Europejska Rada Ochrony Danych (EROD) przyjęła ostateczną wersję Wytycznych 10/2020 w sprawie ograniczeń praw osób, których dane dotyczą, na podstawie art. 23 RODO, po konsultacjach publicznych.

Wytyczne mają na celu przypomnienie warunków stosowania ograniczeń przez państwa członkowskie lub prawodawcę UE w świetle Karty Praw Podstawowych Unii Europejskiej i RODO. Zawierają one dokładną analizę kryteriów stosowania ograniczeń, ocen, których należy przestrzegać, sposobu, w jaki osoby, których dane dotyczą, mogą wykonywać swoje prawa po zniesieniu ograniczeń, oraz konsekwencji naruszeń art. 23 RODO. Ponadto w wytycznych przeanalizowano, w jaki sposób środki legislacyjne określające ograniczenia muszą spełniać wymóg przewidywalności, oraz omówiono podstawy ograniczeń wymienionych w art. 23 ust. 1 RODO, a także obowiązki i prawa, które mogą być ograniczone.

UODO



Po wielu miesiącach pracy zdalnej, coraz więcej osób wraca do biur. To dobry moment, by przypomnieć podstawowe zasady bezpiecznego korzystania z komputerów i innych urządzeń podłączonych do sieci w miejscu pracy. Stosujcie!

Jeśli myślicie, że cyberataki grożą tylko dużym, międzynarodowym i bogatym korporacjom – jesteście w błędzie. O cyberbezpieczeństwie powinien pamiętać każdy szef i pracownik – niezależnie od tego, ile osób pracuje w Waszej firmie i z jakiej jesteście branży. Nie wiecie jak się do tego zabrać? Podpowiadamy.

Na celowniku

64% przedsiębiorstw w Polsce w 2020 r. odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa. To wzrost o 10% w porównaniu do roku 2019 r. (raport KPMG pt. „Barometr cyberbezpieczeństwa. COVID-19 przyspiesza cyfryzację firm”). Sami więc widzicie, że to problem dotykający naprawdę wiele firm.

Dbałość o bezpieczeństwo służbowego sprzętu to pierwszy i bardzo ważny krok w drodze do cyberodporności Waszej firmy. Od czego zacząć? Od urządzeń mobilnych, czyli służbowych komputerów i telefonów. Jeśli korzystasz z takiego sprzętu pamiętaj o:

  • regularnych aktualizacjach,
  • odinstalowaniu nieużywanych aplikacji,
  • zabezpieczeniu urządzenia hasłem lub innym bezpiecznym rozwiązaniem (np. czytnik odcisku palca),
  • przechowywaniu sprzętu w bezpiecznym miejscu,
  • zaszyfrowaniu danych wrażliwych,
  • upewnieniu się, że aktywne są funkcje umożliwiające zdalne zlokalizowanie i usunięcie zawartości urządzenia.

Służbowy sprzęt to jednak nie tylko laptopy i telefony. To także drukarki i kopiarki. Warto być świadomym, że te urządzenia to także komputery! Dlatego, jeśli masz taką możliwość:

  • wybieraj urządzenia z funkcją szyfrowania i bezpiecznego usuwania danych,
  • korzystaj z oferowanych przez urządzenie funkcjonalności w zakresie bezpieczeństwa,
  • przed przekazaniem urządzenia do utylizacji – zabezpiecz/zniszcz bezpiecznie przechowywane na nim dane,
  • zmień domyślne hasło i wyłącz możliwość bezpośredniego logowania do urządzenia z sieci zewnętrznych.

Małe, a ważne

Będąc przy sprzęcie warto jeszcze wspomnieć o gadżetach, z których nadal korzysta sporo osób – pendrive’ach i innych urządzeniach USB. Te niepozorne i niewielkie sprzęty mogą być bardzo niebezpieczne, oczywiście – jeśli nie zadbamy o to, żeby było inaczej. Oto jak to zrobić:

  • przed użyciem, skanuj nośniki pod kątem wirusów i złośliwego oprogramowania,
  • korzystaj wyłącznie z urządzeń USB dopuszczonych do użytku na terenie firmy,
  • jeśli jesteś szefową/szefem – zadbaj o szkolenia pracowników na temat profilaktyki incydentów z użyciem urządzeń USB.

Na koniec jeszcze kilka ogólnych „sprzętowych” rad:

  • chroń urządzenia przed niepowołanym dostępem – stosuj uwierzytelnienie wieloskładnikowe, wspomagające silne hasło i metody biometryczne, nigdy nie zostawiaj zalogowanego lub odblokowanego telefonu, komputera bez opieki,
  • świadomie wybieraj aplikacje – korzystaj wyłącznie z oficjalnych sklepów, uważnie czytaj komunikaty – zwłaszcza te, które dotyczą przyznawania uprawnień dostępu do zasobów konta i urządzenia,
  • uważaj na publiczne hot spoty Wi-Fi – jeśli część pracy wykonujesz poza siedzibą, nie korzystaj z nich do logowania się na ważne strony, szyfruj komunikację z serwerami pocztowymi i stosuj szyfrowanie połączeń – VPN. W podróży najlepiej korzystaj z własnego modemu komórkowego lub funkcji hot spot w telefonie komórkowym,
  • dbaj o regularne aktualizacje – systemu operacyjnego, przeglądarki internetowej, pakietu antywirusowego i innych aplikacji, z których korzystasz.

Wartość danych

Wyposażenie firmy to nie tylko sprzęt. To także dane. I to właśnie one mają często większą wartość niż sprzęt, na którym są przechowywane. Utrata informacji o klientach, transakcjach, czy realizowanych projektach, może przysporzyć niemałych problemów. A ich odzyskanie – okazać się w najlepszym przypadku bardzo kosztowne, a w najgorszym – wręcz niemożliwe. Dlatego – rób kopie zapasowe, czyli backup. To nic innego jak kopie ważnych dla Ciebie informacji przechowywane w innym miejscu niż oryginał. Dzięki nim w przypadku utraty danych – na skutek ich przypadkowego usunięcia, uszkodzenia lub utraty sprzętu, czy zainfekowania złośliwym oprogramowaniem – bez trudu odzyskasz cenne dla Ciebie pliki. A kopiować możesz wszystko – od konkretnych, najważniejszych danych, po cały system operacyjny.

Jeśli chodzi o miejsce przechowywania kopii zapasowych – masz do wyboru dwie możliwości. Możesz postawić na nośnik fizyczny, np. dysk USB. To wygodne, bo w szybki sposób umożliwia kopiowanie dużych zasobów danych, ale – jak już wspominaliśmy – nie zawsze bezpieczne. Nośnik zewnętrzny, tak samo jak komputer, może ulec uszkodzeniu lub zainfekowaniu. Wówczas utracisz obydwie kopie ważnych dla Ciebie informacji.

Uzupełnieniem są usługi chmurowe, które umożliwiają przechowywanie dodatkowych kopii plików w środowisku zabezpieczonym przez dostawcę. Jak to działa? Najczęściej instalowana jest aplikacja, która automatycznie tworzy kopię zapasową plików – w oparciu o harmonogram lub po każdej modyfikacji. Co więcej, w przypadku zainfekowania złośliwym oprogramowaniem, typu ransomware (szyfrującym dane w celu wymuszenia okupu za odzyskanie dostępu), możesz przywrócić dane do stanu sprzed zdarzenia.

Czynnik ludzki

Najlepsze zabezpieczenia mogą nie pomóc, jeśli nie zadbamy o jeszcze jeden czynnik – ludzki. To od indywidualnych zachowań – Twojego i Twoich współpracowników – bardzo często zależy bezpieczeństwo infrastruktury teleinformatycznej w firmie.

Na celowniku hakerów regularnie znajduje się poczta elektroniczna. To dla wielu osób podstawowe narzędzie pracy. Wydaje Ci się, że doskonale wiesz, jak z niej korzystać? Sprawdź, czy dotyczy to również kwestii bezpieczeństwa i upewnij się, że Twoi współpracownicy także mają świadomość zagrożeń i tego, jak się przed nimi chronić.

– Wielokrotnie to nie zaawansowane rozwiązania informatyczne, ale uwaga pojedynczych pracowników może uchronić firmę przed skutkami cyberataku. Dlatego – uważajmy na wiadomości od niezidentyfikowanych nadawców, nie otwierajmy załączników nieznanego pochodzenia, nie klikajmy w linki do stron, których zawartości nie jesteśmy pewni. Cyberbezpieczeństwo firmy zależy od zaangażowania i odpowiedzialności każdego z pracowników – mówi Janusz Cieszyński, pełnomocnik rządu ds. cyberbezpieczeństwa.

Więcej informacji na temat tego, jak zapewnić bezpieczeństwo w cyberprzestrzeni, znajdziesz na portalu GOV.PL w zakładce Baza wiedzy. Korzystaj!

Źródło: Cyfryzacja KPRM



Być może nie wiecie, ale w tym tygodniu obchodziliśmy Dzień Dobrych Wiadomości. Rekordowa wygrana w loterii jest Twoja? A może – daleki krewny właśnie przepisał Ci swój liczony w milionach majątek? Nie daj się nabrać. Każda podejrzana wiadomość, którą dostajesz – to może być phishing.

Zaintrygowanie, krótki impuls, który podpowiada, żeby sprawdzić o co chodzi, kliknięcie w link… tyle wystarczy, żeby stać się ofiarą phishingu. Cyberprzestępcy to wiedzą – i korzystają. Jak się nie dać?

Różne sposoby

Zacznijmy od krótkiego wyjaśnienia, czym jest phishing. To jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS, a coraz częściej także – te przesyłane w mediach społecznościowych. Ta metoda ma sprawić, żebyśmy podjęli działania zgodne z zamierzeniami cyberprzestępców, mówiąc inaczej – złapali się na rzuconą przynętę (stąd skojarzenie ze słowem fishing – ang. łowienie ryb).

To dlatego kusi rzekomymi niepowtarzalnymi ofertami, sensacyjnymi nagłówkami, dosłownym lub przysłowiowym „zwycięskim losem” – wywołuje poczucie, że jesteśmy szczęśliwcami. W rzeczywistości jest zupełnie odwrotnie.

Jaki jest cel phishingu?

To np. wyłudzenie naszych danych do logowania do kont bankowych lub w mediach społecznościowych. Jak możecie się domyślać – stąd już tylko krok do poważnych problemów. Wykorzystując nasze dane cyberprzestępcy mogą przejąć pieniądze z naszych kont bankowych, czy też zaciągnąć pożyczkę podszywając się pod nas. Mogą też wykorzystać nasze konta w mediach społecznościowych do złapania kolejnych ofiar. Dlatego – nie dajcie się „złowić”.

Na chłodno

Najważniejsza zasada – nigdy nie klikaj w podejrzane linki lub takie, które pochodzą od nieznanych nadawców. Zwracaj uwagę na nazwy stron internetowych, a także na treść wiadomości.

Cyberprzestępcy dbają o jak największą wiarygodność, ale zdarzają im się błędy i przejęzyczenia. Czasem może chodzić o literówkę, czy jedną przestawioną literę, innym razem o niepoprawną gramatykę, interpunkcję, pisownię, czy też brak polskich znaków np. „ą”, „ę” itd. Na co jeszcze warto zwrócić uwagę?

