Ce facem după atacutile cibernetice asupra spitalelor românești? Nimic?

Juridic / Legislativ

Vizualizari: 8408

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Spitalele sunt o țintă a atacurilor ransomware în toată lumea, nu doar în România. Foarte multe astfel de incidente au fost raportate de spitale în ultimii ani și specialiștii vorbesc despre o creștere exponențială a numărului de cazuri.  Dar de ce sunt vizate spitale din România și de mai ales de ce sunt așa de multe incidente în domeniul sanitar? Și poate cea mai importantă întrebare: putem evita să devenim ținta unui atac cibernetic ? Pentru a răspunde la toate aceste întrebări, în primul rând, trebuie să înțelegem mai bine ce s-a întamplat și mai ales ce este acest tip de atac.

Ransomware-ul este un virus sau mai bine spus un software malițios care blochează accesul la fișierele stocate într-un sistem informatic, solicitând plata unei sume de bani în schimbul redobândirii accesului la acestea. De cele mai multe ori fișierele criptate de malware nu pot fi decriptate nici după efectuarea plății către atacatori. Acest tip de malware nu urmărește o vulnerabilitate a sistemului informatic ci o eroare umană, de cele mai multe ori fiind transmis ca atașament al unui e-mail, sub forma unei facturi, a unei comenzi sau alt tip de document, păcălind astfel utilizatorii mai puțin conștienți sau vigilenți.

Interesant este faptul că acest tip de malware nu ar fi putut depăși filtrele antivirusurilor existente pe piață, ceea ce subliniază o primă problemă din spatele acestui atac în spitalele din România: spitalele atacate nu avea sisteme antivirus actualizate iar angajații acestora nu au fost instruiți cu privire la identificarea unor asemenea atacuri.

Aceste atacuri cibernetice nu sunt ceva nou. Ele se petrec de multă vreme. Se bazează pe neatenția utilizatorilor, care primesc diferite mesaje pe email și accesează atașamentele acestor mesaje, care nu sunt ceea ce par a fi. De exemplu, ei cred că sunt documente word, PDF sau poze, dar în fapt ele sunt niște elemente executabile care pot bloca accesul la calculator sau la alte resurse ale rețelei. Faptul că acest atac se întâmplă în spitale poate fi doar o coincidență sau poate fi în urma unei analize pe care atacatorul a făcut-o cu privire la vulnerabilități. Vulnerabilități vin din faptul că stațiile utilizatorilor nu sunt actualizate la zi, nu au ultimele versiuni de aplicații sau nu au antiviruși instalați corespunzător. Poate că utilizatorii nu sunt instruiți în domeniul securității cibernetice, astfel încât să nu acceseze și să nu aibă încredere în resurse neautorizate. Această analiză o fac și atacatorii. Ei pot să își aleagă victime pe care să le păcălească în acest mod mai ușor. Nu știu să spun cu certitudine de ce sunt vizate spitale, dar știm foarte clar că acestea lucrează cu informații medicale care sunt date personale sensibile. Știm că spitalele au servicii medicale pe care le prezintă și online, au date medicale pe care le transmit pacienților online, fișe medicale, rezultate ale analizelor de laborator și probabil că atacatorul s-a gândit să exploateze vulnerabilități pentru că datele sunt foarte importante și sensibile.” declară Bogdan Savu, director de dezvoltare software la Tremend.

La o analiza mai atentă a infrastructurii din domeniul sanitar românesc identificăm încă un număr mare de echipamente conectate care nu beneficiază de ultimele patchuri de securitate sau chiar folosesc sisteme de securitate care nici măcar nu mai sunt actualizate de producători. De exemplu Windows XP, care nu mai beneficiază de suport și actualizare din partea Microsoft și este folosit în continuare pe scară largă în sistemul sanitar românesc, facând posibila funcționarea aparatelor de radiografii dentare, RMN-uri sau CT-uri. Prin infectarea unuia dintre aceste computere cu sistem de operare învechit se poate infecta apoi foarte simplu întreaga rețea.

Evident ne întrebăm de ce nu sunt așa de ușor de înlocuit aceste sisteme de operare învechite și răspunsul ar trebui sa îl căutăm fie la producătorii de echipamente medicale care ar trebui să actualizeze gratuit softurile de interfață cu echipamentul astfel încât să funcționeze în aceiași parametrii și pe sistemele de operare mai noi, fie la managementul unităților medicale care au amânat investițiile în sisteme noi de operare din lipsă de fonduri sau pur și simplu pentru ca echipamentele funcționează normal chiar dacă sunt vulnerabile în fața atacurilor cibernetice.

 Ce tipuri de malware au infectat sistemele din spitalele românești ?

Primul semnal de alarmă tras de CERT.RO ne anunța că „alerta a fost dată în urma raportării acestor incidente, mai multe într-o perioadă scurtă de timp. Este vizat domeniul sănătății, au fost vizate spitale, dar ne gândim că atacul se poate extinde, tocmai de aceea considerăm utilă alertarea celor care pot fi vizați de aceste atacuri.Vectorul de răspândire al atacului până acum a fost pe mail, reprezentând fișiere care aveau atașate facturi, care nu erau facturi, bilete de avion și tot felul de pseudo fișiere necesare activității curente ”, preciza Cătălin Aramă , directorul general CERT-RO.

"În legătură cu atacurile cibernetice de la spitale, Centrul Naţional Cyberint suspectează că atacatorii sunt de origine chineză. Au fost luate în calcul luând orele la care hackerii chinezi au fost activi şi indiciile lăsate în mesajele de răscumpărare", informează SRI, prin purtătorul de cuvânt al instituţiei, Ovidiu Marincea.

În urma unei investigații derulate de specialiști în securitate cibernetică din cadrul CERT-RO, Cyberint și Bitdefender, s-a constatat că formele de malware responsabile de atacurile cibernetice recente asupra unor spitale din România sunt Maoloa și Phobos. Acești doi malware nu sunt o noutate absolută, Maoloa fiind prima dată descoperit în februarie 2019 iar Phobos era cunoscut încă din decembrie 2018, așa cum reiese din articolul publicat de Playtech, din ianuarie 2019.

Incidentele de securiatate sunt o realitate zilnică

Asociația Specialiștilor în Confidențialitate și Protecția Datelor (ASCPD) a tras un semnal de alarmă încă de la începutul anului 2019, în urma sondajului "GDPR in HEALTH România" realizat în decembrie 2018 (link studiu).

