RODO/ Cyberbezpieczeństwo

25 maja 2018 roku zaczęły obowiązywać nowe przepisy o ochronie danych osobowych (RODO). Chcemy więc wyjaśnić co dla Ciebie oznacza to w praktyce. Bezpieczeństwo Twoich danych jest dla nas priorytetem dlatego też dokładamy wszelkich starań by przetwarzanie ich odbywało się w sposób bezpieczny a zarazem przejrzysty dla Ciebie.

Ideą niniejszej informacji jest zaprezentowanie Tobie pełni praw jakie posiadasz w związku z przepisami o ochronie danych osobowych oraz obowiązków jakie my musimy spełnić wobec Ciebie na gruncie m.in. art. 13 RODO (tzw. Obowiązek informacyjny).

 

  1. Na początku chcemy Ci wyjaśnić więc czym tak na prawdę jest RODO

RODO to nic innego jak skrót od Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 roku w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE. W każdym więc przypadku, kiedy będziemy się posługiwać się tym skrótem, będziemy odnosili się do tego właśnie aktu prawnego. Często też używać będziemy zamiennie nazwy „Ogólne rozporządzenie o ochronie danych”.

 

  1. Co kryje się pod pojęciem Administrator?

Administratorem danych czyli podmiotem decydującym o tym w jakim celu a także w jaki sposób będą przetwarzane Twoje dane jest: Dom Pomocy Społecznej w Rzadkowie, ul. Szybowników 50, 64-810 Kaczory.

 

  1. Kim jest Inspektor ochrony danych (IOD)?

Inspektor ochrony danych (IOD) to osoba, z którą możesz się skontaktować w razie pytań, wątpliwości, co do zakresu przetwarzania Twoich danych przez Administratora.

Funkcję tę sprawuje: Magdalena Krzyszka

Kontakt z Inspektorem Ochrony Danych Osobowych pod adresem e-mail: iodo@sys-it.pl

Forma ta umożliwi nam w sposób konkretny i przejrzysty odnieść się do przesłanej przez Ciebie korespondencji.

 

  1. Pani/Pana dane osobowe przetwarzane będą w celach realizacji ustawowych zadań Domu Pomocy Społecznej  w Rzadkowie – na podstawie art. 6 ust. 1 lit. c, e RODO oraz  na podstawie art. 9 ust. 1 lit. g RODO tj. w celu:
  • świadczenia usług bytowych, opiekuńczych, wspomagających i edukacyjnych ze szczególnym uwzględnieniem wolności, intymności, godności i poczucia bezpieczeństwa, w formach i zakresie wynikającym z indywidualnych potrzeb,
  • umożliwienia korzystania ze świadczeń przysługujących z tytułu powszechnego ubezpieczenia zdrowotnego.

Pani/Pana dane osobowe przetwarzane mogą być także przetwarzane na podstawie art. 6 ust. 1 lit.  a  – zgody na przetwarzanie (np.  upublicznienie wizerunku).

  1. Zadania wymienione w pkt. 4 realizowane są w oparciu m.in. o następujące ustawy:
  • ustawy z dnia 12 marca 2004 r. o pomocy społecznej (Dz. U. z 2021 r. poz. 2268 ze zm.),
  • ustawy z dnia 5 czerwca 1998 r. o samorządzie powiatowym (Dz. U. z 2022 r, poz. 528),
  • ustawy z dnia 27 sierpnia 1997 r. o rehabilitacji zawodowej i społecznej oraz zatrudnieniu osób niepełnosprawnych (Dz. U. z 2021 r, poz. 573 ze zm.),
  • ustawy z dnia 19 sierpnia 1994 r. o ochronie zdrowia psychicznego (Dz. U. z 2020 r. poz. 685 ze zm.),
  • ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U, z 2021 r. poz. 305 ze zm.),
  • ustawy z dnia 29 września 1994 r. o rachunkowości ( Dz. U. z 2021 r. poz. 217 ze zm.),
  • rozporządzenia Ministra Pracy i Polityki Społecznej z dnia 23 sierpnia 2012 r. w sprawie domów pomocy społecznej (Dz. U, z 2018 r. poz. 734 ze zm.),
  • innych przepisów prawa powszechnie obowiązujących.
  1. Posiada Pani/Pan: prawo żądania od administratora dostępu do danych osobowych oraz prawo do ich sprostowania, żądania ich usunięcia, prawo do wniesienia sprzeciwu wobec przetwarzania, prawo do przenoszenia danych, prawo do złożenia oświadczenia o cofnięciu każdej wyrażonej zgody, w każdym czasie zgody ( jeżeli będzie miało to zastosowanie np. publikacja wizerunku). Cofnięcie zgody nie ma wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. W przypadku ograniczenia przetwarzania danych – może Pani/Pan żądać, abyśmy ograniczyli przetwarzanie Pani/Pana danych osobowych wyłącznie do ich przechowywania lub wykonywania uzgodnionych z Panią/Panem działań, jeżeli Pani/Pana zdaniem mamy nieprawidłowe dane na Pani/Pana temat lub przetwarzamy je bezpodstawnie; lub nie chce Pani/Pan, żebyśmy je usunęli, bo są potrzebne do ustalenia, dochodzenia lub obrony roszczeń; lub na czas wniesionego sprzeciwu względem przetwarzania danych.

W celu realizacji swoich praw prosimy o kontakt z IOD– iodo@sys-it.pl

  1. Ma Pani/Pan prawo wniesienia skargi do organu nadzorczego, zajmującego się ochroną danych osobowych, gdy uzna Pani/Pan, iż Pani/Pana dane osobowe są przetwarzane niezgodnie z wymogami prawa.
  2. W przypadku realizacji zadań dane  osobowe mogą być udostępniane podmiotom udzielającym wsparcia na zasadzie zleconych usług i zgodnie z zawartymi umowami powierzenia przetwarzania danych.
  3. Będziemy przetwarzać Twoje dane nie  dłużej niż to konieczne.
  • Pani/Pana dane Pani/Pana dane osobowe przechowywane będą przez okres wynikający z przepisów prawa. Na potrzeby rachunkowości oraz ze względów podatkowych, będziemy je przetwarzać tak długo jak będziemy do tego zobligowani przepisem prawa. Na gruncie obecnych przepisów jest to okres 5 lat liczonych od końca roku kalendarzowego, w którym powstał obowiązek podatkowy.
  • Po zrealizowaniu celu pierwotnego dla którego zostały zebrane (np. realizacja ustawowych zadań), będą przetwarzane dla celów archiwalnych przez okres zgodny z obowiązującymi u nas przepisami archiwalnymi.
  1. Podanie przez Państwa danych osobowych jest obowiązkowe gdyż wynika  przepisów prawa.   W pozostałym zakresie jest dobrowolne.

Twoje dane osobowe będą przetwarzane w sposób zautomatyzowany. Przetwarzamy je bowiem zarówno w wersji papierowej jak i wielokrotnie w systemach informatycznych.
Nie wiąże się to jednak z automatycznym podejmowaniem decyzji w tym z profilowaniem.

 

 

Klauzula dla osób odwiedzających mieszkańców oraz innych osób wchodzących do budynku

Klauzula informacyjna dla rodzica oraz opiekuna prawnego

Klauzula informacyjna dla osoby oczekującej na przyjęcie do dps

Klauzula informacyjna na potrzeby procesu rekrutacji

Klauzula informacyjna dla Kontrahentów

Klauzula informacyjna dla Darczyńców

Klauzula informacyjna dla monitoringu wizyjnego

Klauzula informacyjna do obsługi korespondencji przy użyciu elektronicznej skrzynki podawczej e-doręczenia

 

 

Cyberbezpieczeństwo

 

Realizując obowiązek wynikający z art. 22 ust. 1 pkt. 4 ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy (art. 2 pkt. 4) Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U.2024.1077)

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.),
  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne),
  • ataki socjotechniczne (np. phishing, czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję.

Phishing – istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, sprawca może wykraść dane osobowe.

Vishing – jest to wariant phishingu w wersji głosowej, a dokładnie w formie rozmowy telefonicznej. Atakujący podszywa się pod pracownika instytucji bankowej lub doradcę inwestycyjnego i w taki sposób manipuluje rozmówcę, że ten ujawnia mu wrażliwe dane.

Pretexting – preteksty to forma socjotechniki skupiająca się na stworzeniu przez hakera wymyślonego scenariusza, dzięki któremu może poprzeć żądanie zdobycia poufnych informacji. Takie ataki przeprowadzane są w dużej mierze w trakcie rozmowy telefonicznej, podczas której atakujący podszywa się pod klienta lub pracownika danej firmy i żąda dostępu do wrażliwych danych, by potwierdzić tożsamość rozmówcy.

Spoofing – rodzaj ataku, podczas którego przestępca podszywa się pod banki, instytucje finansowe oraz urzędy państwowe w celu wyłudzenia od ofiary danych osobowych lub pieniędzy. Podczas takiego ataku hakerzy podrabiają domenę prawdziwej firmy i wysyłają za jej pośrednictwem wiadomości e-mail do klientów. Atakujący tak manipuluje psychiką ofiary, że ta zaczyna wierzyć, że wiadomość pochodzi z prawdziwego źródła.

Przynęta – atak ten pod wieloma względami przypomina phishing, jednak z tą różnicą, że przynęta wykorzystuje obietnicę uzyskania określonych dóbr lub korzyści, by zwabić w ten sposób ofiarę. Ataki typu przynęta mogą dotyczyć np. oferty bezpłatnego pobrania muzyki lub filmu w zamian za podanie danych do logowania;

Malware – skrót, który pochodzi od słowa malicious software. Oznacza złośliwe oprogramowanie, które zostało stworzone z myślą o uszkodzeniu sprzętu lub kradzieży danych. Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.

Ransomomware – oprogramowanie, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.

DDos – (ang. distributed denial of service, w wolnym tłumaczeniu: rozproszona odmowa usługi) są jednymi z najczęściej występujących ataków hakerskich, które kierowane są na systemy komputerowe lub usługi sieciowe i mają za zadanie zajęcie wszystkich dostępnych i wolnych zasobów w celu uniemożliwienia funkcjonowania całej usługi w sieci Internet (np. Twojej strony internetowej i poczty znajdującej się na hostingu). Atak DDoS polega na przeprowadzeniu ataku równocześnie z wielu miejsc jednocześnie (z wielu komputerów). Atak taki przeprowadzany jest głównie z komputerów, nad którymi przejęta została kontrola przy użyciu specjalnego oprogramowania (np. boty i trojany). Oznacza to, że właściciele tych komputerów mogą nawet nie wiedzieć, że ich komputer, laptop lub inne urządzenie podłączone do sieci, może być właśnie wykorzystywane, bez ich świadomości, do przeprowadzenia ataku DDoS. Atak DDoS rozpoczyna się w momencie, gdy wszystkie przejęte komputery zaczynają jednocześnie atakować usługę WWW lub system ofiary.

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających.

Atak siłowy (brute force) – polega na wykorzystaniu oprogramowania do „odgadywania” danych uwierzytelniających. Metodą prób i błędów, ataki siłowe wprowadzają popularne frazy słownikowe, często używane hasła lub określone kombinacje liter i cyfr, dopóki nie uzyskają dopasowania w celu odgadnięcia danych logowania, kluczy bezpieczeństwa lub innych poufnych informacji.

Sposoby zabezpieczenia się przed zagrożeniami:

  1. Zainstaluj i używaj oprogramowania przeciw wirusom i spyware. Najlepiej stosuj ochronę w czasie rzeczywistym;
  2. Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie);
  3. Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki;
  4. Nie otwieraj plików nieznanego pochodzenia;
  5. Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna;
  6. Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony);
  7. Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe – jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować;
  8. Sprawdzaj pliki pobrane z Internetu za pomocą skanera antywirusowego;
  9. Nie odwiedzaj stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia;
  10. Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich;
  11. Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny;
  12. Pamiętaj o uruchomieniu firewalla;
  13. Wykonuj kopie zapasowe ważnych danych;
  14. Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

Dodatkowo zachęcamy do zapoznania się z poradnikami zamieszczonymi na stronach współtworzonych przez NASK:

  • Biuletyn OUCH!  To cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów. Każde wydanie zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa komputerowego wraz z listą wskazówek, jak można chronić siebie, swoich najbliższych i swoją organizację. Z polską wersją Biuletynu OUCH! można zapoznać się na stronie internetowej NASK – Państwowego Instytutu Badawczego, pod adresem https://www.cert.pl/ouch/.
  • Na stronie cert.pl publikowane są roczne raporty zawierające zebrane dane o zagrożeniach dla polskich użytkowników internetu, w tym również opisy najciekawszych nowych zagrożeń i podatności, z którymi warto się zapoznać. Raporty dostępne są pod adresem: https://www.cert.pl/publikacje/.
  • Na stronie cert.pl znajdziemy również materiały i poradniki z zakresu cyberbezpieczeństwa, a także Listę ostrzeżeń – Zestawienie domen prowadzących złośliwą aktywność
  • https://www.saferinternet.pl
  • https://akademia.nask.pl
  • Dla każdego – cyberhigiena – Baza wiedzy – Portal Gov.pl (www.gov.pl)
Skip to content