Oto kilka wskazówek:

  • Sprawdź, czy e-mail na pewno jest adresowany do Ciebie (z imienia i nazwiska). Jeśli występujesz w roli np. „przyjaciela”, czy „zwycięzcy” – to podejrzane.
  • Zweryfikuj oznakowania i ogólny wygląd wiadomości. Jeśli np. mail pochodzi z banku, powinny być w nim odpowiednie logotypy, stopki, itp. Masz wątpliwości? Zadzwoń do danej instytucji i zapytaj, czy jesteś adresatem takiej wiadomości.
  • Dokładnie zweryfikuj adres, z którego przysłana została wiadomość. Często będzie się on zbliżony do prawdziwego adresu, ale szczegóły będą się różniły, np. znajdziesz w nim dodatkową cyfrę lub literę.
  • Bądź podejrzliwy w stosunku do zwrotów: „kliknij natychmiast”, „odpowiedz w ciągu 24h” – i innych, które mają wymusić szybką reakcję.

Pamiętaj też, że banki i inne instytucje nigdy nie proszą o podanie hasła lub innych wrażliwych danych za pośrednictwem maila czy sms-a. W przypadku, gdy wiadomość zawiera prośby o takie informacje, najprawdopodobniej jest ona phishingiem. W każdej sytuacji zachowaj czujność – to Twoja przewaga.

Działaj – zgłoś

– Cyberprzestępcy stale tworzą nowe metody wyłudzania danych lub pieniędzy. Dlatego – postępujmy ostrożnie, weryfikujmy informacje, zastanówmy się kilka razy, zanim uznamy, że dana wiadomość nie budzi naszych zastrzeżeń. A jeśli mamy pewność, że jesteśmy świadkami przestępstwa, zgłaszajmy to – mówi minister Janusz Cieszyński, pełnomocnik rządu ds. cyberbezpieczeństwa.

A gdzie i jak można to zgłosić?

Wystarczy wejść na stronę https://incydent.cert.pl/ i wypełnić dostępny tam formularz. Tu możecie zgłosić stronę, która wyłudza dane osobowe, dane uwierzytelniające do kont bankowych lub serwisów społecznościowych. Warto to robić!

Źródło: Cyfryzacja KPRM



Internet to dziś naturalne środowisko dorastania. Jaka jest w nim Twoja rola? Co powinno Cię zaniepokoić? Jak rozpoznać, że Twoje dziecko ma problem – jest ofiarą lub sprawcą cyberprzemocy. Sprawdź!

To już w zeszłym tygodniu – wróciła szkoła! Zajęcia odbywają się stacjonarnie, co – wbrew pozorom – nie oznacza, że Twoje dziecko będzie spędzało mniej czasu w internecie… Z najnowszego raportu NASK Nastolatki 3.0 (premiera już wkrótce!) wynika, że w czasie wolnym od zajęć szkolnych młodzi ludzie spędzają online średnio 4 godziny i 50 minut dziennie. Sprawdź, co możesz zrobić, by zapewnić swojemu dziecku bezpieczeństwo w sieci.

FOMO i e-uzależnienia

Jednym z zagrożeń, jakie niesie za sobą internet, a raczej zbyt częste korzystanie z niego, jest FOMO, czyli z angielskiego – Fear of Missing Out. To lęk przed odłączeniem i przekonanie, że coś ważnego ominie nas dokładnie wtedy, kiedy jesteśmy offline. FOMO może dotknąć każdego, niezależnie od wieku, ale to młodzi ludzie są na nie szczególnie podatni.

– Nastolatki są najbardziej narażone na FOMO, bo „bycie w kontakcie” i wiedza o tym, co w danej chwili robią przyjaciele i znajomi pozwala im poczuć, że są ważną częścią grupy. Jednocześnie, to właśnie smartfony są narzędziem, za pomocą którego najczęściej komunikują się z innymi – mówi Marta Witkowska, specjalistka ds. edukacji cyfrowej NASK.

– Czas pandemii i związane z nim ograniczenia sprawiły, że dla młodych spotkania w sieci stały się też podstawową formą kontaktu. Pamiętajmy, że może nie być im łatwo powrócić do świata offline – dodaje.

Czy Twoje dziecko ma FOMO? A jeśli tak, to jak pomóc mu odzyskać równowagę pomiędzy światem online i offline? Wskazówki znajdziecie w naszym poradniku „FOMO i nadużywanie nowych technologii”, który przygotowaliśmy w ramach kampanii „Nie zagub dziecka w sieci”.

Przemoc w internecie

Inny internetowy problem, o którym żaden rodzic nie powinien zapominać to cyberprzemoc. To w dużej mierze przedłużenie konfliktów przeniesionych ze środowiska rówieśniczego. Często dzieje się poza wzrokiem rodziców – tam, gdzie ich nie ma. Może dotknąć każdego – dobrego ucznia i tego, który na lekcjach radzi sobie nieco gorzej, popularnego w szkole i tego, który ma słabsze kontakty z rówieśnikami.

Jeśli chcecie dowiedzieć się więcej o cyberprzemocy i jej konsekwencjach, zachęcamy Was do zapoznania się z kolejną lekturą – to poradnik dla rodziców „Cyberprzemoc – włącz blokadę na nękanie”, który także powstał w ramach naszej kampanii „Nie zagub dziecka w sieci”. Przeczytacie w nim, jakie formy może przybierać cyberprzemoc i jak chronić przed nią swoje dzieci.

Trzy zasady

Rodzicu, oto najważniejsze wskazówki, co możesz zrobić, by Twoje dziecko bezpiecznie korzystało z internetu:

  1. Rozmawiaj i ustalaj reguły

Rozmów nigdy za wiele. Niezależnie od tego, czy Twoje dziecko ma kilka czy kilkanaście lat, uczy się w trybie zdalnym, czy stacjonarnym, jako rodzic powinieneś być jego przewodnikiem po cyfrowym świecie. Nie krytykuj, nie oceniaj – tłumacz i słuchaj!

Ważne, aby Twoje dziecko wiedziało, że interesujesz się nim i jesteś po to, aby pomóc.

  1. Odpowiednio przygotuj sprzęt

Zanim udostępnisz swojemu dziecku smartfon, komputer czy tablet, skorzystaj z rozwiązań technicznych, które pomogą zwiększyć jego bezpieczeństwo online. Na rynku są dostępne różne rodzaje narzędzi kontroli rodzicielskiej, w których można np. ograniczyć dostęp do treści szkodliwych i nieprzeznaczonych dla dzieci. To m.in. oprogramowanie dołączane do systemu operacyjnego, czy aplikacje mobilne.

Warto także sprawdzić, czy gry komputerowe Twojego dziecka są dostosowane do jego wieku. Pomoże Ci w tym System Klasyfikacji Gier (PEGI). Warto go poznać.

  1. Reaguj

Jeśli dowiesz się, że Twoje dziecko miało w internecie kontakt z treściami pełnymi przemocy, pornograficznymi czy prezentującymi zachowania autodestrukcyjne, nie wpadaj w panikę. Zachowaj spokój i postaraj się ustalić jak najwięcej okoliczności zdarzenia. Wspólnie zastanówcie się, jak zapobiec takim sytuacjom w przyszłości.

Chcesz wiedzieć więcej? Koniecznie zajrzyj też do naszych pozostałych poradników!

Na koniec: zapamiętaj ten adres: www.gov.pl/niezagubdzieckawsieci – na naszej stronie znajdziesz praktyczne porady, jak mądrze towarzyszyć najmłodszym w internecie.

O projekcie:

Projekt „Kampanie edukacyjno-informacyjne na rzecz upowszechniania korzyści z wykorzystywania technologii cyfrowych” realizujemy we współpracy z Państwowym Instytutem Badawczym NASK. Kampanie mają na celu promowanie wykorzystywania technologii w codziennym życiu przez osoby w różnym wieku, przełamywanie barier z tym związanych oraz wzrost cyfrowych kompetencji społeczeństwa. Projekt obejmuje cztery obszary: jakość życia, e-usługi publiczne, bezpieczeństwo w sieci i programowanie.

Źródło: Cyfryzacja KPRM



Cyberbezpieczne działanie w świecie cyfrowym to klucz do sukcesu każdego MŚP. Sprawdźcie, jak skutecznie dbać o bezpieczeństwo firmy w sieci.

W Polsce działa ponad 2 miliony małych i średnich przedsiębiorstw, pracuje w nich niemal 7 milionów osób. Coraz więcej firm przenosi swoją działalność do sieci. I te działające online, i te z innych branż, korzystające jednak w codziennej pracy z nowych technologii, powinny pamiętać o cyberbezpieczeństwie.

Bezpieczna firma

– Niemal każda firma narażona jest na ataki cyberprzestępców, włamania do systemu czy próby wyłudzenia danych klientów. Są to zagrożenia jak najbardziej realne. Dlatego warto stosować podstawowe zasady cyberhigieny i zalecenia, których wdrożenie poprawi poziom cybebezpieczeństwa przedsiębiorstwa – mówi minister Janusz Cieszyński, pełnomocnik rządu ds. cyberbezpieczeństwa.

Mamy takie zalecenia. Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała je w poradniku, który powstał na bazie raportu Cyberbezpieczeństwo dla MŚP.

ENISA podzieliła zalecenia na trzy kategorie:

  1.  Ludzie – to oni odgrywają kluczową rolę. Dlatego tak ważne są szkolenia z cyberbezpieczeństwa, a także z zakresu dzielenia się z partnerami biznesowymi poufnymi informacjami czy wrażliwymi danymi.
  2.  Procesy – każda firma powinna wdrożyć odpowiednie procedury obejmujące m.in.: regularne audyty, reagowanie na incydenty, politykę dotyczącą tworzenia bezpiecznych haseł, aktualizację oprogramowania i ochronę danych.
  3.  Aspekty techniczne – aktualne programy antywirusowe, szyfrowanie i monitorowanie bezpieczeństwa to podstawy funkcjonowania online.  Należy również zadbać o regularne tworzenie kopii zapasowych.

12 kroków do cyberbezpieczeństwa

W poradniku ENISA znajdziecie 12 kroków – wskazówek – jak zadbać o bezpieczeństwo firmy w sieci. Warto je znać i wdrażać w codziennym działaniu firmy.

Oto one:

  1.  Buduj kulturę cyberbezpeczeństwa
  2.  Zadbaj o odpowiednie szkolenia
  3.  Zadbaj o bezpieczeństwo podmiotów zewnętrznych
  4.  Opracuj plan reagowania na incydenty
  5.  Zabezpiecz dostęp do systemów
  6.  Zabezpiecz urządzenia
  7.  Zabezpiecz swoją sieć
  8.  Zwiększ bezpieczeństwo fizyczne
  9.  Zadbaj o kopie zapasowe
  10.  Korzystaj z chmury
  11.  Zabezpiecz strony internetowe
  12.  Szukaj informacji, rozpowszechniaj wiedzę

Poradnik możesz pobrać poniżej.

Badania nad cyberbezpieczeństwem

Poradnik powstał jako odpowiedź na raport z badań nad cyberbezpieczeństwem, jakie Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) przeprowadziła wśród małych i średnich firm.

Czego dowiedzieliśmy się z raportu?

Aż 85% ankietowanych MŚP zgadza się, że zagrożenia cyberbezpieczeństwa mogą mieć negatywny wpływ na ich firmy, a 57% twierdzi, że na ich skutek mogą zniknąć z rynku. Spośród prawie 250 przebadanych MŚP – 36% zgłosiło, że doświadczyło incydentu cyberbezpieczeństwa w ciągu ostatnich 5 lat.

Według raportu do największych wyzwań, jakie stoją przed sektorem małych i średnich przedsiębiorstw należą:

  •  niska świadomość cyberzagrożeń,
  •  nieodpowiednia ochrona wrażliwych i mających kluczowe znaczenie dla firmy informacji,
  •  brak budżetu na wdrażanie środków cyberbezpieczeństwa,
  •  brak dostępu do fachowej wiedzy i personelu,
  •  brak odpowiednich wytycznych dostosowanych do sektora MŚP,
  •  przejście na tryb pracy zdalnej,
  •  niskie wsparcie dla kadry zarządzającej.

