תזכיר החקיקה בנושא כבר הוגש ודיונים על הנושא מתנהלים בימים אלה | ייעודה של הרשות להגנת הפרטיות הוא התוויה של מדיניות ההגנה על המידע האישי בישראל |
---|---|
באוקטובר 2010 קיימה הרשות בירושלים שבוע בינלאומי שעסק בפרטיות במידע, ובמסגרתו התקיים הכנס הראשון של ארגון ה- בישראל, והכנס הבינלאומי ה-32 של נציבי הגנת מידע אישי ופרטיות | כך למשל: הנחיות מיקור חוץ, הנחיות מצלמות מעקב, הנחיות זכות העיון |
ראש הרשות להגנת הפרטיות היא ד"ר שלומית ווגמן-רטנר המכהנת במילוי מקום מתחילת שנת 2019.
24הראשי שבהם הוא אכיפה, פלילית ומנהלית, שנועדה לחייב ארגונים ועסקים לציית להוראות חוק הגנת הפרטיות, להפסיק פעילות שפוגעת בפרטיות, ולתקן את הלקוי כך שהוראות החוק יקוימו | בשנה זו התקבלו ברשות 1,470 פניות ציבור מתוכן 399 תלונות |
---|---|
בין שאר החידושים, מטילות התקנות חובת דיווח על אירועי אבטחה חמורים לרשות להגנת הפרטיות ולפי דרישתה גם לאנשים עליהם המידע שנחשף | במסגרת זו, ביום זה נערכות פעילויות הסברה שונות, מתפרסמים מדריכים והמלצות, ונערכים אירועים ודיונים בפורומים שונים במטרה להעלות את מודעות הנושא לסדר היום הציבורי ולקדם את תחום הגנת הפרטיות |
כמו כן, הרשות עשתה לראשונה שימוש בסמכותה ודרשה מהחברה בה התרחש האירוע, לשלוח הודעה אישית לנפגעים, בנוסח שמתואם איתה, לשם מניעת נזק נוסף וצמצום הנזק שכבר התרחש.
20ברשות להגנת הפרטיות אומרים כי יש להם חילוקי דעות משמעותיים, הם מביעים את עמדתם בצורה נחושה בדיונים שמתנהלים ביום אלה בנושא, וכי הם "מוטרדים מאוד" ממשמעויות המערכת המוצעת | הרשות שינתה את דרך פעולתה ואפשר לראות את התוצאות בדו"ח |
---|---|
א לא ייתן בעל מאגר מידע גישה למידע המצוי במאגר ולא ישנה היקף הרשאה שניתנה, אלא אם כן נקט אמצעים סבירים, המקובלים בהליכי מיון עובדים ושיבוצם, כדי לברר שאין חשש כי בעל ההרשאה אינו מתאים לקבלת גישה למידע המצוי במאגר; אמצעים כאמור יינקטו בשים לב לרגישות המידע שבמאגר ולהיקף הרשאות הגישה לתפקיד שמיועד לו הנוגע בדבר, כאמור בתקנה 8 | שמה של הרשות להגנת הפרטיות היה בעבר הרשות למשפט, טכנולוגיה ומידע רמו"ט |
ניהול מאובטח ומעודכן של מערכות המאגר ג במאגר מידע שניתן לגשת אליו מרחוק, באמצעות רשת האינטרנט או רשת ציבורית אחרת, ייעשה שימוש נוסף על אמצעי אבטחה כאמור בתקנות משנה א ו- ב , באמצעים שמטרתם לזהות את המתקשר והמאמתים את הרשאתו לביצוע הפעילות מרחוק ואת היקפה; לעניין גישה של בעל הרשאה למאגר מידע ברמת האבטחה הבינונית והגבוהה ייעשה שימוש באמצעי פיזי הנתון לשיטתו הבלעדית של בעל ההרשאה.
27