Klauzula informacyjna o przetwarzaniu danych osobowych
Zgodnie z art. 13 ust. 1 i ust. 2 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (Ogólne rozporządzenie o ochronie danych), informuję, iż:
1. ADMINISTRATOR DANYCH OSOBOWYCH
Administratorem Pani/Pana danych osobowych jest Gminny Ośrodek Pomocy Społecznej w Jerzmanowej ul. Głogowska 7, 67-222 Jerzmanowa, tel. 76 833-60-50, e-mail: poczta@gopsjerzmanowa.pl
- INSPEKTOR OCHRONY DANYCH OSOBOWYCH
Wyznaczony został Inspektor Ochrony Danych Osobowych – ALICJA GRZESIŃSKA – ŚWIĘTEK. Jest to osoba, z którą mogą się Państwo kontaktować we wszystkich sprawach dotyczących przetwarzania danych osobowych oraz korzystania z praw związanych z przetwarzaniem danych. Z inspektorem można się kontaktować w następujący sposób: listownie na adres GOPS-u w Głogowie, e-mail: iodo@gopsjerzmanowa.pl,
3. CELE PRZETWARZANIA DANYCH OSOBOWYCH ORAZ PODSTAWA PRAWNA PRZETWARZANIA
Pana/Pani dane osobowe przetwarzane będą w celu:
1) Zawartych umów – art.6 ust. 1 lit. b RODO
2) Udzielonej zgody – art.6 ust. 1 lit. a RODO
3) Wykonywania obowiązków prawnych nałożonych na ADO – art. 6 ust. 1 lit. c RODO w szczególności w związku z :
– ustawą o pomocy społecznej
– ustawą o świadczeniach rodzinnych,
– ustawą o pomocy państwa w wychowywaniu dzieci,
– ustawą o pomocy osobom uprawnionym do alimentów,
– ustawą o ustaleniu i wypłacie zasiłków dla opiekunów,
– ustawą o wsparciu kobiet w ciąży i rodzin „Za życiem”,
– ustawa o systemie oświaty,
– ustawą o dodatku mieszkaniowym,
– ustawą – Prawo energetyczne,
– ustawą o wspieraniu rodziny i systemie pieczy zastępczej,
– ustawą o świadczeniach opieki zdrowotnej finansowanych ze środków publicznych,
– ustawą o dostępie do informacji publicznej,
– Kodeksem postępowania administracyjnego,
4. ODBIORCY DANYCH OSOBOWYCH
Odbiorcą Pana/Pani danych osobowych będą: podmioty uprawnionym przepisami prawa, podmioty przetwarzającym dane w imieniu administratora danych.
5. OKRES PRZECHOWYWANIA TWOICH DANYCH OSOBOWYCH
Pani/Pana dane osobowe będą przechowywane przez okresy archiwizacji wskazane w przepisach powszechnie obowiązującego prawa, w szczególności na podstawie przepisów o narodowym zasobie archiwalnym i archiwach i zgodnie z obowiązującym u Administratora Danych
jednolitym rzeczowym wykazem akt
- PAŃSTWA PRAWA ZWIĄZANE Z PRZETWARZANIEM DANYCH OSOBOWYCH
Posiada Pani/Pan prawo dostępu do treści swoich danych oraz prawo ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu, prawo do cofnięcia zgody (w przypadku danych, które są udostępnione na podstawie Pana/Pani zgody)
w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, prawo wniesienia skargi do organu nadzorczego, gdy uzna Pan/Pani, iż przetwarzanie danych osobowych Pana/Pani dotyczących narusza przepisy prawa. - OBOWIĄZEK PODANIA DANYCH
Podanie przez Panią/Pana danych osobowych jest obowiązkowe, w sytuacji gdy przesłankę przetwarzania danych osobowych stanowi przepis prawa lub zawarta między stronami umowa.
W sytuacji, gdy przetwarzanie danych osobowych odbywa się na podstawie zgody osoby, której dane dotyczą, podanie przez nią danych osobowych Administratorowi ma charakter dobrowolny.
7. INFORMACJE DOTYCZĄCE PROFILOWANIA
W oparciu o Państwa dane osobowe Administrator nie będzie podejmował wobec Państwa zautomatyzowanych decyzji, w tym decyzji będących wynikiem profilowania.
CYBERBEZPIECZEŃSTWO
Cyberbezpieczeństwo – „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy”.
Zagrożenia w cyberprzestrzeni:
- ataki socjotechniczne
- złośliwe oprogramowanie (malware)
- ataki DDoS
- botnety
Socjotechnika: (również inżynieria społeczna) – stosowanie środków psychologicznych i metod manipulacji mających na celu przekazanie lub wyłudzenie określonych informacji bądź nakłonienie do realizacji określonych działań.
Hakerzy często wykorzystują niewiedzę bądź łatwowierność użytkowników systemów informatycznych, aby pokonać zabezpieczenia odporne na wszelkie formy ataku. Wyszukują przy tym najsłabszy punkt systemu bezpieczeństwa, którym jest człowiek.
Oszuści komputerowi często podają się za inne osoby, aby wyłudzić od swoich ofiar cenne dane. Cracker może dla przykładu podać się za administratora banku i przesłać ofiarom adres swojej strony, która łudząco przypomina stronę banku internetowego. Dzięki opanowaniu inżynierii socjalnej oszust wie, że przeciętny użytkownik nigdy nie sprawdza, czy strona jego banku jest oznaczona kłódką symbolizującą nawiązanie bezpiecznego połączenia. Nieostrożni klienci pozostawiają internetowemu złodziejowi swoje dane, które ten może wykorzystać do oczyszczenia ich kont z pieniędzy. Działanie opisane w tym przykładzie określane jest mianem phishingu[1].
Złośliwe oprogramowanie (ang. malware – zbitka słów malicious „złośliwy” i software „oprogramowanie”) – ogół programów o szkodliwym działaniu w stosunku do systemu komputerowego lub jego użytkownika.
Mianem malware określa się wyłącznie oprogramowanie, które zostało przeznaczone do złych celów i działa wbrew oczekiwaniom użytkownika; określenie to nie obejmuje aplikacji, które mogą wyrządzić niezamierzoną szkodę z powodu jakiejś niedoskonałości [2].
DDoS (ang. distributed denial of service, rozproszona odmowa usługi) – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).
Atak DDoS jest odmianą ataku DoS polegającą na zaatakowaniu ofiary z wielu miejsc jednocześnie. Do przeprowadzenia ataku służą najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Na dany sygnał komputery zaczynają jednocześnie atakować system ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo sieciowe), co przy bardzo dużej liczbie żądań prowadzi do wyczerpania dostępnych zasobów, a w efekcie do przerwy w działaniu lub nawet zawieszenia systemu [3].
Botnet – grupa komputerów zainfekowanych szkodliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów[4].
Sposoby zabezpieczenia się przed zagrożeniami:
- Zapobieganie infekcji szkodliwym oprogramowaniem [2]:
- instalacja oprogramowania antywirusowego,
- włączona zapora sieciowa z modułem HIPS, która zapobiega uruchamianiu zagrożeń typu zero day,
- stałe aktualizowanie oprogramowania,
- nieotwieranie załączników pocztowych niewiadomego pochodzenia,
- czytanie okien instalacyjnych aplikacji, a także ich licencji,
- wyłączanie makr w plikach MS Office nieznanego pochodzenia,
- regularne skanowanie systemu programem antywirusowym i skanerami wykrywającymi szkodliwe oprogramowanie,
- przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana (banking mode),
- instalacja programów prewencyjnych (wykrywania i zapobiegania włamaniom), opartych na polityce piaskownicy z HIPS (np. GesWall),
- używanie oryginalnego systemu i aplikacji, pochodzących z legalnego źródła.
- Uwierzytelnianie:
- stosowanie mocnego hasła (hasło dostępu do np. danych, które cechuje się zmniejszonym prawdopodobieństwem “złamania” lub odgadnięcia, poprzez m.in. zwiększenie liczby znaków potrzebnych do jego podania i ułożenia ich w kolejność, która uniemożliwi atak słownikowy) [5],
- stosowanie dwuskładnikowego uwierzytelniania.
- Włączenie zapory sieciowej (firewall).
Dodatkowe informacje:
- serwis CSIRT NASK – Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym: https://www.cert.pl/ouch/
- serwis gov.pl: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
- serwis CERT.PL: https://www.cert.pl/
- kampania STÓJ. POMYŚL. POŁĄCZ https:/stojpomyslpolacz.pl/stp/
Podstawa prawna: art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2020 r. poz. 1369, z późn.zm.).
Źródło:
- Inżynieria społeczna (informatyka) – Wikipedia Wolna encyklopedia.
- Złośliwe oprogramowanie – Wikipedia Wolna encyklopedia.
- DDoS – Wikipedia Wolna Encyklopedia
- Botnet (bezpieczeństwo komputerowe) – Wikipedia Wolna Encyklopedia
- Mocne hasło – Wikipedia Wolna Encyklopedia
DO POBRANIA: