eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programming › Wymogi GIODO, a techniczna realizacja - usuwanie danych osobowych z backupów.
Ilość wypowiedzi w tym wątku: 7

  • 1. Data: 2011-05-31 13:34:41
    Temat: Wymogi GIODO, a techniczna realizacja - usuwanie danych osobowych z backupów.
    Od: "sielim" <s...@t...tez.wp.pl>

    Witam,
    rzucam taki temat: ustawa o przetwarzaniu danych osobowych formułuje kilka
    wymogów dot.
    systemów informatycznych, w skrócie:
    A. obowiązek informowania o przetwarzaniu danych osobowych
    B. obowiązek tworzenia historii udostępnienia danych osobowych
    C. obowiązek respektowania prawa osoby do odmowy przetwarzania jej danych
    osobowych, w szczególności obowiązek realizacji żądania zaprzestania
    przetwarzania
    jej danych osobowych.

    Punkt B jest stosunkowo 'prosty' - należy ewidencjonować dostępy do danych
    osobowych,
    mieć kontrolę nad tym, komu dane osobowe powierzamy.

    Przy punkcie A nie ma problemu, jeśli klient własnoręcznie podpisuje na
    miejscu
    odpowiednie zgody, ale problemy pojawiajasię, kiedy klient daje nam dane
    osobowe
    osób trzecich, co wcale nie jest sytuacją rzadką. Typowe przykłady:
    - przy zakupie polisy ubezpieczeniowej klient podaje listę osób
    uposażonych - np.
    podaje dane swojej żony i swoich dzieci. Powstaje dylemat: czy
    ubezpieczyciel jest
    w tym momencie zobowiazany do:
    - poinformowania tych osób, że rozpoczął przetwarzanie ich danych osobowych
    ?
    lub gorzej:
    - uzyskania zgody tych osób na przetwarzanie ich danych ?
    Jeszcze lepiej sytuacja wygląda w systemach finansowych, zajmujących się
    realizacją
    przelewów. Potencjalnie każdy przelew od lub do odbiorcy 'spoza systemu' to
    rozpoczęcie przetwarzanai jego danych osobowych bez jego zgody (dane są
    wystarczajace,
    by go jedoznacznie zidentyfikować).

    Ale przejdźmy do punktu C, bo na tym chciałbym się skupić, bardziej
    technicznie.
    Z punktem C wiąże się typowy problem usuwania danych osobowych z backupów
    - co jest bardzo kosztowne. Jednak wychodzi na to, że należy to robić. Można
    np.
    poczytać o wyroku sądu i dyskusjach:
    Sygn. Akt. II SA/Wa 1801/07
    http://www.ipcasebook.tbsp.pl/upload/IP%20Casebook%2
    0-%20orzeczenie%202%20-%20dr%20Kaliński.doc