Pamiętaj! Dbaj o cyberbezpieczeństwo swojej firmy!

Więcej porad dot. cyberbezpieczeństwa znajdziesz m.in. w naszej bazie wiedzy na portalu GOV.pl.

Materiały:

Przewodnik po cyberbezpieczeństwie dla MŚP
Przewodnik​_po​_cyberbezpieczeństwie​_dla​_MŚP.pdf 1.31MB

Źródło: Cyfryzacja KPRM



Z dniem 01.09.2021 r. wchodzi w życie rozporządzenie MEiN z dn. 11.08.2021 r. zmieniające rozporządzenie w sprawie szczegółowych zasad kierowania, przyjmowania, przenoszenia, zwalniania i pobytu nieletnich w młodzieżowym ośrodku wychowawczym (Dz.U. z 2021 r. poz. 1502), mające m.in. zwiększyć bezpieczeństwo wychowanków przebywających w tych placówkach.

W § 2 ust. 1 rozp. podstawowego wprowadzono zapis, zgodnie z którym w celu zapewnienia sprawności postępowania w zakresie kierowania i przyjmowania nieletnich do ośrodków oraz przenoszenia i zwalniania nieletnich z ośrodków właściwi starostowie, ośrodki oraz organy prowadzące ośrodki współpracują z ORE (Ośrodki Rozwoju Edukacji) za pośrednictwem systemu teleinformatycznego, o którym mowa w art. 3 pkt 3 ustawy z dn. 17.02.2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (t. jedn. Dz.U. z 2021 r. poz. 670, z późn. zm.). Uchylono natomiast ust. 4 ww. regulacji, który dotyczył obowiązku zgłaszania zbiorów danych osobowych dotyczących nieletnich kierowanych do MOW-ów (Młodzieżowe Ośrodki Wychowawcze) do GIODO (Generalnego Inspektora Ochrony Danych Osobowych), na podstawie nieobowiązującej już ustawy o ochronie danych osobowych.

Uaktualnione zostały także zapisy § 3 rozp. podstawowego (ust. 2 pkt 4 i ust. 6 pkt 3), które wymagają uwzględnienia opinii opiniodawczego zespołu sądowych specjalistów (a nie jak dotąd: opinii rodzinnego ośrodka diagnostyczno-konsultacyjnego; 01.01.2016 r. rodzinne ośrodki diagnostyczno-konsultacyjne stały się opiniodawczymi zespołami sądowych specjalistów).

Zgodnie z nowym brzmieniem § 3 ust. 7 rozp. podstawowego w okresie pobytu nieletniego w ośrodku dyrektor ośrodka jest obowiązany do uzupełniania dokumentacji nieletniego o dokumenty w zakresie określonym w § 3 ust. 6 pkt 5 i 6 cyt. rozp., a ponadto o dokumenty zawierające informacje o efektach działań resocjalizacyjnych, edukacyjnych lub terapeutycznych, które zostały zastosowane wobec nieletniego, oraz informacje o zaobserwowanych zmianach postawy nieletniego.

Mając na względzie fakt, że nieletni może zostać doprowadzony do placówki w różnych godzinach, w tym także nocnych, znowelizowano § 4 ust. 1 i 2 rozp. podstawowego, tak by niezwłocznie po przybyciu nieletniego do ośrodka dyrektor ośrodka lub inny pracownik pedagogiczny, w obecności wychowawcy lub innego pracownika ośrodka, przeprowadził z potencjalnym wychowankiem rozmowę na temat jego praw, obowiązków i zasad pobytu w ośrodku – zapoznanie się z nimi nieletni potwierdza własnoręcznym podpisem, a jeśli odmówi jego złożenia, dyrektor ośrodka lub inny pracownik pedagogiczny w dokumentacji nieletniego umieści adnotację o tej odmowie.

Doprecyzowano też, że w przypadku niedoprowadzenia nieletniego do ośrodka w ciągu miesiąca od dnia wskazania tego ośrodka przez ORE dyrektor ośrodka powiadamia o tym właściwego starostę oraz ORE, za pośrednictwem systemu teleinformatycznego, a ponadto – sąd rodzinny, za pośrednictwem poczty (§ 4 ust. 4 cyt. rozp.). Korespondencja z sądami jest bowiem realizowana za pośrednictwem tradycyjnej poczty.

Uaktualniono regulację § 5 ust. 1 rozp. podstawowego zobowiązującą ośrodek do opracowania i zrealizowania dla każdego nieletniego indywidualnego programu edukacyjno-terapeutycznego, o którym mowa odpowiednio w przepisach wydanych na podstawie art. 127 ust. 19 pkt 2 u.P.o. oraz przepisach wydanych na podstawie art. 71b ust. 7 pkt 2 u.s.o.

Nowe brzmienie otrzymały § 6 i 7 rozp. podstawowego. Pierwsza z tych regulacji została znacznie rozbudowana, ponieważ określono w niej katalog wydarzeń nadzwyczajnych, które mogą występować w tego typu ośrodkach, a którym mają one obowiązek zapobiegać. Zgodnie z § 6 ust. 3 cyt. rozp. są to m.in. próba samobójcza nieletniego, agresja fizyczna wśród nieletnich pociągająca za sobą konieczność leczenia ambulatoryjnego lub szpitalnego lub wymagająca interwencji policji. Poza tymi wymienionymi z nazwy są to także inne zdarzenia z udziałem nieletniego, które spowodowały zagrożenie lub naruszenie bezpieczeństwa ośrodka, zagrożenie dla zdrowia lub życia nieletniego, innych nieletnich przebywających w ośrodku lub pracownika ośrodka lub naruszenie przepisów prawa przez nieletniego ścigane z urzędu. Wydarzenia te muszą być dokumentowane w księdze ewidencji wydarzeń nadzwyczajnych, zgodnie z wytycznymi § 6 ust. 5 cyt. rozp.

