33. Międzynarodowy Salon Przemysłu Obronnego – Europa zbroi się, a MSPO rośnie w siłę

MSPO 20W obliczu trwających napięć geopolitycznych i rosnących wydatków na obronność w Europie, 33. edycja Międzynarodowego Salonu Przemysłu Obronnego (MSPO) staje się jednym z kluczowych wydarzeń branżowych w tej części świata. Od 2 do 5 września 2025 roku, Targi Kielce ponownie staną się miejscem prezentacji nowoczesnych technologii wojskowych, międzynarodowych spotkań eksperckich oraz podpisywania strategicznych kontraktów zbrojeniowych.

Więcej…

Sektor ochrony i bezpieczeństwa w świetle nowych trendów: Wnioski z badań

Terroryzm oklW sierpniu i wrześniu 2024 r. na zlecenie Zakładu Rozwoju Technicznej Ochrony Mienia TECHOM sp. z o.o. przeprowadzono przekrojowe badania sektora ochrony i bezpieczeństwa mienia i osób. Ich efektem jest stworzenie przez zespół badaczy z MABEA sp. z o.o.: Annę Araminowicz, Piotra Klattę, Tomasza Radochońskiego i Magdę Sierżyńską pierwszego kompleksowego raportu pt. Ochrona i Bezpieczeństwo Mienia i Osób - analiza sektora. Raport z badania, który uwzględnia szeroki kontekst prawno-normatywny i specyfikę tego sektora. Jest to bezpłatny raport przeznaczony do powszechnego użytku. Jego pierwsza edycja zostaławydana w październiku 2024 r. Drugą edycję, poszerzoną o najnowsze dane statystyczne, opublikowano w marcu 2025 r. na stronie internetowej TECHOM. (...)

Więcej…

Tradycyjnie nowocześni: Winkhaus z blueEvo na polskim rynku zabezpieczeń

Winkhaus1OiB: Panie Prezesie, marka Winkhaus ma długą tradycję na europejskim rynku zabezpieczeń. Czy mógłby Pan przybliżyć naszym czytelnikom najważniejsze etapy rozwoju firmy, które doprowadziły Was do obecnej pozycji na rynku europejskim?
Winkhaus: Firma Winkhaus ma długą historię, sięgającą 1854 roku. Od początku specjalizowała się w produkcji zabezpieczeń do drzwi, na początku kłódek, nieco później zamków, a w połowie XX wieku rozpoczęła produkcję wkładek bębenkowych i okuć do okien. Charakterystyczne klucze z logo Winkhaus są bardzo popularne w Niemczech i rozpoznawalne na wielu rynkach europejskich. Najnowszy etap rozwoju zabezpieczeń do drzwi to elektroniczna kontrola dostępu. W ostatnich latach kładziemy na nią bardzo duży nacisk. Nasza firma produkuje również nowoczesne okucia okienne oraz wielopunktowe zamki do drzwi. Oprócz trzech zakładów w Niemczech posiada jedyny zagraniczny zakład produkcyjny w Polsce oraz oddziały we Francji, Holandii, Belgii, Hiszpanii, Wielkiej Brytanii, Austrii, Rumunii i na Ukrainie. 

Więcej…

Webinarium: Czujka płomienia (kamera termograficzna) Mobotix M73

Webinar SchrackInformujemy o wprowadzeniu do oferty kamery termograficznej Mobotix M73, która została przecertyfikowana jako czujka płomienia zgodnie z normą EN 54-10. Mobotix M73 to nowe rozwiązanie technologiczne w zakresie detekcji pożaru – pełnoprawna czujka pożarowa zgodnie z obowiązującymi przepisami.
Kamera termograficzna jest najczęściej stosowana do wykrywania pożaru w trudnych warunkach detekcji, związanych z występowaniem potencjalnych źródeł alarmów zwodniczych i wymagających warunkach otoczenia, w których klasyczne czujki pożarowe nie mogą być zastosowane.
Metoda termograficzna umożliwia ciągłą analizę nadzorowanych przestrzeni i urządzeń w celu wykrywania źródeł ciepła będących początkiem pożaru z możliwością weryfikacji wizualnej i identyfikacji dokładnego miejsca pożaru.