    http://www.goldenline.pl/forum/321468/usuwanie-danyc
    h-z-kopii-zapasowych
    http://prawnik.net.pl/content/view/103/6/
    Jak się spojrzy, to sprawa wydaje się trochę 'beznadziejna', chciałbym
    jednak
    podyskutować na temat takiego pomysłu technicznego, który wydaje się
    całkowicie rowiązywać
    problem:
    1. Każdy klient, którego dane są przechowywane w systemie dostaje unikalny
    identyfikator
    i jest dla niego generowany unikalny klucz szyfrujacy (niech będzie to dla
    prostoty szyfrowanie
    symetryczne, czyli jeden klucz do szyfrowania i deszyfrowania)
    2. Klucze szyfrujące są trzymane w oddzielnej bazie danych
    3. W procedury tworzące backupy wbudowujemy szyfrowanie wybranych danych
    osobowych
    i w backupach są one przechowywane wyłącznie w postaci zaszyfrowanej.
    Skupiamy
    się stricte na komplecie danych osobowych, tj. imię, nazwisko, dane
    teleadresowe,
    pesel, nip, nr dowodu. Być moze coś jeszcze - ale generalnie zbiór ten jest
    dość stały.
    Technicznie kopia bazy danych (a wręcz jednej tabeli) z kluczami może być
    wbudowana
    w bazę backupowaną, ale musi być wyłączona z backupów.
    4. W procedury odtwarzające bazy danych z backupów:
    - w celach nieprodukcyjnych nie dokonujemy deszyfracji uzyskując dane
    zanonimizowane,
    - w celach produkcyjnych dokonujemy deszyfracji zgodnie z dostępnymi
    kluczami. Dane
    dla których klucze nie istnieją pozostawiamy w postaci niezanonimizowanej.
    5. Uczulamy systemy na to, że mogą się w nich pojawiać dane zanonimizowane,
    np. formatki
    wyświetlajace imię i nazwisko powiny sobie dawać radę z wyświetleniem ich w
    postaci
    zaszyfrowanej (można spróbować zapewnić, by w wyniku szyfrowania powstawały
    dane
    alfanumeryczne), procedura walidacji numeru PESEL powinna rozpoznać, że ma
    do czynienia
    z zawartością zanonimizowaną i nie zgłaszać błędów itp itd. - moze to być
    istotne przede
    wszystkim z punktu widzenia serwisowania systemu, testowania go na danych
    zanonimizowanych
    itp.
    6. Na żądanie usuniecia danych osobowych ograniczamy się wyłącznie do
    usuniecia
    odpowiedniego klucza - z bazy podstawowej oraz ew. z wszystkich jej kopii
    roboczych
    w systemach, jeśli takie istnieją.
    Jeśli z naszego 'biznesu' wynika, że baza danych z kluczami musi być
    archiwizowana
    w dłuższym okresie (np. musimy przechowywać kopie baz z wielu miesięcy) to
    mamy do rozwiazania problem usuniecia kluczy z tych backupów - co w sposób
    oczywisty jest o niebo lżejsze, niż usuwanie jakichkolwiek danych z backupów
    ciężkich baz produkcyjnych.

    Czy ktoś może widział/realizował podobne rozwiązanie w praktyce ? Może ma
    jakieś uwagi
    do powyższego pomysłu ?
    Słyszałem, że taka idea jest stosowana m.in. w aplikacji IBM Lotus Notes,
    tzn. można włączyć
    funkcję, gdzie dane pracowników, ich poczta itp. są szyfrowane. Mamy nawet
    szyfrowanie
    asymetryczne, tj. pracownik na swoim komputerze trzyma klucz prywatny, a
    udostępnia
    klucz publiczny, z pomocą którego wszystko, co jest do niego adresowane jest
    szyfrowane.


  • 2. Data: 2011-05-31 18:48:23
    Temat: Re: Wymogi GIODO, a techniczna realizacja - usuwanie danych osobowych z backupów.
    Od: "Przemek O." <p...@o...eu>

    W dniu 2011-05-31 15:34, sielim pisze:

    > 6. Na żądanie usuniecia danych osobowych ograniczamy się wyłącznie do
    > usuniecia
    > odpowiedniego klucza - z bazy podstawowej oraz ew. z wszystkich jej
    > kopii roboczych
    > w systemach, jeśli takie istnieją.
    > Jeśli z naszego 'biznesu' wynika, że baza danych z kluczami musi być
    > archiwizowana
    > w dłuższym okresie (np. musimy przechowywać kopie baz z wielu miesięcy) to
    > mamy do rozwiazania problem usuniecia kluczy z tych backupów - co w sposób
    > oczywisty jest o niebo lżejsze, niż usuwanie jakichkolwiek danych z
    > backupów
    > ciężkich baz produkcyjnych.
    >
    > Czy ktoś może widział/realizował podobne rozwiązanie w praktyce ? Może
    > ma jakieś uwagi
    > do powyższego pomysłu ?

    Tylko że przetwarzanie i archiwizowanie danych osobowych nie podlega
    jedynie pod GIODO ale pod inne ustawy. Np. dotyczące rachunkowości,
    rozliczeń skarbowych, danych medycznych itd itp.
    Klient może żądać zaprzestania przetwarzania danych osobowych w celach
    marketingowych, jednak nie może żądać całkowitego przetwarzania danych
    osobowych, bo firma może podlegać pod inne ustawy. Z mojego podwórka,
    dane o pacjentach muszą być przechowywane przez 5, 26 lub bezterminowo,
    z zależności od klasyfikacji pacjenta.

    Tak więc zapewne sposób realizacji owego "żądania" zależy od branży w
    jakie się obracamy.


    pozdrawiam,
    Przemek O.


