Auditoría de privacidad de servicios de acceso

Resumen de servicios de acceso

El Servicio de Acceso de San José Public Library es una unidad multifacética con responsabilidades en todo el sistema sobre varias bibliotecas y King Library. Con respecto a esta auditoría de privacidad, nos centraremos en la responsabilidad de las unidades en torno al sistema integrado de bibliotecas (ILS), Sierra.

El Servicio de Accesso y el Soporte de Sistemas trabajan para mantener la base de datos de clientes, incluida la ejecución y la recopilación de datos de la base de datos de clientes. Este trabajo incluye la purga de clientes y datos de clientes según lo indicado por nuestro cronograma anual o según lo requiera la administración.

El Soporte del Sistema es responsable de recopilar y mantener estadísticas de circulación de todo el sistema. Además, tienen la tarea de supervisar el intercambio de datos con nuestra agencia de cobranza, Unique Management Services (UMS) y manejar las consultas de los clientes sobre las cuentas que han sido remitidas a cobranzas.

Recientemente, el Soporte del Sistema se ha encargado de ayudar a LIT en la creación de inicios de sesión del personal en el ILS y ayudar a los Servicios Técnicos con el mantenimiento de las reglas de préstamo y los códigos de ubicación en relación con el ILS. Otros proyectos recientes incluyen la capacitación e implementación de estaciones de trabajo del personal de RFID, autocomprobaciones y pagos de autocomprobaciones. También se nos ha pedido que participemos en varios proyectos relacionados con la base de datos de clientes. Esto incluye la extracción de datos para el proyecto de programación predictiva, amortizaciones de deudas incobrables y datos relacionados con informes y subvenciones.

Información recopilada

Sistema Integrado de Bibliotecas: Sierra

Base de datos de usuarios

La base de datos del cliente se completa con una aplicación en papel que ingresa el personal o una aplicación electrónica que ingresa el cliente de la biblioteca. En cualquier versión se solicita la siguiente información:

  • Nombre y apellido
  • Fecha de nacimiento
  • Dirección de envío
  • Correo electrónico
  • Número de teléfono
  • Nombre del padre / tutor legal y / o licencia de conducir (para niños menores de 18 años)
  • Regístrese para recibir un boletín de la biblioteca (opcional)

La solicitud en papel se retiene durante el período necesario para ingresar la información en nuestra base de datos, después de lo cual se tritura. Las únicas excepciones son las tarjetas de adolescentes. Estas aplicaciones se mantienen durante tres meses en el lugar donde el cliente solicitó. La solicitud en línea se mantiene en la base de datos durante 60 días o hasta que el cliente visite una de nuestras ubicaciones para obtener su tarjeta. Las cuentas no reclamadas se eliminan cada 2 meses.

Al solicitar una tarjeta, los clientes deben proporcionar una identificación con fotografía y un comprobante de domicilio. La biblioteca no crea registros innecesarios, solo conserva los registros necesarios para cumplir con la misión de la biblioteca y no realiza prácticas que pongan la información a la vista del público.

La biblioteca elimina registros del cliente del sistema una vez al año según los siguientes criterios:

  • Caducado por 2 años
  • No activo durante 4 años a partir de la fecha de ejecución del informe.

Los clientes que cumplan cualquiera de estos dos requisitos también deben tener:

  • Multas de menos de $ 10
  • No hay artículos desprotegidos

Sólo el personal autorizado de la biblioteca tiene acceso a los datos personales almacenados en el ILS. El acceso a esta información sólo se puede utilizar en las operaciones habituales de la biblioteca. Excepto cuando lo exija la ley o para satisfacer la solicitud de servicio de un cliente individual, la biblioteca no divulgará ningún dato personal recopilado de los clientes a través del ILS.