Astfel, ASCPD a semnalat atunci faptul că 37,44% din instituțiile sanitare cuprinse în analiza s-au confruntat cu incidente de securitate și cu toate acestea 73,85% din total nu au  implementat un plan de reacție la incidentele de securitate. 70,26% încă foloseau adrese de email @yahoo.com sau @gmail.com în interes profesional în interiorul rețelei, expunând astfel organizație unor riscuri care pot fi evitate. Mai mult, 11.28% nu aveau implementate sisteme tehnice de protecție antivirus, cel mai des invocând lipsa fondurilor.

Fiecare organizație, nu doar cele din domeniul sanitar, trebuie să implementeze un plan de răspuns la incidente de securitate prin care să identifice și să descrie rolurile și responsabilitățile echipei de răspuns în cazul unei breșe de securitate și apoi să realizeze simulări practice pentru a testa modul de reacție a angajaților în cazul unui atac cibernetic.”, declara atunci Marius Dumitrescu, Președintele Asociației Specialiștilor în Confidențialitate și Protecția Datelor din România.

În contextul atacului derulat în prezent asupra spitalelor din România, Marius Dumitrescu a transmis faptul că “Asociația ASCPD a primit o solicitare de a sprijini un spital care a fost afectat de atacurile din ultimele zile și a oferit consultanță gratuită responsabilului cu protecția datelor pentru a gestiona cat mai eficient acest incident de securitate. Încurajăm operatorii să ne ceara sfaturi care sa-i ajute să prevină astfel de incidente înainte de a ne cere ajutorul în urma unui incident de securitate”.

Masurile întreprinse de Ministerului Sănătății

Sorina Pintea, Ministrul Sănătății, a atras imediat atenția asupra repercursiunilor pe care astfel de incidente le pot avea asupra pacienților spitalelor afectate.

În primul rând toate documentele care sunt eliberate de către un spital sunt eliberate dintr-un sistem informatic care dacă este blocat bineînțeles că îngreunează foarte mult activitatea de internare de exemplu, de eliberare a rețetelor. Până la urmă pierderea datelor ar fi o problemă majoră, de neconceput” a declarat Sorina Pintea pentru Digi24.

Alte declarații apaținând Ministrului Sănătății:

  • “Incidente izolate au mai existat, incidente în care spitalele și-au pierdut datele și care au fost recuperate, după caz, de informaticieni sau contra cost. Ultimul exemplu este spitalul din Huşi, care și-a pierdut toate documentele referitoare la pacienții care au fost internați în spital” (datele încă nu au fost recuperate)
  • “În 2017 a avut loc un atac informatic la un spital din Maramureș, Sighetu Marmației, s-au identificat hackerii respectivi, erau din altă țară, s-a plătit suma de 10.000 de euro”
  • "Este sigur că voi face plângere la DIICOT"
  • Întrebată dacă există o modalitate legală de a plăti sumele solicitate de atacatori, ministrul Sănătății a spus: "Există modalități legale. S-a luat legătura cu Curtea de Conturi. 10.000 de euro sunt nimic față de datele stocate acolo”.

Accesarea datelor pacienților este cruciala pentru îndeplinirea actului medical. Astfel, în urma atacului, sute de pacienți nu au putut beneficia de serviciile medicale în spitalele afectate, fiind invitați sa revină ulterior sau încurajați sa apeleze la serviciile altui spital. Recunoașterea valorii acestor date de către Ministrul Sănătății este un cuțit cu doua tăișuri. Deși semnalul era orientat spre mobilizarea instituțiilor medicale în vederea prevenii altor atacuri, atunci când afirmi că “10.000 de euro sunt nimic față de datele stocate acolo”, recunoscând că în trecut s-a optat pentru plata recompenselor solicitate de atacatori pentru decriptarea datelor, acest mesaj poate fi perceput de atacatori drept o încurajare de a continua atacurile și de a solicita recompense mult mai mari.

Dacă recunoștem importanța datelor pacienților, oare de ce nu au fost luate obligatoriu în fiecare spital măsuri pentru a le proteja, având în vedere că nu este prima dată când întâmpina acest tip de atacuri? Recuperarea datelor, fie că este realizată de specialiști în IT sau prin achitarea recompensei solicitate de atacatori, este mult mai costisitoare decât adoptarea măsurilor de securitate necesare prevenirii unor asemenea atacuri.

În totală contradicție cu mesajul Ministrului Sîănătății, instituțiile și companii cu competențe în domeniul securității cibernetice, printre care CERT-RO, Cyberint și Bitdefender, sfătuiesc utilizatorii infectați “să nu plătească atacatorilor taxele de decriptare solicitate”. Plata recompensei nu reprezintă o garanție că infractorii își vor onora promisiunea și le vor reda accesul la date și, în plus, ar putea fi țintite din nou de aceeași grupare, întrucât au deja un istoric de bun platnici”.

Raportarea incidentelor de securitate

Echipa CERT-RO îndeamnă fiecare operator să raporteze astfel de incidentele de securitate la numărul de telefon 1911 sau pe mail (alerts@cert.ro), cu includerea a două fișiere infectate (criptate) pentru analiză. Se recomandă să atașați acele fișiere într-o arhivă, protejate cu o parolă, pe care să o specificați în textul mesajului.

Mai mult, Art. 4 alin. (12) din Regulamentul UE 2016/679 definește "încălcarea securităţii datelor cu caracter personal" ca o încălcare a securităţii care duce, în mod accidental sau ilegal, la distrugerea, pierderea, modificarea, sau divulgarea neautorizată a datelor cu caracter personal transmise, stocate sau prelucrate într-un alt mod, sau la accesul neautorizat la acestea. Regulamentul UE 2016/679 care a intrat in vigoare la 25 mai 2016 și se aplică în toate statele membre din 25 mai 2018 prevede că „în cazul în care are loc o încălcare a securității datelor cu caracter personal, operatorul notifică acest lucru autorității de supraveghere competente (...), fără întârzieri nejustificate și, dacă este posibil, în termen de cel mult 72 de ore de la data la care a luat cunoștință de aceasta, cu excepția cazului în care este susceptibilă să genereze un risc pentru drepturile și libertățile persoanelor fizice". În acest sens, Autoritatea Naţională de Supraveghere a Prelucrării Datelor cu Caracter Personal a emis Decizia nr. 128/2018 privind aprobarea formularului tipizat al notificării de încălcare a securităţii datelor cu caracter personal în conformitate cu Regulamentul (UE) 2016/679 privind protecţia persoanelor fizice în ceea ce priveşte prelucrarea datelor cu caracter personal şi privind libera circulaţie a acestor date şi de abrogare a Directivei 95/46/CE precum și Decizia nr. 161 din 9 Octombrie 2018 privind aprobarea Procedurii de efectuare a investigațiilor. Formularul online de raportare a incidentelor de securitate este accesibil AICI.

Recomandări din partea specialiștilor

Conform surselor noastre, Ministerul Sănătății a transmis o adresa în data de 19.06.2019 prin care a informat unitățile spitalicești din subordinea sa cu privire la măsurile pe care acestea trebuie sa le implementeze pentru a preveni atacurile cibernetice, recomandări inițial emise de Centrul Național de Răspuns la Incidente de Securitate Cibernetică CERT-RO (CERT-RO)

CERT-RO, Cyberint și Bitdefender, precum și instituțiile cu competențe în domeniul securității cibernetice sfătuiesc utilizatorii infectați să nu plătească atacatorilor taxele de decriptare solicitate, ci să creeze copii ale datelor compromise și să se adreseze organelor de poliție. Odată ce plătesc recompensa, victimele nu au nicio garanție că infractorii își vor onora promisiunea și le vor reda accesul la date și, în plus, ar putea fi țintite din nou de aceeași grupare, întrucât au deja un istoric de bun platnici. Nu în ultimul rând, încasările îi vor ajuta pe atacatori să dezvolte amenințări informatice din ce în ce mai sofisticate, ceea ce va duce pe termen lung la și mai multe victime infectate.

Pentru a preveni infectarea cu ransomware, utilizatorilor li se recomandă să păstreze copii ale datelor importante, să folosească o soluție de securitate performantă și să evite să acceseze linkuri sau fișiere din email-uri nesolicitate.

CERT-RO atrage atenția, atât utilizatorilor cât și personalului care se ocupa de serviciile IT, asupra următoarelor măsuri imediate ce pot fi luate pentru a preveni infectarea cu aceste tipuri de aplicații malițioase:

  • nu deschideți fișierele primite prin e-mail decât în situația în care cunoașteți expeditorul iar în cazul unei suspiciuni adresați-vă personalului de specialitate
  • evitați accesarea ”ofertelor ” irezistibile din mediul online, indiferent de forma prin care le primiți (email, whatsapp, messenger, facebook etc.)
  • asigurați-vă că aveți un backup al fișierelor pe un dispozitiv care nu este conectat la rețea
  • asigurați-vă că dispozitivele pe care le utilizați atunci când navigați online sunt updatate și au instalate soluții de securitate (firewall, antivirus, antimalware etc.)
  • apelați numărul unic 1911 pentru raportarea acestor incidente
  • accesați ghidurile puse la dispoziție pe site-ul CERT-RO

Apreciem ca foarte importante aceste recomandări însa atragem atenția ca prevenirea atacurilor cibernetice nu ar trebui sa se limite doar la acestea, motiv pentru care am mai sublinia câteva măsuri importante:

  • auditarea sistemelor IT în vederea identificării vulnerabilităților
  • implementarea unor politici clare privind prelucrarea datelor personale
  • criptare datelor stocate pe dispozitivele mobile (laptop, tableta, memorii USB) pentru a împiedica accesarea datelor in caz de pierdere sau furt
  • criptarea datelor personale transmise prin e-mail
  • interzicerea accesării datelor de pe CD, DVD, stick-uri USB sau altele asemenea, dacă provin din surse nesigure.
  • echipamentele de lucru care stochează date personale vor fi parolate vor fi blocate atunci când nu vor fi utilizare (ctrl+alt+del → lock this computer)
  • asigurarea unui sistem de management al accesului, astfel încât fiecare utilizator să se logheze la echipamentul de lucru cu user și parolă proprii.

Una din cele mai importante aspecte pe care nu am regăsit-o în adresa Ministerului este necesitatea instruirii personalului. Un personal instruit va fi mult mai vigilent, va identifica eventuale pericole și va cunoaște procedurile pe care trebuie sa le urmeze pentru a identifica, semnala sau limita efectele unui atac cibernetic.

“În multe cazuri de ransomware, succesul acestora se bazează pe 4 mari tipuri de probleme: nu pe toate sistemele din reţea rulează un antivirus; sistemele de operare sunt vechi şi neactualizate; parolele folosite de administrator şi utilizatori sunt slabe; utilizatorii deschid fişiere anexate la e-mail fără să verifice sursa lor", precizează reprezentanţii Kaspersky.

Recomandările Kaspersky pentru protejarea clinicilor de accesul neautorizat, care poate avea consecinţe grave sunt:folosirea de parole complexe pentru a proteja toate punctele externe ale conexiunii; protejarea aplicaţiilor echipamentului medical din reţeaua locală cu parole, în cazul în care o persoană neautorizată ar avea acces în zonele considerate de încredere; protejarea infrastructurii de ameninţări cum sunt programele malware şi atacurile hackerilor, cu o soluţie de securitate complexă; actualizarea politicilor de securitate IT, dezvoltare unui management al patch-urilor, în timp real, şi realizarea de evaluări ale vulnerabilităţilor dar şi a unui backup la informaţiile critice, cu regularitate, şi păstrarea unei copii a backup-ului offline.

Eroarea umana și lipsa de instruire este adevarata problema

Conștientizarea pericolelor în domeniul securității este o parte esențială a formării angajaților și este cel mai eficient mod de a menține companiile în siguranță de la intruși și hackeri.

Atacurile cibernetice prejudiciază anual economia globală cu 400 miliarde de euro. Mai mult, impactul economic al criminalităţii cibernetice a crescut de cinci ori din 2013 până în prezent şi este considerată o provocare pentru securitatea internă a Uniunii Europene (UE). Totodată, în Europa, peste 50% din cetăţeni se consideră neinformaţi privind ameninţările cibernetice astfel că educaţia digitală, în domeniul securităţii cibernetice, este încă deficitară. În Europa peste 50% din cetăţeni se consideră neinformaţi privind ameninţările cibernetice, iar 70% din interprinderi au cunoştinţe minime despre aceste riscuri. În România educaţia digitală în domeniul securităţii informaţiilor continuă să fie deficitară. În anul 2018, România a fost atât generatoare de incidente de securitate cibernetică, cât şi ţintă, riscul fiind evaluat la nivel mediu, iar tendinţa fiind crescătoare.

Fiecare operator de date este obligat să protejeze în mod corespunzător toate informațiile referitoare la angajații săi, precum și să protejeze informațiile comerciale confidențiale (inclusiv informații referitoare la clienți, angajați, afiliați). Pentru a atinge acest obiectiv și pentru a  minimiza riscul pierderii, furtului sau compromiterii informațiilor legate de afaceri sau de clienți, sistemele, procedurile operaționale și politicile corespunzătoare care sunt în vigoare trebuie revizuite și actualizate în mod regulat. Problemele de securitate sunt inregistrate zilnic, in absolut toate domeniile de activitate.

Procesul de digitalizare atrage după el și metode tehnice avansate de securitate, care cresc gradul de protecție al vieții private, dar trebuie să conștientizăm în primul rând că cea mai mare vulnerabilitate în cadrul unei organizații este chiar resursa umană. Este nevoie de educație a personalului mai mult decât investiții mari în soluții tehnice de securitate.

“În ultimele zile am avut ocazia sa vorbesc cu mai multi manageri de spital despre efectul atacurilor cibernetice si despre recomandarile Ministerului Sănătății și ale CERT.RO transmise în ultima perioada. Cu dezamagire pot spune că efectul acestor întamplari nefericite este unul redus, nu am semnalat nici o stare de alerta la nici un spital și nu am auzit să fie luate masuri de reevaluare sau testare a soluțiilor implementate ci mai degraba am auzit “noua nu ni se poate întampla acest lucru” și că “avem baieți tineri care sunt pregătiți”. Nimeni nu contesta pregatirea angajaților, spun doar ca este nevoie de o implicare mult mai mare a managementului și implementarea unui plan de raspuns la incidente de securitate care nu implică doar informaticienii. Mai mult decât investiții mari în soluții tehnice de securitate este nevoie de educație a personalului. Sa nu uitam ca acestia de cele mai multe ori semneaza formal documente prin care sunt informati ce masuri trebuie luate si nu sunt verificati ulterior si mai ales nu sunt luate hotarari drastice precum interzicerea utilizarii emailurilor personale pe echipamentele de la servici, de teama unor reactii negative din partea angajatilor la astfel de masuri nepopulare..Cursurile de specialitate si simularile de atacuri cibernetice ar trebuie facute periodic pentru a implementa in mod real proceduri de prevenire a incidentelor si proceduri de lucru pentru diminuare pierderilor si efectelor in aceste cazuri. Cred ca trebuie sa invatam din aceste cazuri si sa luam masurile necesare pentru a preintampina pierderea de date cu caracter personal a pacientilor si a angajatilor, renuntand totodata sa crede ca noua nu ni se poate intampla ”, a declarat Marius Dumitrescu,  Președintele Asociației Specialiștilor în Confidențialitate și Protecția Datelor din România.

“ În companiile responsabile se fac traininguri periodice de securitate la incendiu, în care ești învățat ce să faci și ce să nu faci când observi foc în clădire – pe unde s-apuci, cum să te ferești de pericol, ce să nu faci, pe cine s-anunți etc. Tot așa, ar trebui să fie organizate traininguri periodice se cybersecurity, în care angajații să învețe cum să identifice o tentativă de phishing, de ce să nu dea click pe orice link, oriunde, ce să facă și pe cine să anunțe când ceva merge prost. Apoi, testări permanente, controlate, pe angajați, cărora le întinzi capcane de phishing, să zicem, după care vezi ce se întâmplă, evaluezi progresul și o corectezi ce e de corectat”, explică Bogdan Botezatu, director de cercetare amenințări informatice la Bitdefender

În concluzie, spitalele din România sunt atacate pentru că sunt vulnerabile și este profitabil având în vedere valoarea informațiilor și caracterul sensibil și mai ales  precedentele create prin plata rascumpărării accesului la date. Putem evita aceste incidente dacă în primul rând renunțăm la mentalitatea ca “mie nu mi se poate întâmpla” și investim în instruirea resurselor umane, implementând planuri și proceduri de lucru în caz de atac cibernetic și alocând fonduri pentru a impune măsuri adecvate de protecție tehnică și organizatorică. 

Un nou curs ONLINE - Planul de răspuns la incidente de securitate

Conștientizarea pericolelor în materie de securitate este o problemă de conformitate și este necesară pentru a asigura respectarea unor standarde precum ISO27001. De aceea am lansat un nou curs pe platforma de E-learning DPO-NET.ro, intitulat „Planul de răspuns la incidente de securitate„.

Scopul acestui curs este de a a furniza o abordare cât mai clar definită și organizată pentru a gestiona amenințările reale sau potențiale asupra procesului de prelucrare a datelor cu caracter personal.Fiecare organizație trebuie să implementeze un plan de răspuns la incidente de securitate care să identifice și să descrie rolurile și responsabilitățile echipei de răspuns în cazul unei breșe de securitate care va pune planul în acțiune.

Cost curs: 190 LEI 

La finalul cursului se va accesa un chestionar grila cu zece intrebari alese aleatoriu din baza de date si daca rezultatul final al raspunsurilor corecte depaseste procentul de 70%, cursantul obtine automat un Certificat de Absolvire. 

Acest curs poate fi utilizat de Responsabilul cu Protectia Datelor (DPO) pentru a asigura informarea angajatilor operatorului de date, obtinand astfel si dovada instruirii acestora prin obtinerea Certificatului de Absolvire emis de dpo-NET.ro. Pentru inscrierea la curs este nevoie sa aveti un cont cu acces la cursurile online dpo-NET.ro.

Daca nu ati solicitat inca un astfel de cont, o puteti face prin completarea urmatorului formular: https://dpo-net.ro/solicitare-cont-acces-cursuri-online/, urmand ca in maxim 48 de ore sa primiti un email de confirmare privind inregistrarea, cu detalii despre autentificarea in sistem. 

Dacă aveți deja un cont creat, este necesar să achiziționați două unități (190 lei) pentru a vă putea înscrie. O puteți face completând următorul formular: https://dpo-net.ro/solicitare-unitati-cursuri/

Cuprinsul cursului online Planul de răspuns la incidente de securitate„:

1. Introducere
2. Etapele unui plan de răspuns la incidente de securitate
3. Cum recunoaștem un incident de securitate ?
4. Echipa de management a incidentelor de securitate
5. Cronologia evenimentelor în cazul unui incident de securitate
6. Exemple de incidentele care ar trebui raportate
7. Identificarea incidentelor de securitate,
8. Implicarea departamentelor de management și  IT / Conformitate
9. Notificările în regim de urgență
10 Actvități inițiale
10.1. Izolarea incidentelor de securitate
10.2.Cyber-Asigurări și externalizarea serviciilor de răspuns la inciente de securitate
10.3 Documentarea  și deschiderea rapoartelor de incident de securitate
10.4 Înființarea echipei de management a incidentului și analiza planurilor alternative
11. Activități port-incident
11.1 Analiza și planificarea
11.2 Investigația
11.3 Reducerea riscurilor și adoptarea măsurilor corective
11.4 Notificarea
11.5 Închiderea dosarului deschis pentru incidentul de securitate
11.6 Raportarea

ANEXA A -Formular de raportare a incidentelor de securitate
ANEXA B -Notificare de încălcare a securității datelor cu caracter personal
ANEXA C – Lista a celor mai frecvente amenințări de securitate

 

Iți plac articolele dpo-NET.ro? Poți fi la curent cu toate aceste noutăți dacă ne urmărești zilnic pe paginile noastre de LinkedIn sau Facebook. 

NOU! Consultă Registrul Amenzilor GDPR pentru mai multe informații despre sancțiunile acordate în baza Regulamentului 2016/679


Acest articol este protejat de către dispoziţiile legale incidente și este interzisă copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a acestuia. Articolele publicate pe DPO-NET.RO pot fi preluate doar în limita a maxim 500 de caractere, fără a depăşi jumătate din totalul de caractere, şi cu citarea obligatorie a sursei, cu link activ. Orice abatere de la această regulă constituie o încălcare a Legii 8/1996 privind dreptul de autor. Dacă sunteţi interesaţi de preluarea ştirilor și articolelor publicate pe DPO-NET.RO, vă rugăm să ne contactati.

Cum păstrăm evidența activităților de prelucrare? Bonus: FORMULAR GRATUIT

Juridic / Legislativ

Vizualizari: 1936

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Evidența activităților de prelucrare este pilonul central al proiectului implementării GDPR.

Atunci când pornim pe lungul traseu al conformității GDPR important este primul pas pe care îl facem. Inventarierea și analiza activităților de prelucrare sunt elementele cheie ale unei implementări reale și corecte a cerințelor Regulamentului General de Protecție a Datelor. O analiză obiectivă a fluxurilor de date vă va ajuta să aveți o imagine de ansamblu asupra modului în care utilizați datele personale. 

Păstrarea evidenței activităților de prelucrare este obligatorie pentru marea majoritate a organizațiilor. Identificarea și ierarhizarea riscurilor asociate prelucrărilor din perspectiva protecției datelor constituie pilonul central în jurul căruia se construiește planul de acțiune al implementării prevederilor GDPR.

Un alt aspect care trebuie avut în vedere este faptul că această evidență se va dovedi importantă în cazul unei investigații a autorității de supraveghere, acesta fiind de regulă primul punct din lista de informații pe care autoritate le solicită pentru atunci când există suspiciunea unei încălcări a dispozițiilor GDPR. Existența acestei evidențe este o dovada a faptului că v-ați asumat responsabilitatea implementării măsurilor de protecție a datelor, lucru pe care autoritatea îl va lua în calcul la stabilirea eventualelor măsuri corective sau sancțiuni.

Cui i se aplică obligativitatea realizării evidenței activităților de prelucrare?

Articolul 30 din GDPR prevede necesitatea păstrării unei evidențe a tuturor categoriilor de activități de prelucrare, printre acestea numărându-se și cele realizate de către împuterniciți.

Practic toate entitățile, atât private cât și publice, care prelucrează date personale, au obligația de a realiza și de a păstra această evidență. 

Deși articolul Articolul 30 (5) din GDPR precizează că obligația păstrării evidenței prelucrărilor o au organizațiile cu peste 250 de angajați, același articol prevede o serie de alte criterii care fac ca această obligație să li se aplice aproape tuturor operatorilor de date personale.

Prin urmare, dacă organizația dumneavoastră are sub 250 de angajați dar prelucrările de date date îndeplinesc cel puțin una dintre următoarele condiții, atunci realizarea evidenței activităților de prelucrare este OBLIGATORIE:

  • nu este ocazională (gestionarea salariaților, a clienților etc.);
  • implică riscuri pentru drepturile și libertățile persoanelor vizate (teoretic unde exista prelucrări de date persoane există și riscuri);
  • privesc categoriile speciale de date prevăzute la art 9 (sănătate, biometrice, religioase etc.);
  • date referitoare la condamnări, conf. art 10 din GDPR.

Ce trebuie să cuprindă evidența activităților de prelucrare

Articolul 30 din GDPR prevede cerințe distincte pentru prelucrările realizate în calitate de operator dar și pentru cele realizate în numele altor operatori de date. Prin urmare, dacă prelucrați date în calitate de operator dar și în calitate de împuterniciți al altor operatori, trebuie sa țineți câte o evidență pentru fiecare dintre aceste calități.

Dacă organismul dvs. acționează atât ca operator, cât și ca împuternicit, evidența prelucrărilor trebuie să distingă clar cele două categorii de activități.

 

OPERATORI

Evidența prelucrărilor operatorilor va cuprinde un inventar al tuturor prelucrărilor:

  • numele şi datele de contact ale: 
    1. operatorului
    2. operatorului asociat
    3. reprezentantului operatorului (dacă acesta nu se află în UE)
    4. responsabilului cu protecția datelor
  • scopurile prelucrării
  • tipurile de date prelucrate (identitate, financiare, localizare etc.)
  • care sunt persoanele vizate 
  • cu cine împărtășiți datele, inclusiv destinatarii din ţări terțe sau organizații internaționale; 
  • transferuri de date într-o altă țară sau către o organizație internațională și, în unele cazuri specifice, garanția prevăzută pentru aceste transferuri;
  • termenele limită pentru păstrarea diferitelor categorii de date; 
  • descrierea măsurilor tehnice și organizatorice de securitate implementate

ÎMPUTERNICIȚI

Evidența prelucrărilor realizate de împuterniciți în numele unui operator va cuprinde un inventar al tuturor prelucrărilor:

  • numele şi datele de contact ale:
    1. persoanei sau persoanelor împuternicite de operator 
    2. fiecărui operator în numele căruia acționează
    3. reprezentantului operatorului (dacă acesta nu se află în UE)i sau ale reprezentantului persoanei împuternicite de operator
    4. responsabilului cu protecția datelor;
  • categoriile de activități de prelucrare desfășurate în numele fiecărui operator;
  • transferuri de date într-o altă țară sau către o organizație internațională și, în unele cazuri specifice, garanția prevăzută pentru aceste transferuri;
  • descrierea măsurilor tehnice și organizatorice de securitate implementate

 

 

Exista un model standard al evidenței activităților de prelucrare?

Nici legislația incidentă, nici ghidurile oficiale din domeniului protecției datelor nu ne-au oferit un model standard al „formularului„ de  evidență a activităților de prelucrare, ceea ce a făcut ca toți practicanții din acest domeniu să își creeze modele proprii.

Pentru a facilita păstrarea evidenței, CNIL, a autoritatea de supraveghere din Franța, a publicat pe site-ul său un model de înregistrare, pentru a răspunde celor mai frecvente nevoi în ceea ce privește prelucrarea datelor, în special pentru organizațiile nu foarte mari, care nu implică fluxuri de date de o complexitate deosebită.

Acest template general poate fi adaptat în funcție de necesitățile companie, pentru a răspunde specificului activității organizației astfel încât să fie respectate cerințele articolului 30 din GDPR.

Am tradus modelul CNIL al evidenței prelucrărilor pentru a fi accesibil tuturor operatorilor români.

Puteți descărca gratuit modelul acestui registru (format .xlsx) accesând pagina „Resurse Utile”, secțiunea Modele Formulare de pe site-ul nostru, sau accesând următorul buton de descărcare. 

Recomandări privind completarea registrului

  • Inventarierea prelucrărilor se păstrează în format format scris. Aceasta poate fi realizată pe format letric (tipărit/ pe hârtie) sau format digital (word, excel, aplicații dedicate).
  • Identificați fluxurile de date discutând cu managerii de procese (contabilitate, HR, vânzări, marketing etc.)
  • Analizați site-ul web și identificați datele colectate în formulare online (contact, chestionar, crearea contului), utilizarea cookie-urilor etc.
  • Evidența trebuie să fie păstrată atât de operatori cât și de împuterniciți pentru a avea o imagine de ansamblu asupra tuturor activităților de prelucrare a datelor cu caracter personal pe care le operează.
  • Sarcina păstrării evidenței poate fi delegată DPO-ului intern sau extern (dacă există) sau a unui alt angajat din cadrul organizației dumneavoastră.
  • În mod regulat (la intervale de 6-12 luni) și ori de câte ori apar modificări la nivelul fluxurilor de date este necesar să actualizați această evidență

CNIL ne spune cum ne va ajuta păstrarea acestei evidențe

  1. Acest instrument este un mijloc de verificare a conformității GDPR atât pentru operator cât și pentru autoritatea de supraveghere. O imagine clară asupra prelucrărilor vă va permite să identificați cu ușurință riscurile și să identifica acțiunile pe care trebuie să le întreprindeți pentru a asigura protecția datelor personale pe care le utilizați;
  2. Evidența prelucrărilor va ajuta responsabilul cu protecția datelor să își îndeplinească misiunile;
  3. Urmărind datele înscrise în aceasta evidenta vă va fi mult mai ușor să redactați notele de informare sau politicile organizației;
  4. Puteți include în evidența dvs. o arhivă a încălcărilor de date și să faceți un inventar al tuturor documentelor legate de transferul în afara Uniunii Europene (clauze contractuale etc.), al operatorilor asociați cu care colaborați (contracte de prelucrare) sau al împuterniciților pe care vă bazați (contractele cu aceștia).

 

Iți plac articolele dpo-NET.ro? Poți fi la curent cu toate aceste noutăți dacă ne urmărești zilnic pe paginile noastre de LinkedIn sau Facebook. 

NOU! Consultă Registrul Amenzilor GDPR pentru mai multe informații despre sancțiunile acordate în baza Regulamentului 2016/679


Acest articol este protejat de către dispoziţiile legale incidente și este interzisă copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a acestuia. Articolele publicate pe DPO-NET.RO pot fi preluate doar în limita a maxim 500 de caractere, fără a depăşi jumătate din totalul de caractere, şi cu citarea obligatorie a sursei, cu link activ. Orice abatere de la această regulă constituie o încălcare a Legii 8/1996 privind dreptul de autor. Dacă sunteţi interesaţi de preluarea ştirilor și articolelor publicate pe DPO-NET.RO, vă rugăm să ne contactati.

De ce românilor nu le pasă de viața lor privată ?

Juridic / Legislativ

Vizualizari: 3462

Facebooktwittergoogle_plusredditpinterestlinkedinmail

La începutul săptămânii trecute citeam despre implementarea unui sistem de recunoaștere facială care va folosi camerele de monitorizare video (CCTV), webcam-urile, telefoane mobile, rețele de socializare și camere ATM pentru a realiza o prelucrare, în regim automatizat, de către organele de poliție, pentru identificarea unică a indiviazilor, cu generarea unor decizii individuale automatizate care pot genera efecte juridice negative pentru subiecții de date.

Linștea din jurul acestui subiect o pot explica în doua feluri: fie majoritatea românilor sunt conștienți de acest cost și sunt dispuși să îl plătească pentru a combate criminalitatea și frauda din România sau, întreaga societate românească nu este îndeajuns educată ca să recunoască riscurile introduse de implementarea unui astfel de sistem automatizat și nu apreciază corect valoarea "vieții private"  și a libertății. În rândurile următoare nu veți găsi un răspuns clar la întrebarea din titlu dar, citind următoarele informații, puteți cel puțin să ajutați la creșterea nivelul de educație a întregii societăți românești care se va pronunța pe viitor dacă acest proiect intruziv aduce mai multe beneficii sau introduce mai multe riscuri pentru asigurarea drepturilor și libertăților persoanelor.

Ce este această tehnologie de recunoaștere facială? 

Ei bine, această tehnologie presupune prelucrarea automatizată a imaginilor, care constă în identificarea unor caracteristici faciale specifice persoanei fizice, precum ochii, nasul și gura, extragerea unor caracteristici esențiale din datele biometrice, cum ar fi măsurările faciale pornind de la o imagine captată, inclusiv prin reprezentarea matematică a întregii imagini care rezultă din analiza componentelor principale ale acesteia și duce la identificarea persoanei. Soluția de recunoaștere facială care se dorește implementată în România va trebui să poată executa căutări după o imagine „în litigiu” într-o bază de date de până la 2.000.000 de înregistrări, în maxim 5 secunde, într-o bază de date care va putea cuprinde mai mult de 10% din toată populația României. Altfel spus, BigBrother devine o realitate în România și vom plati cu toții cu prețul vieții noastre private pentru binele comun, în condițiile în care un astfel de sistem nu și-a dovedit eficacitatea, fiind interzis de exemplu în San Francisco, Somerville din Massachusetts și Oakland.  Conform unui anunț recent, chiar și California urmează sa adopte o lege de interzicerea a camerelor utilizate de poliție și care folosesc tehnologia de recunoaștere facială, ca o măsură de protecție a vieții private.

În România acest proiect a fost inițiat de Inspectoratul General al Poliției Române care a lansat deja o achiziție publică pentru operaționalizarea sistemului de identificare și recunoaștere facială NBIS (Național Biometric Identification System) și interconectarea acestuia cu autoritățile de aplicare a legii din Uniunea Europeană. Prin implementarea acestei tehnologii, Poliția Română urmărește să crească gradul de combatere și elucidare a cazurilor asociate furtului de identitate, a documentelor pierdute sau furate, identificarea suspecților care comit sau intenționează să comită fapte de natură penală (terorism, infracțiuni cu violenta, etc.).

Am studiat cu interes Caietul de sarcini - sistem de recunoastere faciala și am constatat cu surpriză faptul că în cadrul acestor criterii de atribuire a contractului, ponderea pentru „Eficacitatea algoritmului de căutare/comparare” este de doar 30%, fiind pe aceeași treaptă cu prețul ofertei. Restul factorilor de evaluare vizează caracteristici hardware care nu afectează acuratețea funcționarii software-ului de recunoaștere faciala.  Un alt aspect care mi-a întărit îngrijorarea privind viabilitatea sistemului de recunoaștere faciala este faptul că Autoritatea nu a impus prin documentația achiziției cele mai utilizate condiții de participare atunci când sunt vizate proiecte de o asemenea amploare și sensibilitate: demonstrarea capacității tehnice și profesionale și situația economica și financiară a ofertantului. Prin urmare, operatorii care vor depune o oferta nu vor trebui să dovedească faptul că dețin resursele financiare suficiente pentru a duce la bun sfârșit un proiect de o asemenea amploare și importanță și nici nu vor trebui să dovedească că au experiență în implementarea unei soluții similare sau măcar că personalul care se va ocupa de instalarea sistemului este calificat și deține experiență specifică în astfel de proiecte.

Care este legislația națională și europeană care reglementează această tehnologie ?

Am facut următorul pas logic și am căutat articole din legislația românească și europeană care reglementează acest tip de prelucrări de date personale și am găsit Legea nr. 363/2018 și Directiva 680/2016.

Astfel, conform dispozițiilor art. 10 și 11 din Legea 363/2018, prelucrarea datelor sensibile (biometrice) prin mijloace automate este interzisă, cu excepţia cazului în care prelucrarea este reglementată expres de lege, și sunt instituite măsuri corespunzătoare pentru protejarea drepturilor, a libertăţilor şi a intereselor legitime ale persoanei vizate. Mai mult, utilizarea unui sistem ce ridica suspiciuni privind intruziunea în viața privată a persoanelor ar trebui înainte de toate să treacă printr-o evaluare a impactului asupra protecţiei datelor cu caracter personal (DPIA), obligatorie pentru acest tip de prelucrări conform Deciziei nr. 174/2018 a Autorității Naționale de Supraveghere.

Având în vedere că vorbim despre implementarea unei tehnologii noi care prezintă un risc ridicat pentru drepturile și libertățile persoanelor și care va putea fi utilizat pe întreg teritoriul României, consider că Poliția Română ar fi trebuit să consulte autoritatea națională de supraveghere atunci când a planificat achiziția acestui sistem în vederea includerii în caietului de sarcini a unor cerințe funcționale specifice care să ofere garanții suficiente în ceea ce privește protecția datelor personale, adică respectarea conceptului de privacy by design (vezi art. 25 din GDPR).

În privința legislației europene m-am consultat cu un specialist în domeniu, Sergiu Bozianu - Președinte al Asociației pentru Protecția Vieții Private, Fost Director Adjunct -  Direcția Generală de Supraveghere și Conformitate la Centrul Național pentru Protecția Datelor cu Caracter Personal al Republicii Moldova, realizând următoarea analiză succintă:

"Având elementele constitutive relevate, constatăm cu certitudine că acestor operațiuni de prelucrare a datelor nu sunt opozabile cerințele GDPR în măsura în care datele colectate în scopurile enunțate nu vor fi prelucrate în alte scopuri decât cele care cad sub incidența Regulamentului, în conformitate cu prevederile art. 9 alin. (1) din Directiva 680. Chiar dacă cerințele Directivei 680 nu au aplicabilitate directă pentru statele membre cum ar fi în cazul GDPR, pentru asigurarea respectării dreptului la viața privată în legătură cu prelucrarea datelor cu caracter personal în sectorul polițienesc aceste trebuințe reprezintă un imperativ.

În acest sens, art. 10 din Directiva 680/2016 stabilește expres și fără drept de interpretare că: prelucrarea datelor genetice, prelucrarea datelor biometrice pentru identificarea unică a unei persoane fizice [.....] este autorizată numai atunci când este strict necesară și sub rezerva unor garanții adecvate pentru drepturile și libertățile persoanei vizate și numai atunci când este autorizată de dreptul Uniunii sau de dreptul intern

Pentru a putea aprecia caracterul conform al acestei intenției ale IGP, se impun următoarele întrebări:

  • Art. 12-18, cum se vor realiza drepturile persoanelor vizate și în ce măsură vor fi asigurate/restrânse, inclusiv perioada pentru care nu vor fi informați;
  • Art. 22, care sunt măsurile organizatorice și tehnice puse în aplicare de către persoana împuternicită, care aparent este de drept privat;
  • Art. 24, care este actul normativ care stabilește condițiile de evidență a prelucrărilor de date: în special care s-ar referi la: destinatarii datelor, categoriilor de persoane vizate, eventualul transfer către o țară terță, temeiul juridic al prelucrării, termenul limită pentru ștergere a datelor, măsurile generale tehnice de securitate asigurate.
  • Art. 27, dacă a fost efectuat impactul asupra protecției datelor cu caracter personal înainte de a prelucra categoria specială de date prin intermediul dezvoltării unei noi tehnologii.
  • Art. 28, dacă în prealabil a fost consultată Autoritatea de supraveghere, inclusiv care a fost poziția acesteia pe caz, cu specificarea aspectelor esențiale;
  • Art. 36-37, dacă se va efectua transferul către țări terțe și care vor fi situațiile opozabile;
  • Art. 41, care este Autoritatea responsabilă de asigurarea protecției datelor cu caracter personal în cazul unor astfel de operațiuni de prelucrare a datelor și care sunt competențele efective ale acesteia.

De menționat că așa cum opinează CEDO în numeroasele sale hotărâri, simplul fapt al colectării și înregistrării de către o autoritate publică a datelor cu caracter personal ale unei persoane vizate – reprezintă o ingerință în viața privată, care poate avea loc doar dacă este prevăzută de LEGE și este necesară într-un stat democratic. Suplimentar pot să comunic că în Republica Moldova încă în perioada anilor 2015-2016, de către Î.S. CRIS ,,Registru” actuala Agenție Servicii Publice – instituție publice responsabilă de gestionarea mai multor registre de stat cum ar fi: (Registrul de stat al populației, Registrul de stat al unităților de drept, Registrul de stat al transporturilor auto etc.) a intenționat în regim de testare a unui sistem similar de recunoaștere facială. În acel caz, instituția vizată a solicitat poziția Autorității de supraveghere – Centrului Național pentru Protecția Datelor cu Caracter Personal care și-a expus poziția, înaintând un set de cerințe similare celor descrise supra pentru a fi asigurat regimul juridic al protecției datelor cu caracter personal."