  • 3. Data: 2011-06-01 06:39:44
    Temat: Re: Wymogi GIODO, a techniczna realizacja - usuwanie danych osobowych z backupów.
    Od: "sielim" <s...@t...tez.wp.pl>


    Użytkownik "Przemek O." <p...@o...eu> napisał w wiadomości
    news:is3d5l$jp2$1@news.onet.pl...

    > Tylko że przetwarzanie i archiwizowanie danych osobowych nie podlega
    > jedynie pod GIODO ale pod inne ustawy. Np. dotyczące rachunkowości,
    > rozliczeń skarbowych, danych medycznych itd itp.
    > Klient może żądać zaprzestania przetwarzania danych osobowych w celach
    > marketingowych, jednak nie może żądać całkowitego przetwarzania danych
    > osobowych, bo firma może podlegać pod inne ustawy. Z mojego podwórka, dane
    > o pacjentach muszą być przechowywane przez 5, 26 lub bezterminowo, z
    > zależności od klasyfikacji pacjenta.
    >
    > Tak więc zapewne sposób realizacji owego "żądania" zależy od branży w
    > jakie się obracamy.

    Słuszna uwaga,w moim przypadku widać konflikt z ustawami o rachunkowości
    i regulującymi działałność banków. Tym niemniej - zawsze pojawiają się
    sytuacje
    (jak np. opisywane w linkach, kiedy bank gromadzi dane o osobach,
    które nie podpisały umowy kredytowej i nic ich z bankiem nie wiąże), kiedy
    jakieś dane osobowe na żądanie/z obowiązku należy z systemu informatycznego
    usunąć - a nie możemy sobie pozwolić na usuwanie całych kopii zapasowych.


  • 4. Data: 2011-06-01 06:52:52
    Temat: Re: Wymogi GIODO, a techniczna realizacja - usuwanie danych osobowych z backupów.
    Od: Paweł Kierski <n...@p...net>

    W dniu 2011-05-31 20:48, Przemek O. pisze:
    > W dniu 2011-05-31 15:34, sielim pisze:
    >
    >> 6. Na żądanie usuniecia danych osobowych ograniczamy się wyłącznie do
    >> usuniecia
    >> odpowiedniego klucza - z bazy podstawowej oraz ew. z wszystkich jej
    >> kopii roboczych
    >> w systemach, jeśli takie istnieją.
    >> Jeśli z naszego 'biznesu' wynika, że baza danych z kluczami musi być
    >> archiwizowana
    >> w dłuższym okresie (np. musimy przechowywać kopie baz z wielu
    >> miesięcy) to
    >> mamy do rozwiazania problem usuniecia kluczy z tych backupów - co w
    >> sposób
    >> oczywisty jest o niebo lżejsze, niż usuwanie jakichkolwiek danych z
    >> backupów
    >> ciężkich baz produkcyjnych.
    >>
    >> Czy ktoś może widział/realizował podobne rozwiązanie w praktyce ? Może
    >> ma jakieś uwagi
    >> do powyższego pomysłu ?
    >
    > Tylko że przetwarzanie i archiwizowanie danych osobowych nie podlega
    > jedynie pod GIODO ale pod inne ustawy. Np. dotyczące rachunkowości,
    > rozliczeń skarbowych, danych medycznych itd itp.
    > Klient może żądać zaprzestania przetwarzania danych osobowych w celach
    > marketingowych, jednak nie może żądać całkowitego przetwarzania danych
    > osobowych, bo firma może podlegać pod inne ustawy. Z mojego podwórka,
    > dane o pacjentach muszą być przechowywane przez 5, 26 lub bezterminowo,
    > z zależności od klasyfikacji pacjenta.
    >
    > Tak więc zapewne sposób realizacji owego "żądania" zależy od branży w
    > jakie się obracamy.

    Z drugiej ręki, więc nie do końca pewne - dla GIODO kilka lat temu
    wystarczało, że sytem nie przetwarza danych osób, które żądały usunięcia
    ich danych z bazy. Poniważ jednocześnie dane były nabywane od
    zewnętrznych podmiotów, to podstawowe dane identyfikujące osobę wręcz
    musiały zostać, żeby z zewnętrznych baz odsiewać osoby, które we własnej
    kazały się skreślić. Biznesowo chodziło o to, że jeśli osoba nie chce
    więcej ulotek, to nie powinna ich dostać, nawet jeśli firma kupiła inną
    bazę, w której ta sama osoba wyraziła zgodę (innemu podmiotowi, nawet
    z pozwoleniem przekazywania danych dalej).

    --
    Paweł Kierski
    n...@p...net


  • 5. Data: 2011-06-03 09:52:15
    Temat: Re: Wymogi GIODO, a techniczna realizacja - usuwanie danych osobowych z backupów.
    Od: "Rafal\(sxat\)" <g...@o...pl.usun.to>

    a ile Ty dni chcesz przechowywać backup? chyba nie dużej niż 1-2-3 miesiące



    Użytkownik "sielim" <s...@t...tez.wp.pl> napisał w wiadomości
    news:4de4ee72$0$2501$65785112@news.neostrada.pl...
    > Witam,
    > rzucam taki temat: ustawa o przetwarzaniu danych osobowych formułuje kilka
    > wymogów dot.
    > systemów informatycznych, w skrócie:
    > A. obowiązek informowania o przetwarzaniu danych osobowych
    > B. obowiązek tworzenia historii udostępnienia danych osobowych
    > C. obowiązek respektowania prawa osoby do odmowy przetwarzania jej danych
    > osobowych, w szczególności obowiązek realizacji żądania zaprzestania
    > przetwarzania
    > jej danych osobowych.
    >
    > Punkt B jest stosunkowo 'prosty' - należy ewidencjonować dostępy do danych
    > osobowych,
    > mieć kontrolę nad tym, komu dane osobowe powierzamy.
    >
    > Przy punkcie A nie ma problemu, jeśli klient własnoręcznie podpisuje na
    > miejscu
    > odpowiednie zgody, ale problemy pojawiajasię, kiedy klient daje nam dane
    > osobowe
    > osób trzecich, co wcale nie jest sytuacją rzadką. Typowe przykłady:
    > - przy zakupie polisy ubezpieczeniowej klient podaje listę osób
    > uposażonych - np.
    > podaje dane swojej żony i swoich dzieci. Powstaje dylemat: czy
    > ubezpieczyciel jest
    > w tym momencie zobowiazany do:
    > - poinformowania tych osób, że rozpoczął przetwarzanie ich danych osobowych
    > ?
    > lub gorzej:
    > - uzyskania zgody tych osób na przetwarzanie ich danych ?
    > Jeszcze lepiej sytuacja wygląda w systemach finansowych, zajmujących się
    > realizacją
    > przelewów. Potencjalnie każdy przelew od lub do odbiorcy 'spoza systemu' to
    > rozpoczęcie przetwarzanai jego danych osobowych bez jego zgody (dane są
    > wystarczajace,
    > by go jedoznacznie zidentyfikować).
    >
    > Ale przejdźmy do punktu C, bo na tym chciałbym się skupić, bardziej
    > technicznie.
    > Z punktem C wiąże się typowy problem usuwania danych osobowych z backupów
    > - co jest bardzo kosztowne. Jednak wychodzi na to, że należy to robić. Można
    > np.
    > poczytać o wyroku sądu i dyskusjach:
    > Sygn. Akt. II SA/Wa 1801/07
    > http://www.ipcasebook.tbsp.pl/upload/IP%20Casebook%2
    0-%20orzeczenie%202%20-%20dr%20Kaliński.doc
    >
    > http://www.goldenline.pl/forum/321468/usuwanie-danyc
    h-z-kopii-zapasowych
    > http://prawnik.net.pl/content/view/103/6/
    > Jak się spojrzy, to sprawa wydaje się trochę 'beznadziejna', chciałbym
    > jednak
    > podyskutować na temat takiego pomysłu technicznego, który wydaje się
    > całkowicie rowiązywać
    > problem:
    > 1. Każdy klient, którego dane są przechowywane w systemie dostaje unikalny
    > identyfikator
    > i jest dla niego generowany unikalny klucz szyfrujacy (niech będzie to dla
    > prostoty szyfrowanie
    > symetryczne, czyli jeden klucz do szyfrowania i deszyfrowania)
    > 2. Klucze szyfrujące są trzymane w oddzielnej bazie danych
    > 3. W procedury tworzące backupy wbudowujemy szyfrowanie wybranych danych
    > osobowych
    > i w backupach są one przechowywane wyłącznie w postaci zaszyfrowanej.
    > Skupiamy
    > się stricte na komplecie danych osobowych, tj. imię, nazwisko, dane
    > teleadresowe,
    > pesel, nip, nr dowodu. Być moze coś jeszcze - ale generalnie zbiór ten jest
    > dość stały.
    > Technicznie kopia bazy danych (a wręcz jednej tabeli) z kluczami może być
    > wbudowana
    > w bazę backupowaną, ale musi być wyłączona z backupów.
    > 4. W procedury odtwarzające bazy danych z backupów:
    > - w celach nieprodukcyjnych nie dokonujemy deszyfracji uzyskując dane
    > zanonimizowane,
    > - w celach produkcyjnych dokonujemy deszyfracji zgodnie z dostępnymi
    > kluczami. Dane
    > dla których klucze nie istnieją pozostawiamy w postaci niezanonimizowanej.
    > 5. Uczulamy systemy na to, że mogą się w nich pojawiać dane zanonimizowane,
    > np. formatki
    > wyświetlajace imię i nazwisko powiny sobie dawać radę z wyświetleniem ich w
    > postaci
    > zaszyfrowanej (można spróbować zapewnić, by w wyniku szyfrowania powstawały
    > dane
    > alfanumeryczne), procedura walidacji numeru PESEL powinna rozpoznać, że ma
    > do czynienia
    > z zawartością zanonimizowaną i nie zgłaszać błędów itp itd. - moze to być
    > istotne przede
    > wszystkim z punktu widzenia serwisowania systemu, testowania go na danych
    > zanonimizowanych
    > itp.
    > 6. Na żądanie usuniecia danych osobowych ograniczamy się wyłącznie do
    > usuniecia
    > odpowiedniego klucza - z bazy podstawowej oraz ew. z wszystkich jej kopii
    > roboczych
    > w systemach, jeśli takie istnieją.
    > Jeśli z naszego 'biznesu' wynika, że baza danych z kluczami musi być
    > archiwizowana
    > w dłuższym okresie (np. musimy przechowywać kopie baz z wielu miesięcy) to
    > mamy do rozwiazania problem usuniecia kluczy z tych backupów - co w sposób
    > oczywisty jest o niebo lżejsze, niż usuwanie jakichkolwiek danych z backupów
    > ciężkich baz produkcyjnych.
    >
    > Czy ktoś może widział/realizował podobne rozwiązanie w praktyce ? Może ma
    > jakieś uwagi
    > do powyższego pomysłu ?
    > Słyszałem, że taka idea jest stosowana m.in. w aplikacji IBM Lotus Notes,
    > tzn. można włączyć
    > funkcję, gdzie dane pracowników, ich poczta itp. są szyfrowane. Mamy nawet
    > szyfrowanie
    > asymetryczne, tj. pracownik na swoim komputerze trzyma klucz prywatny, a
    > udostępnia
    > klucz publiczny, z pomocą którego wszystko, co jest do niego adresowane jest
    > szyfrowane.
    >


  • 6. Data: 2011-06-03 10:12:25
    Temat: Re: Wymogi GIODO, a techniczna realizacja - usuwanie danych osobowych z backupów.
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2011-06-03, Rafal(sxat) <g...@o...pl.usun.to> wrote:
    > a ile Ty dni chcesz przechowywać backup? chyba nie dużej niż 1-2-3 miesiące

    Zapewne tyle ile trzeba. Nie wiesz na ile czasu do tyłu trzeba backupu.

    I dlaczego odpisujesz nad cytatem?

    --
    Secunia non olet.
    Stanislaw Klekot


  • 7. Data: 2011-06-06 08:12:16
    Temat: Re: Wymogi GIODO, a techniczna realizacja - usuwanie danych osobowych z backupów.
    Od: "sielim" <s...@t...tez.wp.pl>


    Użytkownik "Rafal(sxat)" <g...@o...pl.usun.to> napisał w wiadomości
    news:isaasf$ced$1@news.onet.pl...
    > a ile Ty dni chcesz przechowywać backup? chyba nie dużej niż 1-2-3
    > miesiące

    Będziesz miał upierdliwego klienta a za nim sąd - i będzie, że 3 miesiace to
    bardzo drastyczne
    (i kosztowne) naruszenie ustawy. A są sytuacje, w których dla celów
    kontrolnych
    (księgowość-skarbówka, jakiekolwiek inne instytucje kontrolne działające w
    otoczeniu danego
    biznesu) masz obowiązek trzymać odpowiednie dane dużo dłużej.

strony : [ 1 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: