cieszyłem się kontem swoich postów na blogu. Zresztą będę zapisywać się do twojego powiększenia, a nawet osiągnięcia, które osiągasz szybko.

Top