Więcej…

Wydanie 3/2025 dostępne jest na Securitech.edu.pl

okladka oib 3 2025

 

 

 

 

  

 

 

 

 

 

 

 

 

 

 

Więcej…
 
 


Prywatność w monitoringu CCTV – udręka czy nagła pomoc?
Prywatność w monitoringu CCTV – udręka czy nagła pomoc?CCTV

Tym, co współcześnie obiektywnie przestaje być ważnym dla człowieka, zaś osobiście zawsze do tego dążymy jest prywatność. To dość specyficzna forma prawa człowieka. Chroni nas przed niechcianym, przed tym czego w życiu nie potrzebujemy, co chcemy zachować dla siebie i czego nie chcemy unaoczniać. Prywatność jednak jest dziś mocno „zaniedbana” ze względu na otaczające nas [ ... ]

Więcej
Integracja systemów przeciwpożarowych – wyzwania i...
Integracja systemów przeciwpożarowych – wyzwania i praktyczne aspekty nowoczesnych instalacji PPOŻ.PPOŻ

Współczesne budynki – zwłaszcza obiekty użyteczności publicznej, centra handlowe, hale magazynowe i obiekty przemysłowe – wymagają coraz bardziej zaawansowanych i złożonych systemów ochr [ ... ]

Wizualizacja i integracja systemów bezpieczeństwa...
Wizualizacja i integracja systemów bezpieczeństwaIntegracja

Firma IFTER od ponad 25 lat zajmuje się tworzeniem oprogramowania do wizualizacji i integracji systemów bezpieczeństwa oraz automatyki budynkowej. W tym czasie dostarczyliśmy nasze rozwiązania dl [ ... ]

Fakty i mity na temat barier mikrofalowych
Fakty i mity na temat barier mikrofalowychPerymetria

Bariery mikrofalowe dają ogromne możliwości w dziedzinie ochrony perymetrycznej. Zwłaszcza wtedy, gdy dobrze rozumie się zasadę ich działania i stosuje właściwie. Z pewnością poc jedny [ ... ]

Zabezpieczenia techniczne i ochrona budynków użyte...
Zabezpieczenia techniczne i ochrona budynków użyteczności publicznejIntegracja

Budynkiem użyteczności publicznej zgodnie z obwieszczeniem Ministra Inwestycji i Rozwoju z dnia 8 kwietnia 2019 r. oraz rozporządzeniem Ministra Infrastruktury w sprawie warunków technicznych, jak [ ... ]


Relacja z 5. Forum Projektów Systemów Niskoprądowych
Relacja z 5. Forum Projektów Systemów NiskoprądowychRelacje

W dniach 9-10 maja 2025 r. w malowniczym sercu Mazur odbyła się 5. edycja Forum Projektów Systemów Niskoprądowych, organizowanego przez Global Security Partner sp. z o.o. To kameralne, ale niezwykle merytoryczne wydarzenie zgromadziło ponad 150 uczestników z całej Polski, a dodatkowo kilkudziesięciu profesjonalistów z branży dołączyło zdalnie dzięki bezpłatnemu streamingowi.   [ ... ]

Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze [ ... ]

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]


Systemy łączności w ochronie ludności i obronie cywilnej. Technologie, wyzwania i przyszłość
Systemy łączności w ochronie ludności i obronie cywilnej. Technologie, wyzwania i przyszłośćPrawo

Współczesne zagrożenia wymagają sprawnego systemu łączności, który umożliwia szybką reakcję służb ratunkowych i administracji. W kryzysach, takich jak katastrofy czy konflikty, niezawodna komunikacja jest fundamentem skutecznego zarządzania i ochrony ludności, umożliwiając koordynację działań i informowanie społeczeństwa.

AI w zarządzaniu kryzysowym: potencjał i wyzwania...
AI w zarządzaniu kryzysowym: potencjał i wyzwaniaPrawo

W obliczu dynamicznie zmieniających się zagrożeń i rosnącej liczby sytuacji kryzysowych, sztuczna inteligencja (AI) otwiera nowe możliwości w zakresie reagowania na takie zdarzenia. Od analizy  [ ... ]

Ochrona infrastruktury krytycznej: aspekt praktycz...
Ochrona infrastruktury krytycznej: aspekt praktyczny Prawo

Filary ochrony infrastruktury krytycznej w ochronie lotnictwa cywilnego Aby zapewnić właściwy poziom ochrony infrastruktury krytycznej należy zwrócić uwagę na odpowiednie podejście procesowe  [ ... ]

Akty terroru w placówkach oświatowych. Problematyk...
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięg [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

 

Wizerunek jako dana osobowa

W rozumieniu ustawy o ochronie danych osobowych (dalej: ustawa)1 za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej [art. 6 ust. 1 ustawy]. Natomiast za możliwą do zidentyfikowania uważa się osobę, której tożsamość można określić bezpośrednio lub pośrednio, powołując się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne [art. 6 ust. 2 ustawy]. Jak więc łatwo zauważyć katalog informacji stanowiących dane osobowe jest bardzo szeroki, a tym samym nie jest proste określenie sztywnego zestawienia jakie informacje są danymi osobowymi, a jakie nimi nie są.

Niemniej jednak zakwalifikowanie wizerunku osoby do katalogu danych osobowych nie powinno być kłopotliwe. W przypadku monitoringu miejsca pracy, obraz z kamer pozwala pracodawcy na jednoznaczne i bezpośrednie zidentyfikowanie osób, których wizerunek jest rejestrowany. O takiej identyfikacji możemy mówić także w przypadku gdy, np. osoba z zewnątrz wchodząca do instytucji rejestrowana jest w księdze wejść i wyjść. W obu tych przypadkach, mając na uwadze warunek jakim jest identyfikacja osoby, przyjąć należy bezwzględnie, że zarejestrowany przez system monitoringu wizerunek jest częścią katalogu danych osobowych określonych przez ustawodawcę.

Natomiast co w przypadku gdy nie możliwe lub znacznie utrudnione jest powiązanie wizerunku osób utrwalonych przez monitoring z innymi danymi pozwalającymi, na chociażby pośrednią, ich identyfikację? Należy uznać, że nie stanowi on danych osobowych podlegających ustawowej ochronie. Twierdzenie to należy wywieść z wyjątku określonego w ustawie, a mówiącego, że informacji nie uważa się za umożliwiającą określenie tożsamości osoby [za dane osobowe – przyp. aut.], jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań [art. 6 ust. 3]. Podobne stanowisko zajmuje Generalny Inspektor Ochrony Danych Osobowych (dalej: GIODO), który rozpatrując problematykę monitoringu bloków mieszkalnych przez administrację spółdzielni, stwierdził, że jeżeli „wizerunek utrwalony na taśmach wideo można przypisać do konkretnych osób np. połączyć z danymi znajdującymi się np. w rejestrze członków spółdzielni, to w takiej sytuacji zastosowanie znajdą przepisy ustawy o ochronie danych osobowych. To zatem, czy zapis wideo połączony jest z innymi danymi osobowymi, i jakie jest kryterium dostępu do tych danych, zależy od organizacji wideofilmowania”2.

Zdecydowanie odmienne zdanie w tej kwestii wyraził niezależny europejski organ doradczy Komisji Europejskiej – Grupa robocza ds. ochrony danych3. W jej opinii w sprawie pojęcia danych osobowych4 wskazuje, że obrazy osób zarejestrowane przez systemy nadzoru wideo mogą stanowić dane osobowe, jeżeli tylko można rozpoznać te osoby. Tak więc możliwość identyfikacji tych osób, nie jest tu w ogóle brana pod uwagę, gdyż jak stwierdzono w dalszej części, identyfikacja osób jest jednym z głównych celów nadzoru wideo i wszystkie wizerunki należy uznać za dane dotyczące osób możliwych do zidentyfikowania, nawet jeżeli niektóre zarejestrowane osoby nie są możliwe do zidentyfikowania w praktyce.

 

Wizerunek – dane „zwykłe” czy „wrażliwe”

Dopuszczalność przetwarzania danych osobowych zależy od ich rodzaju, tj. wrażliwości opisywanych przez nie sfer prywatności (intymności) jednostki. Na tym tle ustawodawca podzielił katalog informacji stanowiących dane osobowe na tzw.: „zwykłe” i „wrażliwe” (sensytywne). Pierwsza grupa powstaje w wyniku, tzw. selekcji negatywnej, tzn. są to informacje nie mieszczące się w zamkniętym katalogu „danych wrażliwych”, za które uważa się informacje ujawniające: pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, stan zdrowia, kod genetyczny, nałogi, życie seksualne oraz dotyczące skazań, orzeczeń o ukaraniu i mandatach karnych, postępowań sądowych lub administracyjnych [art. 27 ust. 1 ustawy]. Tak więc za dane „zwykłe” uważa się wszelkie „podstawowe” informacje o osobie, tj. imię, nazwisko, data urodzenia, miejsce zamieszkania, itp..

Pozornie mogło by się wydawać, że wizerunek osób zarejestrowanych przez system monitoringu nie należy do kategorii danych osobowych o charakterze wrażliwym, nic jednak bardziej mylnego. Oczywiście, można uznać to za przysłowiowe „dzie- lenie włosa na czworo”, ale proszę tylko zauważyć, że już pierwsza cecha z katalogu informacji wskazującej na „wrażliwość” danych osobowych jest jedną z podstawowych widocznych na obrazie z kamer, tj. kolor skóry, wskazujący na przynależność rasową. Podobnie można analizować pozostałe cechy wizerunku osoby i ich „wrażliwość”, dochodząc do bezdyskusyjnego wniosku, że obraz kamer monitoringu zawiera, lub może zawierać, informacje bezpośrednio wymienione w katalogu „wrażliwych” danych osobowych, np. palenie papierosów.

Należy tu jednocześnie uświadomić sobie, że operator systemu monitoringu wizyjnego nie ma żadnej możliwości ograniczenia rejestracji obrazu, lub inaczej mówiąc decydowania o jego zawartości, nie mając wpływu czy i jakie „wrażliwe” cechy osób znajdujących się w jego obszarze zostaną zarejestrowane.

 

(...)

 

  1. Ustawa z dn. 29.08.1997r. o ochronie danych osobowych (Dz.U. nr 133, poz. 883 z późn. zm.)
  2. Witryna internetowa Generalnego Inspektora Ochrony Danych Osobowych, Porady i wskazówki, http://giodo.gov.pl/353/id_art/1763/j/pl/
  3. Grupa robocza ds. ochrony danych powołana na mocy art. 29 Dyrektywy 95/46/WE – niezależny organ doradczy w zakresie ochrony danych i prywatności, mieszcząca się przy Dyrekcji C Komisji Europejskiej – Sądownictwo Cywilne, Prawa podstawowe i Obywatelstwo.
  4. Opinia nr 4/2007 z dn. 20.06.2007r. w sprawie pojęcia danych osobowych (01248/07/PL, WP 136).

 

Dr Łukasz KISTER

 

Cały artykuł przeczytają Państwo w piśmie Ochrona Mienia i Informacji 6/2013

 

Pin It

Wyszukiwarka

Najnowsze wydanie

pfr 350px

Facebook

Wydanie specjalne

Patronaty

baner SPIN jesień 2025 

Security EXPO2

1743181054141

 PROTEGA

SECURITECH konf szkolPoradnik Ochrona1

Partnerzy

OB plForum Więziennictwa winieta