W dalszych przepisach § 6 określono sposób postępowania w przypadku wystąpienia ww. wydarzeń, w tym obowiązki informacyjne wobec organów nadzoru pedagogicznego, którego rolą jest badanie przyczyn oraz podjęcie odpowiednich działań, oraz konsekwencje dla ośrodka. Jeśli ośrodek nie usunie uchybień i nie będzie zapewniał nieletnim bezpiecznych warunków pobytu, kurator oświaty, we współpracy z właściwym starostą i ORE, podejmuje działania związane z przenoszeniem nieletnich do innych ośrodków.

I o tym jest właśnie § 7 rozp. podstawowego. W nowym brzmieniu stanowi on, że przeniesienie nieletniego do innego ośrodka może nastąpić w szczególnie uzasadnionych przypadkach, mających znaczenie dla skuteczności procesu resocjalizacyjnego, edukacyjnego lub terapeutycznego, na podstawie oceny zasadności dalszego pobytu nieletniego w ośrodku, której dokonuje zespół opracowujący indywidualny program edukacyjno-terapeutyczny. Przeniesienie następuje na uzasadniony wniosek dyrektora ośrodka, w którym przebywa nieletni, samego nieletniego lub jego rodziców (opiekunów), a procedurę określają dalsze przepisy tej regulacji.

Jeżeli przeniesienie dojdzie do skutku, to dyrektor dotychczasowego ośrodka odpowiada za doprowadzenie nieletniego do nowego ośrodka wskazanego przez ORE oraz powiadomienie sądu rodzinnego, który sprawuje nadzór nad wykonywaniem orzeczeń o umieszczeniu nieletniego w ośrodku. Dyrektor przekazuje także nowemu ośrodkowi dokumentację nieletniego (w szczególności tę, o której mowa w § 3 ust. 6 i 7 cyt. rozp.) wraz – to nowość wprowadzona na wniosek ministra rodziny i polityki społecznej – z informacją potwierdzającą okres pobytu w ośrodku na potrzeby ustalenia prawa do pomocy mającej na celu życiowe usamodzielnienie i integrację ze środowiskiem, o której mowa w art. 88 ust. 3 ustawy o pomocy społecznej. Zgodnie z tym przepisem pomoc pieniężna na usamodzielnienie i pomoc pieniężna na kontynuowanie nauki przysługuje osobie, która przebywała w MOW co najmniej rok. Ale jej wysokość jest różna w zależności od okresu pobytu w ośrodku (najwyższa dla osób przebywających w MOW powyżej 3 lat). Omawiany przepis ma zatem ułatwić osobom, które przebywały w kilku różnych ośrodkach, udokumentowanie całego okresu pobytu.

Nowym przepisem jest natomiast § 10 ust. 3 cyt. rozp., zgodnie z którym ucieczki nieletnich są dokumentowane w księdze ewidencji ucieczek, w sposób określony w tym przepisie.

Małgorzata Tabaszewska – specjalistka prawa oświatowego



Przestępczość internetowa ciągle przybiera na sile. Hasła nie są już wystarczającym sposobem na ochronę naszych kont przed przejęciem ich przez cyberprzestępców. Warto stosować dodatkową weryfikację. Oto, o co chodzi i jak to działa.

Kody, hasła, klucze, tokeny, piny i loginy

Uwierzytelnienie wieloskładnikowe, czyli MFA z ang. Multi-Factor Authentication (najczęściej stosowane jako dwuskładnikowe, czyli 2FA – Two-Factor Authentication), bo o nim mowa, to skuteczny sposób zabezpieczenia kont e-mail czy profili w mediach społecznościowych. Dzięki niemu – nawet jeśli cyberprzestępca w jakiś sposób pozna nasze hasło – nie dostanie się do konta.

Włącz!

Jeśli korzystacie z bankowości elektronicznej będziecie wiedzieli o co chodzi. Banki mają bowiem prawny obowiązek stosowania uwierzytelnienia dwuskładnikowego. Jeden składnik to najczęściej hasło lub PIN, którym logujecie się do konta. Drugi – to np. sms z kodem, który trzeba wpisać przy potwierdzaniu przelewu.

Tak samo to działa w przypadku kont e-mail czy profili w mediach społecznościowych. Tam nie jest to jednak zawsze automatyczne ustawienie. Często musimy włączyć je sami. Warto to zrobić!

– Uwierzytelnienie dwuskładnikowe warto stosować do ważnych kont, czyli tych, na których naprawdę nam zależy, na które włamanie spowodowałoby dla nas największe szkody – mówi minister Marek Zagórski, pełnomocnik rządu ds. cyberbezpieczeństwa. – To np. poczta elektroniczna. Jeśli przestępcy dostaną się do naszej skrzynki odbiorczej – mogą ją wykorzystać do resetowania haseł na innych kontach. Dlatego warto zadbać o dodatkowe zabezpieczenie – dodaje.

Tak jak już wspominaliśmy – niektóre usługi online będą miały od razu włączone 2FA. Większość jednak nie ma takiej opcji. Musimy zatem włączyć je sami. Jeśli opcja włączenia dwuskładnikowego uwierzytelnienia jest dostępna – zwykle znajduje się w ustawieniach zabezpieczeń konta (może być tam nazwana np. „weryfikacją dwuetapową”).

Dwa typy

A czym dokładnie jest drugi składnik uwierzytelnienia (pierwszy to hasło)? Opcji jest kilka. Jedną z najpopularniejszych są wiadomości SMS.

Podczas uruchamiania 2FA podajemy swój numer telefonu, a usługa – np. przy zmianie hasła lub próbie logowania – wysyła nam wiadomość zawierającą kod. Dopiero po jego wprowadzeniu będziemy mogli się zalogować lub zmienić hasło.

Wiadomości tekstowe nie są najbezpieczniejszym typem 2FA, ale nadal oferują znacznie lepszą ochronę niż jego brak.

Co jeśli nie SMS? Lista kodów lub bezpłatne aplikacje generujące kody jednorazowe.

Najpierw lista kodów. Po włączeniu 2FA na niektórych kontach dostaniemy listę kodów do wykorzystania. Każdy kod będzie działał tylko raz, więc gdy użyjemy wszystkich – będziemy musieli utworzyć kolejne. Kody zapasowe są bardzo przydatne, jeśli musimy się zalogować bez telefonu. Trzeba jednak pamiętać, by trzymać je w bezpiecznym miejscu.

Dużo wygodniejszym i bezpieczniejszym niż listy kodów narzędziami wspierającymi uwierzytelnienie dwuskładnikowe są bezpłatne aplikacje. Najpopularniejsze z nich to Google Authenticator i Microsoft Authenticator generujące kody do najpopularniejszych usług oraz wspierające uwierzytelnienie dwuskładnikowe w logowaniu do zasobów organizacji (np. wewnętrznych portali).

Instrukcje konfiguracji aplikacji:

Istnieją jeszcze inne drugie składniki, które oferuje kilka usług. Niektóre aplikacje po zalogowaniu proszą np. o pozwolenie. Inne umożliwiają korzystanie z „kluczy bezpieczeństwa”, czyli małych urządzeń (tokeny), które można dokupić. Czasem można także użyć adresu e-mail jako drugiego składnika, pod warunkiem, że jest to inne konto e-mail niż to użyte do zresetowania hasła.

Jeśli Twoje konto oferuje choćby jeden z nich i Twoim zdaniem działa prawidłowo – wszystkie one są dobrymi drugimi czynnikami.

A co jeśli 2FA nie jest dostępne? Wtedy jedynym sposobem na wzmocnienie ochrony konta jest silne i unikatowe hasło. Jak takie utworzyć? Sprawdź nasze podpowiedzi.

Możesz też rozważyć zmianę usług na takie, które oferują uwierzytelnianie dwuskładnikowe.

Więcej informacji o tworzeniu bezpiecznych haseł, dwuetapowej weryfikacji i inne wskazówki, jak dbać o swoje bezpieczeństwo w internecie – znajdziecie w naszym poradniku „Jak chronić się przed cyberatakami?” oraz w bazie wiedzy o cyberbezpieczeństwie, którą stale uzupełniamy.

Zobacz jak ustawić 2FA w Google

Zobacz jak ustawić 2FA  na Facebook’u

Zobacz jak ustawić 2FA dla Apple ID 

Zobacz jak ustawić 2FA dla konta Microsoft 

Zobacz, co radzi Twitter 

O projekcie:

Projekt „Kampanie edukacyjno-informacyjne na rzecz upowszechniania korzyści z wykorzystywania technologii cyfrowych” realizowany jest przez KPRM (wcześniej Ministerstwo Cyfryzacji) we współpracy z Państwowym Instytutem Badawczym NASK. Kampanie mają na celu promowanie wykorzystywania technologii w codziennym życiu przez osoby w różnym wieku, przełamywanie barier z tym związanych oraz wzrost cyfrowych kompetencji społeczeństwa. Projekt obejmuje cztery obszary: jakość życia, e-usługi publiczne, bezpieczeństwo w sieci i programowanie.

Źródło: Cyfryzacja KPRM

oprac. \m/ \mos/



W warunkach zawieszenia nauki stacjonarnej oraz zagrożenia epidemiologicznego trudno przeprowadzić czynności, które wymagają od wizytatorów wejścia na teren szkół i przebywania w nich podczas kilkudniowych wywiadów z radą pedagogiczną, radą rodziców, uczniami, pracownikami administracji i obsługi, przedstawicielami organu prowadzącego czy partnerami szkoły. Niemożliwe jest obserwowanie lekcji w klasach.

MEiN przekazało więc wszystkim kuratorom oświaty specjalne „wytyczne dotyczące sprawowania nadzoru pedagogicznego w okresie czasowego ograniczenia funkcjonowania jednostek systemu oświaty w związku z zapobieganiem, przeciwdziałaniem i zwalczaniem COVID-19” (pismo z 29.10.2020 r., sygn. DKO-WNP.4092.61.2020.EL).

Jak wyjaśnia resort, zawieszona została realizacja działań – wynikających z planów nadzoru pedagogicznego kuratorów oświaty na rok szkolny 2020/2021 – w zakresie ewaluacji w całości, natomiast w zakresie monitorowania w części, która wymaga obecności w szkole wizytatorów kuratoriów oświaty.

Monitorowanie, w ramach którego dyrektorzy przedszkoli, szkół lub placówek wypełniają na platformie nadzoru pedagogicznego arkusze monitorowania, zostanie przeprowadzone zgodnie z planami nadzoru pedagogicznego kuratorów oświaty.

W wytycznych wskazano, że stosownie do zmieniającej się sytuacji epidemicznej kontrole planowe oraz kontrole doraźne mogą być przeprowadzane poza siedzibą kontrolowanej jednostki – na podstawie kopii dokumentów i informacji przekazanych kontrolującym przez dyrektorów szkół i placówek, z zachowaniem odpowiednich środków w celu zabezpieczenia danych prawnie chronionych zawartych w przekazywanej dokumentacji.

Małgorzata Tabaszewska – specjalistka prawa oświatowego


laptop-09-5.jpg

Wymuszona pandemią zmiana trybu nauczania ze stacjonarnego na zdalny jest dla szkół i placówek nie tylko wyzwaniem organizacyjnym i sprzętowym, ale pociąga też za sobą konieczność aktualizacji wiedzy o ochronie danych osobowych. Większe niż dotąd wykorzystanie nowoczesnych technologii sprawia, że musimy być świadomi związanych z tym zagrożeń. Z materiałów przygotowanych przez Departament Orzecznictwa i Legislacji UODO można się dowiedzieć, jak w warunkach nauki na odległość chronić dane i przetwarzać je zgodnie z RODO.