 

 

Iți plac articolele dpo-NET.ro? Poți fi la curent cu toate aceste noutăți dacă ne urmărești zilnic pe paginile noastre de LinkedIn sau Facebook. 

NOU! Consultă Registrul Amenzilor GDPR pentru mai multe informații despre sancțiunile acordate în baza Regulamentului 2016/679


Acest articol este protejat de către dispoziţiile legale incidente și este interzisă copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a acestuia. Articolele publicate pe DPO-NET.RO pot fi preluate doar în limita a maxim 500 de caractere, fără a depăşi jumătate din totalul de caractere, şi cu citarea obligatorie a sursei, cu link activ. Orice abatere de la această regulă constituie o încălcare a Legii 8/1996 privind dreptul de autor. Dacă sunteţi interesaţi de preluarea ştirilor și articolelor publicate pe DPO-NET.RO, vă rugăm să ne contactati.

Românii vor fi monitorizați de un sistem de recunoașterea facială

Camerele de monitorizare video (CCTV), webcam-urile, telefoane mobile, rețele de socializare, camere ATM din România vor fi monitorizate de un sistem de recunoaștere facială. Controversele din jurul acestei tehnologii […]

Cine sunt campionii GDPR Summer Challenge 2019 ?

68 de participanți, grupati in 14 echipe, au luat startul in concursul GDPR Summer Challenge 2019 GDPR Summer Challenge este o competitie organizata de Dpo-NET.ro – Data Protection […]

A început GDPR Summer Challenge 2019!

68 de participanți din 14 echipe au luat startul in concursul GDPR Summer Challenge 2019. GDPR Summer Challenge este o simulare de caz la care participă mai multe […]

GDPR Summer Challenge este pregătit de lansare!

Sâmbătă, 10 August 2019, începe primul concurs național din România destinat aprofundarii și mai ales verificării cunoștințelor în domeniul protecției datelor. Scopul este ca participantii să dobândească cât […]

Te-ai înscris la GDPR Summer Challenge?

Peste 50 de persoane s-au înscris până acum în concursul „GDPR Summer Challenge”, motiv pentru care organizatorii au decis creșterea numărului de membrii într-o echipă la 5 persoane, […]

Înscrie-te acum la GDPR Summer Challenge!

Acceptă GDPRovocarea acestui sfârșit de vară! 5 echipe formate din pasionați de GDPR vor concura pentru titlul de GDPR Summer Challenge Champion 2019. Nu este doar un concurs, […]

Atenție la falsele certificări GDPR!

Înainte de a parcurge acest articol-manifest vă invit să răspundeți singuri la o întrebare: „Dacă ideea de a fi tratat de un fals doctor vă înspăimântă, v-ați lăsa […]

Decizia Curții de Apel Iași: GDPR NU împiedică accesul la informații publice

Unul dintre miturile ce au luat naștere odată cu intrarea în vigoare a Regulamentului General Pentru Protecția Datelor (GDPR) este că acesta va restricționa accesul la date personale. […]

Regulamentul UE privind securitatea informatică intră în vigoare la 27 iunie 2019

“Regulamentul (UE) 2019/881 al Parlamentului European și al Consiliului din 17 aprilie 2019 privind ENISA și privind certificarea securității cibernetice pentru tehnologia informației și comunicațiilor și de abrogare […]

Implementarea Directivei NIS (Network Internet Security) în România

În timp ce Regulamentul UE 2016/679 (GDPR) este preocupat de protectia datelor cu caracter personal, Directiva NIS  se concentrează asupra menținerii funcționării serviciilor esențiale. Să presupunem că un […]

„Directiva UE privind Drepturile de Autor: un pas inainte, doi pasi inapoi” ?

Noile reguli, propuse inițial cu mai mult de doi ani în urmă, dar aprobate în sfârșit de Parlamentul European în luna martie 2019 și Comisia Europeană în luna […]

Booking.com isi actualizează Politica de Confidențialitate

„Dorim să ajutăm la îmbunătățirea serviciilor tuturor brandurilor Booking Holdings, dezvoltarea de noi mărci și să vă oferim serviciile de care aveți nevoie și pe care le doriți. […]

[1 Aprilie 2019]: O mare firma de recrutare din România, iese din afaceri, acuzând GDPR

Acest articol este un pamflet si trebuie tratat ca atare.    Recruiting Great People SRL, agenție de recrutare cu peste 50 de ani de activitate in România,  a […]

ASCPD: Știrile false, adevărate bombe invizibile

În contextul Zilei Internaționale a Păcălelilor, anunțul Asociației Specialiștilor în Confindențialitate și Protecția Datelor (ASCPD) prin care se anunța lansarea pe data de 1 Aprilie 2019 a unei […]

dpo-NET.ro lansează un nou curs online GRATUIT

In numai 20 de zile care au trecut de la lansarea noului modul pe portalul dpo-NET.ro, peste 250 de persoane au absolvit cursurile online dedicate atat profesionistilor cat […]

BREXIT-ul și datele personale

O poveste cu iz de drama și efecte istorice Care este legătura între Brexit și datele personale? De curând am urmărit cu mare interes filmul Brexit: The Uncivil War, […]

Noi obligatii legale pentru spitalele si clinicile medicale publice si private

Potrivit dispozițiilor legii naționale de transpunere a Directivei (UE) 2016/1148 a Parlamentului European și a Consiliului din 6 iulie 2016 privind măsuri pentru un nivel comun ridicat de […]

Peste 97% dintre români cer sa fie informați despre datele lor personale

Conform unui comunicat de presă primit la redacție, Asociaţia Specialiştilor în Confidențialitate şi Protecţia Datelor (ASCPD) a lansat în luna Februarie 2019, în premieră pentru România, un studiu […]

dpo-NET.ro va oferă un CURS ONLINE GRATUIT

Incepand cu 1 martie 2019, portalul dpo-NET.ro lanseaza un nou modul de Cursuri Online, dedicat atat profesionistilor cat si angajatilor operatorilor de date. Persoanele interesate pot obtine un […]

ANAF elimină LISTA RUȘINII

Conform unui proiectul de Ordin al preşedintelui Agenţiei Naţionale de Administrare Fiscală pentru modificarea şi completarea Procedurii de publicare a listelor debitorilor care înregistrează obligaţii fiscale restante, precum […]