utworzone przez Anna Zamojcin | paź 27, 2022
RODO w procesie rekrutacji
Bez względu na to, w jaki sposób pracodawca będzie poszukiwał kandydatów do pracy, proces rekrutacji zawsze będzie wiązał się z pozyskiwaniem przez niego danych osobowych zawartych w dokumentach rekrutacyjnych (CV, listach motywacyjnych, świadectwach pracy, listach referencyjnych, zaświadczeniach itd.).
Podczas tego procesu musisz kierować się kilkoma zasadami:
- Pracodawca powinien przetwarzać tylko takie dane, które są niezbędne ze względu na cel ich zbierania – pamiętaj więc aby w ogłoszeniu prosić tylko o takie dane które są zasadne do poprawnej oceny kandydata, zakres tych danych został wyraźnie wskazany w art. 22 Kodeksu pracy.
- Dane osobowe nie mogą być zbierane na zapas – oznacza to, że nie możesz zbierać CV jeśli nie prowadzisz aktualnie naboru na konkretne stanowisko.
- Żądanie przez pracodawcę od kandydatów do pracy informacji wykraczających poza to, co przede wszystkim przewidują przepisy prawa pracy może naruszać prywatność kandydata np. prośba o podanie kontaktu do byłego pracodawcy w celu uzyskania opinii.
Jakich danych może żądać pracodawca od kandydata w toku rekrutacji
Zakres danych wskazany został w art. 22 Kodeksu pracy
- identyfikacyjne (imię, nazwisko, imiona rodziców, data urodzenia);
- kontaktowe (adres zamieszkania)
- dane o wykształceniu, umiejętnościach, doświadczeniu zawodowym (ukończonych szkołach oraz studiach, przebytych szkoleniach i kursach, poprzednich pracodawcach, zajmowanych stanowiskach oraz obowiązkach zawodowych)
Jest to katalog danych, których pracodawca może żądać od kandydata do pracy, w celu podjęcia działań zmierzających do zawarcia z nim umowy. Co istotne,
z uwagi na specyfikę procesu rekrutacji, do zawarcia tej umowy wcale nie musi ostatecznie dojść. RODO w procesie rekrutacji.
Jakich danych pracodawca nie może żądać od kandydata do pracy?
- danych wykraczających poza zakres, który został wskazany w przepisach prawa,
- danych nadmiarowych, w szczególności takich, które nie mają związku z celem, jakim jest zatrudnienie pracownika (np. danych o stanie cywilnym, wyznaniu, poglądach religijnych czy orientacji seksualnej).
Wyjątki określone prawem np. wymóg niekaralności
- nauczyciele (art. 10 ust. 8a ustawy – Karta Nauczyciela),
- straż graniczna (art. 31 ust. 1 ustawy o Straży Granicznej),
- detektywi (art. 29 ust. 2 ustawy o usługach detektywistycznych),
- osoby ubiegającej się o zatrudnienie w podmiotach sektora finansowego
rodo w procesie rekrutacji wymaga dostosowania do wielu przepisów także sektorowych
Czy pracodawca musi poinformować kandydatów do pracy o przetwarzaniu ich danych osobowych?
Tak, tego wymaga RODO w procesie rekrutacji. Każdy potencjalny pracodawca, który zbiera dane od kandydatów do pracy, jest zobowiązany poinformować te osoby o:
- pełnej nazwie i adresie swojej siedziby,
- danych kontaktowych inspektora ochrony danych (o ile go wyznaczył),
- celu przetwarzania danych oraz podstawie prawnej przetwarzania,
- znanych mu w chwili gromadzenia danych odbiorcach danych (rozumianych szeroko) lub ich kategoriach,
- zamiarze transgranicznego przetwarzania danych (o ile taki istnieje),
- okresie, przez który dane będą̨ przetwarzane bądź kryteriach ustalania tego okresu,
- przysługujących jej prawach do żądania dostępu do danych, w tym otrzymania ich kopii, ich sprostowania, usunięcia lub ograniczenia ich przetwarzania,
- prawie do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność́ z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem (jeżeli dane są zbierane na podstawie zgody),
- prawie wniesienia skargi do Prezesa UODO,
- dobrowolności lub obowiązku podania danych i konsekwencjach ich nie podania.
Pracodawca ma obowiązek poinformować kandydata do pracy o tych okolicznościach w chwili pozyskiwania tych danych w sposób jasny, czytelny i łatwo dostępny dla kandydata. Może to zrobić np. w treści ogłoszenia o pracę lub w informacji zwrotnej bezpośrednio po otrzymaniu od kandydata aplikacji do pracy. Pamiętaj zatem aby w Twojej dokumentacji systemowej znalazł się wzór klauzuli informacyjnej dla kandydatów do pracy.
Czy kandydat musi wyrazić zgodę na przetwarzanie danych osobowych?
NIE. Dotychczasowe praktyki polegające na umieszczeniu na CV przez kandydata zgody na przetwarzanie jego danych osobowych nie są prawidłowe. Dane kandydata przetwarzane są na podstawie przepisów prawa (art 6.1.b) zawartych w Kodeksie Pracy w art. 22, a nie na podstawie wyrażonej zgody.
Są jednak pewne wyjątki kiedy zgoda jest wymagana:
- Przetwarzanie danych wrażliwych dotyczących stanu zdrowia (o ile administrator nie legitymuje się przepisem prawa, który zobowiązuje go do ich przetwarzania tego typu danych np. policja)
- Wykorzystanie CV kandydata do celu jakim jest przyszła rekrutacja.
Ważne jest aby kandydat został poinformowany o możliwości i sposobie wycofania zgody. Sposób wycofania zgody powinien być równie łatwy, jak było jej wyrażenie. Zgoda na przetwarzanie danych np. w celu kolejnych rekrutacji może być wycofana w dowolnym momencie. W takiej sytuacji pracodawca traci uprawnienie do dalszego przetwarzania tych danych i powinien niezwłocznie je usunąć. O prawie do wycofania zgody pracodawca powinien poinformować́ kandydata w momencie pozyskania jego danych.
O co więc chodzi z tymi formułkami RODO na CV?
Jest to pozostałość z poprzednich regulacji z 1997 roku, w ramach których wymagało się umieszczenia zgody na życiorysie kandydata, pod rygorem niewykorzystania przez pracodawcę CV w procesie rekrutacji. Aktualnie przepisy nie wymagają już zgody kandydata na wykorzystanie jego danych, gdyż odbywa się to na innej podstawie prawnej tj. na zapisach Kodeksu Pracy.
Oczywiście zdarza się, że kandydat umieści w swoim CV dane ponad to czego się od niego wymaga i co jest przewidziane przepisami prawa, np. zdjęcie czy datę urodzenia, a odpowiedzią na to jest odpowiednio opracowana klauzula informacyjna. Wystarczy dodać w niej zapis o treści: „Podanie innych danych w zakresie nieokreślonym przepisami prawa, zostanie potraktowane jako zgoda ( 6 ust. 1 lit a RODO) na przetwarzanie tych danych osobowych. Wyrażenie zgody w tym przypadku jest dobrowolne, a zgodę tak wyrażoną można odwołać w dowolnym czasie.” Widzisz więc, że RODO w procesie rekrutacji nie jest zbyt skomplikowane i wystarczy znać kilka podstawowych zasad którymi należy się kierować podczas poszukiwania praciwników.
Jeśli prowadzisz firmę i nie posiadasz jeszcze pakietu dokumentów w którym znajdziesz min. instrukcje i dokumenty związane z procesem rekrutacji, to zajrzyj do naszego sklepu online w którym znajdziesz dokumentację przygotowaną przez specjalistów zgodną z obowiązującym prawem.
Tu mnie znajdziesz:
Dołącz do mnie na Facebooku
Nie omieszkaj wbić się na instagram
YT A tu obejrzysz porady wideo
utworzone przez Anna Zamojcin | paź 18, 2022
Monitoring zgodny z RODO
Monitoring wizyjny nie jest czymś niezwykłym. Przedsiębiorcy wprowadzają go, aby podnieść bezpieczeństwo obiektu czy jako materiał dowodowy w przypadku konfliktu czy naruszeń jakie miały miejsce na terenie firmy czy instytucji.
Czy monitoring podlega RODO?
Niezależnie od celu, w jakim monitoring jest wdrożony, jest on narzędziem, w którym przetwarzamy biometryczne dane wizerunku różnych osób, zatem monitoring musi być zgodny z RODO. Wyzwaniem jest nie tyle odpowiednie rozmieszczenie kamer, ile prawidłowe postępowanie z nagraniami. Ważna informacja dla właścicieli monitoringu to taka, że w opinii Prezesa Urzędu Ochrony Danych Osobowych „przepisy o monitoringu nie zezwalają na nagrywanie dźwięku towarzyszącego zdarzeniom. Takie uprawnienia posiadają jedynie służby porządkowe i specjalne na podstawie ustaw regulujących ich działalność
Gdzie umieścić rejestrator monitoringu?
Kamery monitoringu prawie zawsze są podłączone do systemu, który pozwala na nagrywanie obrazu. Każdy sprzedawca tego typu rozwiązań oferuje swoje produkty, które najczęściej są zgodne z powszechnymi standardami. Jednym z nich jest zapis nagrań w postaci plików DAW. Lokalne rejestratory to urządzenia z odpowiednie dużymi i szybkimi dyskami oraz specjalistycznym oprogramowaniem do przechowywania, odtwarzania i zarządzania zapisanymi danymi.
Podstawowy problem z tego typu urządzeniami polega na tym, że większość z nich nie szyfruje danych zapisywanych na dyskach. Oznacza to, że niepowołana osoba, która uzyska dostęp do dysków, może podłączyć je do innego rejestratora tego samego producenta, lub nawet do zwykłego domowego komputera, uzyskując tym samym dostęp do zapisanych nagrań. Wymiana rejestratora na nowy model może być kosztowna, a czasem niemożliwa. W takim przypadku przedsiębiorcy powinni skupić się na fizycznej ochronie dostępu do samego rejestratora.
Wybór odpowiednich środków ochrony zależy od możliwości przedsiębiorcy i warunków technicznych budynku czy pomieszczenia. Moim zdaniem warte rozważenia są następujące metody:
- Umieszczenie rejestratora w widocznym, publicznym miejscu. Może być nim na przykład główny hol albo recepcja biura. Dzięki temu każdy dostęp do nagrań będzie odbywał się na oczach innych osób, a podejrzanie zachowanie może zwrócić uwagę pracowników.
- Zamknij rejestrator w szafie teleinformatycznej i zabezpiecz do niej dostęp dwoma zamkami. Najlepiej niech będą to dwie kłódki. Fabryczny zamek do szaf teleinformatycznych jest dość standardowy i nawet amator w prosty sposób go otworzy. Nie przechowuj kluzy do kłódek w jednym miejscu – najlepiej, aby do otwarcia szafy potrzebna była obecność dwóch osób, z których każda dysponuje tylko jednym z kluczy.
- Zainstaluj rejestrator w pomieszczeniu z kontrolą dostępu. Może być to zamek elektromagnetyczny otwierany za pomocą karty zbliżeniowej. Jako dodatkowe zabezpieczenie zamykaj pomieszczenie na klucz, który udostępniany jest tylko powołanym osobom wedle ścisłej procedury.
Pamiętaj, że jeżeli nie możesz wyeliminować ryzyka, to należy je zminimalizować.
Rejestracja obrazu z kamer w innej lokalizacji
Często przedsiębiorcy oprócz zapisywania obrazu z kamer lokalnie stosują także systemy pozwalające na przesłanie obrazu do rejestratorów znajdujących się w innej lokalizacji. Jeżeli znajduje się tam fizyczny rejestrator, pamiętaj o wdrożeniu zasad bezpieczeństwa jak dla lokalnego urządzenia. Najczęściej jednak w tego typu rozwiązaniach stosuje się oprogramowanie zainstalowane na zwykłym komputerze czy wirtualnym serwerze. Musisz zatem pamiętać o wszystkich dobrych praktykach związanych z zabezpieczeniem komputera, w tym o odpowiedniej kontroli dostępu, monitorowaniu czy szyfrowaniu dysków, na których zapisywane są jakiekolwiek dane.
Wielu przedsiębiorców zapomina, że należy także odpowiednio zabezpieczyć kanał komunikacji między siedzibą firmy a zdalną serwerownią. Przesyłanie niezabezpieczonego obrazu w sieci lokalnej czy poprzez internet może spowodować jego podsłuchanie. W tym celu zalecane jest szyfrowanie ruchu. Niestety rozwiązanie takie może być dość kosztowne. Im lepszej jakości obraz będzie nagrywany, tym więcej pasma potrzebujesz na jego przesłania. W efekcie im większa będzie jakość obrazu, tym mocniejsze urządzenie do szyfrowania potrzebujesz. Alternatywny rozwiązaniem może być wykupienie usługi transmisji danych pomiędzy łączącymi dwie lokalizacje od operatora telekomunikacyjnego. Usługa taka zapewnia izolowany logicznie kanał komunikacji poprzez sieć operatora. Może to być rozwiązanie tańsze niż samodzielne szyfrowanie ruchu przesyłanego poprzez Internet. monitoring zgodny z rodo
Monitoring wizyjny w chmurze
Bardzo dobrym rozwiązaniem będzie zastosowanie monitoringu wizyjnego w systemie chmurowym, ale czy to da nam pewność, że nasz monitoring jest zgodny z RODO?. Na zestaw taki składają się kamery IP, oprogramowanie, łącze internetowe, serwer w chmurze. polega to na tym, że obraz rejestrowany przez kamery jest automatycznie przesyłany na zewnętrzny serwer i zapisywany w ramach przyznanego limitu miejsca. Eliminuje to konieczność posiadania własnego rejestratora, a tym samym – przynajmniej teoretycznie – obniża koszt zakupu i wykonania całego systemu monitoringu.
W ten sposób eliminujesz niebezpieczeństwo związane z niepowołanym dostępem osób trzecich do fizycznego rejestratora. Zazwyczaj dostawcy takich rozwiązań bardzo dobrze zabezpieczają cały system czyniąc go bezpiecznym i niezawodnym. Tutaj jedynym zagrożeniem może być utrata danych do logowania, lub pozyskanie ich przez osoby niepowołane, które w ten sposób uzyskają dostęp do nagrań z monitoringu.
Oczywiście jak każde rozwiązanie tak i to ma swoje wady. Po pierwsze żadna usługa chmurowa nie gwarantuje 100% ochrony zapisu i można sobie wyobrazić sytuację, w której obraz z kamer zostaje zniszczony czy przechwycony w celu ustalenia np. stanu posiadania właściciela monitorowanego budynku i po drugie w wersji płatnej, czyli takiej z której możemy korzystać z kilkunastu kamer oraz przechowywać nagrany obraz przez okres dłuższy niż jeden dzień – jest to dość spory wydatek.
W każdy przypadku trzeba przeanalizować ryzyko oraz przeliczyć ewentualne wydatki oraz określić własne potrzeby jakie wiążą się z każdym systemem monitoringu. Bez względu na to, na co się zdecydujemy należy pamiętać, aby był to monitoring zgodny z RODO. W artykule Hosting zgodny z RODO dowiedz się więcej na temat hostingu i jego zabezpieczenia
Jeśli prowadzisz firmę i nie posiadasz jeszcze pakietu dokumentów systemowych RODO, to zajrzyj do naszego sklepu online w którym znajdziesz dokumentację przygotowaną przez specjalistów zgodną z obowiązującym prawem.
Tu mnie znajdziesz:
Dołącz do mnie na Facebooku
Nie omieszkaj wbić się na instagram
YT A tu obejrzysz porady wideo
utworzone przez Anna Zamojcin | paź 11, 2022
Jak skutecznie usunąć dane osobowe?
Gdy wygaśnie Twoje prawo do przetwarzania danych osobowych musisz je usunąć. Samo ich przechowywanie jest czynnością przetwarzania, co do której musisz mieć podstawę. Dlatego dane, których przetwarzać już nie możesz – musisz zniszczyć. Ale jak skutecznie usnąć dane osobowe? Czasem będzie się wiązało to z ich anonimizacją, innym razem z fizycznym zniszczeniem samego nośnika. Niszczenie danych lub nośników, na których zostały one zapisane, to czynności, które powinien znać każdy administrator. Musisz zatem poznać bezpieczne i skuteczne metody niszczenia nośników danych. Przyjrzyjmy się sytuacjom, gdy dane zapisaliśmy na papierze, płycie CD czy dysku HDD.
Jak zniszczyć dane papierowe?
Jeżeli przetwarzasz dane w formie papierowej to niszczenie dokumentów najlepiej przeprowadzać w niszczarce. Ceny dobrych niszczarek do dokumentów poufnych rozpoczynają się już od 500 złotych. Niszczarka musi być zgodna z normą DIN 66399. W jej ramach zdefiniowane jest 7 poziomów bezpieczeństwa w niszczeniu dokumentów. Różnią się one między sobą szerokością, długością i powierzchnią paska ścinki powstającego jako wynik niszczenia dokumentu.
Aby skutecznie zniszczyć dane papierowe wybierz niszczarkę stosując się do prostych zasad:
- Nie stosuj niszczarek o najniższych poziomach bezpieczeństwa P-1 i P-2. Tworzą one paski o praktycznie nielimitowanej długości. Pamiętasz film „Operacja Argo” i scenę, w której dzieci sklejają z pasków w całość dokumenty zniszczone w ambasadzie USA? To właśnie ten typ niszczarki. W dzisiejszych czasach powinno się w nich niszczyć jedynie dokumenty zawierające korespondencję wewnętrzną.
- Urządzenia o poziomie P-3 i wyższym tworzą ścinki, a nie paski. Ponadto poza dokumentami papierowymi można w nich niszczyć nośniki danych takie jak płyty CD/DVD czy plastikowe identyfikatory. Urządzenia o poziomie P-3 należy używać, gdy niszczone są zwykłe dane osobowe, lub wrażliwe i poufne dokumenty firmowe.
- Niszczarki o poziomie P-4 należy stosować do trwałego niszczenia dokumentów i nośników danych zawierających szczególne kategorie danych osobowych, na przykład dane medyczne.
- Urządzenia o poziomie P-5 do P-7 stosuje się do niszczenia dokumentów, którym nadawane są rządowe lub wojskowe klasyfikacje poufności i tajności. Oczywiście nic nie stoi na przeszkodzie, by stosować je także w małej firmie. Pamiętaj jednak, że są to już urządzenia droższe i niekoniecznie najmniejsze.
Jak usunąć dane z komputera z dysku twardego?
O ile płytę CD czy DVD możesz zniszczyć w niszczarce, samodzielne fizyczne zniszczenie dysku twardego z Twojego komputera jest niewykonalne. Rozmontowanie dysku talerzowego na części nie oznacza zniszczenia danych. Są one nadal zapisane w formie magnetycznej na specjalnych talerzach. Zatem samo ich usunięcie z obudowy dysku twardego nie spowoduje zniszczenia zapisanych na nich danych.
Możesz usunąć dane z komputera z dysku twardego poprzez wielokrotne nadpisanie wszystkich sektorów dysku. Inaczej mówiąc nadpisywane są wszystkie miejsca na talerzach dysku, które przechowują dane. Każdy z takich sektorów może przyjąć binarną wartość 0 lub 1. Wszystkie Twoje pliki to dla komputera wielkie uporządkowane zbiory zer i jedynek. Operację usuwania danych przez nadpisywanie należy wykonywać zewnętrznymi programami do tego przeznaczonymi.
Istnieje co najmniej kilkanaście standardów pozwalających usunąć dane osobowe przez wielokrotne nadpisanie sektorów dysku twardego. Jednym z nich jest DoD 5220.22-M. Jest to standard opublikowany przez U.S. Department of Defense (DoD). Jego podstawowa wersja zakłada nadpisanie dysku w trzech cyklach. W pierwszym z nich wszystkie sektory nośnika są nadpisywane zerami. W drugim cyklu program czyszczący nadpisuje wszystkie sektory jedynkami. W trzecim zaś ponownie każdy sektor zapisywany jest w sposób losowy zerem lub jedynką. Na koniec wykonywany jest jeszcze czwarty, kontrolny cykl weryfikujący.
Oryginalny standard DoD 5220.22-M składa się zatem z trzech cykli nadpisywania danych. W 2001 roku został on w specyfikacji DoD 5220.22-M ECE rozszerzony do siedmiu cykli. Oba te standardy, bardzo rozpowszechnione, nie są już uważane za w pełni bezpieczne. Co więcej są wysoce nieskuteczne w przypadku dysków SSD. Oryginalny DoD 5220.22-M nie jest uznawany za skuteczny już od 2001 roku. Jego nowsze wydania od 6 maja 2019 roku nie znajdują się w dozwolonych metodach w jednostkach rządowych Stanów Zjednoczonych. Obecnie wymaga się stosowania metod opisanych w NIST SP 800-88.
Kolejnym narzędziem za pomocą którego możemy usunąć dane z dysku magnetycznego jest Hardwipe – bezpłatne narzędzie, z pomocą którego trwale usuniemy poufne dane przechowywane na dysku twardym (bez możliwości ich odzyskania). Możesz również oczyszczanie dysku z danych powierzyć wyspecjalizowanej firmie, która skutecznie zniszczy dane osobowe zmagazynowane na dyskach twardych.
Pamiętaj aby z procesu niszczenia danych osobowych sporządzić raport lub protokół, który spełni zasadę rozliczalności z tego procesu. Wzór takiego raportu znajdziesz tu: protokół zniszczenia
Więcej na temat usuwania danych osobowych oraz wygaśnięcia prawa do ich przetwarzania znajdziesz w innym moim tekście pod tym linkiem
Jeśli prowadzisz firmę i nie posiadasz jeszcze pakietu dokumentów systemowych RODO, to zajrzyj do naszego sklepu online w którym znajdziesz dokumentację przygotowaną przez specjalistów zgodną z obowiązującym prawem.
Tu mnie znajdziesz:
Dołącz do mnie na Facebooku
Nie omieszkaj wbić się na instagram
YT A tu obejrzysz porady wideo