Bezpieczny sprzęt

Wielu nauczycieli pracuje zdalnie na własnym sprzęcie – jest to oczywiście dopuszczalne, trzeba tylko zadbać o to, aby laptop czy inne urządzenie były odpowiednio zabezpieczone (aktualizacje systemu, programy antywirusowe, pobieranie oprogramowania z wiarygodnych źródeł) oraz chronione przed dostępem osób trzecich. Jeżeli przechowujemy dane na nośnikach zewnętrznych, warto je zabezpieczyć hasłem.

„Przechowując dane na sprzęcie, do którego mogą mieć dostęp inne osoby, należy używać mocnych haseł dostępowych, a przed odejściem od stanowiska pracy urządzenie powinno zostać zablokowane. Zalecane jest także skonfigurowanie automatycznego blokowania komputera po pewnym czasie bezczynności oraz założenie odrębnych kont użytkowników w przypadku korzystania z komputera przez wiele osób” – radzi UODO.

Wybór narzędzi

Nauczyciele używają do pracy i komunikowania się z uczniami różnych platform i aplikacji, narzędzi konferencyjnych, komunikatorów. RODO jest neutralne technologicznie i daje administratorowi danych, czyli szkole, dużą swobodę w doborze narzędzi i środków, za pomocą których przetwarzane są dane. Szkoła ma zatem wybór, ale jako administrator ponosi odpowiedzialność za przetwarzane dane.

„Szkoła powinna samodzielnie wdrożyć wybraną spośród dostępnych metodę i technikę kształcenia na odległość lub inny sposób realizacji zadań zdalnie. Nauczyciele nie powinni sami decydować o korzystaniu z konkretnych rozwiązań. Biorąc jednak pod uwagę nadzwyczajną sytuację i konieczność natychmiastowego rozpoczęcia zajęć zdalnych, może to być w niektórych sytuacjach uzasadnione. Należy jednak pamiętać, że za przetwarzanie danych uczniów przy wykorzystaniu narzędzi wdrożonych samodzielnie przez nauczyciela zawsze odpowiedzialność ponosi szkoła. Dlatego przyjmowanie określonego rozwiązania powinno się odbywać w uzgodnieniu z dyrektorem szkoły, który musi mieć świadomość, jakie narzędzia są wykorzystywane do prowadzenia zdalnej edukacji w szkole, lub z wyznaczonym przez niego koordynatorem pracy zdalnej w szkole. Takie rozwiązanie powinno być traktowane jako tymczasowe” – radzi UODO.

Niektóre gminy, wspierając transformację cyfrową szkół, wypracowały na swoim terenie kompleksowe, jednolite rozwiązania technologiczne, dzięki czemu wszystkie szkoły, uczniowie i nauczyciele, funkcjonują w ramach tego samego środowiska komunikacyjnego.

Służbowe skrzynki pocztowe

Prowadzenie zajęć w sposób zdalny sprawia, że podstawowym narzędziem komunikacji z uczniami i rodzicami staje się poczta elektroniczna. Nauczyciele nie powinni w tym celu używać prywatnych adresów e-mailowych.

„Nauczyciel powinien prowadzić taką korespondencję ze służbowej skrzynki pocztowej, którą powinna zapewnić mu szkoła. Jeżeli szkoła nie zapewniła nauczycielom służbowych skrzynek poczty elektronicznej i jeżeli wykorzystują oni do celów służbowych prywatną skrzynkę pocztową, muszą pamiętać, aby korzystać z niej w sposób rozważny i bezpieczny” – wyjaśnia UODO.

W obu przypadkach nauczyciele powinni odpowiednio zabezpieczać dane osobowe udostępniane w przesyłanych wiadomościach. „Zawsze przed wysłaniem wiadomości należy upewnić się, czy niezbędne jest wysłanie danych osobowych oraz czy wysyłamy ją do właściwego adresata. Ponadto trzeba sprawdzić, czy w nazwie adresu e-mail adresata nie ma np. przestawionych lub pominiętych znaków, tak aby nie wysłać takiej wiadomości do osób nieupoważnionych. Podczas wysyłania korespondencji zbiorczej powinno się korzystać z opcji UDW, dzięki której odbiorcy wiadomości nie będą widzieć wzajemnie swoich adresów e-mail” – radzi UODO.

Tylko niezbędne dane

Warto pamiętać, że „szkoła może wymagać od ucznia lub reprezentującego go rodzica (opiekuna prawnego) podania danych do założenia konta w systemie zdalnego nauczania, ale tylko w zakresie niezbędnym do tego, aby to konto założyć. Nie należy przy takiej okazji gromadzić danych nadmiarowych lub służących do realizacji innych celów”.

Małgorzata Tabaszewska – specjalistka prawa oświatowego



„Czy jeśli robiąc przelew przypadkowo pomylę się, podając numer konta odbiorcy przelewu (np. o jedną cyfrę), czy popełnię tzw. czeski błąd, mogę skutecznie żądać zwrotu pieniędzy przez bank?”

Konsekwencje pomyłki w wykonanym przelewie bankowym mogą być różne w zależności od powagi popełnionego błędu.

W razie pomyłki w nazwie czy adresie odbiorcy, ale podaniu prawidłowego numeru rachunku bankowego, przelew dotrze do prawidłowego adresata.

Gdy pomyłka dotyczy jednej cyfry w numerze rachunku odbiorcy bądź gdy podany numer jest za krótki, istnieje duża szansa, że bank anuluje transakcję, ponieważ liczba kontrolna całego numeru nie będzie się zgadzać.

Najpoważniejszych konsekwencji, czyli wykonania …