Los inicios de sesión para acceder a la base de datos de clientes se crean a nivel de sucursal o unidad. El personal puede usar ese inicio de sesión con el único propósito de realizar trabajos de biblioteca. Este inicio de sesión permite al personal realizar las siguientes funciones en relación con el registro del cliente:

  • Crear una nueva cuenta del cliente
  • Ver y editar la información de la cuenta del cliente. Los números PIN se cifran al ingresar y solo se pueden editar.
  • Ver y editar buena información
  • Ver y editar retenciones y solicitudes

La mayoría del personal de la biblioteca de primera línea y aquellos que trabajan en servicios técnicos tienen acceso a la ILS (bibliotecarios, empleados, asistentes de biblioteca, páginas y gerentes). Los asistentes de la biblioteca, cuya función principal es archivar, tienen acceso muy limitado a la base de datos y solo la usan para registrar materiales. Se crean inicios de sesión individuales para varios miembros del personal y unidades; sus permisos se basan en las tareas que deben completar. Por ejemplo, el personal de los Servicios técnicos tiene permiso para imprimir etiquetas de lomo o tener acceso a los pedidos, pero el personal del Equipo web no tendría los mismos permisos, ya que no necesitan esas funciones.

Registros de circulación

El registro de la biblioteca de un cliente incluye los artículos que se encuentran actualmente prestados o en reserva, así como los materiales atrasados ​​y las multas. La biblioteca no mantiene un historial de lo que un cliente ha prestado anteriormente. Una vez que se han devuelto los materiales, el artículo se elimina de la cuenta. Cuando se acumulan multas en la cuenta de un cliente, la biblioteca sí mantiene registros de los artículos que se han tomado prestados, pero que se han devuelto después de la fecha de vencimiento, o que aún están pendientes en el registro del cliente.

Los datos de multas pagadas se guardan en el registro de circulación de un cliente de la biblioteca. Los datos de multas pagadas son una lista de los artículos que se devolvieron tarde, se perdieron o se dañaron mientras estaban prestados al cliente. Los datos de multas pagadas se utilizan para mostrar el historial de pagos realizados por las multas y tarifas del cliente. Los datos de multas pagadas se guardan con fines financieros y de mantenimiento de registros. Los datos de multas pagadas contienen:

  • Título del artículo
  • Código de barras del artículo
  • Fecha de salida
  • Fecha de vencimiento
  • Fecha de regreso
  • Fecha de pago
  • Cantidad de multa
  • Lugar de pago
  • Inicio de sesión para el personal

Los registros de artículos también mantienen detalles del último cliente que desprotegió el material. El personal solo puede acceder a esta información para tareas operativas regulares (artículos perdidos, faltantes o dañados). Un cliente permanecerá adjunto a este registro hasta que el artículo se retire nuevamente.

La información sobre multas pagadas debe conservarse durante el tiempo que sea necesario para satisfacer las necesidades de la Oficina Comercial y sus requisitos de contabilidad. Esto requerirá la colaboración del Oficial Administrativo y su personal con la información que se almacena en el archivo de multas pagadas. La fecha de vencimiento tentativa es el final de este año fiscal.

Estadísticas de circulación

Las estadísticas de circulación se recopilan mensualmente y se informan según el año fiscal. Se utilizan para informar sobre el uso del cliente, para asegurar la financiación, para tomar decisiones informadas sobre los materiales que se comprarán e identificar tendencias para futuros proyectos. Recopilamos la siguiente información de nuestro ILS para estadísticas de circulación:

  • Número de veces que los artículos se extraen en un código de ubicación específico
  • Número de renovaciones en persona versus sitio web
  • Número de cajas en máquinas de autocomprobación versus estaciones de personal
  • Número de devoluciones a través de nuestro sistema de manejo automatizado (AMH) versus estaciones de personal
  • Circulación de recursos electrónicos.

No se recopila información del cliente en la recopilación de estas estadísticas. La unidad de soporte del sistema accede y compila estas estadísticas.

Servicios de gestión únicos (UMS)

Unique Management Services es la agencia de cobro de deudas contratada para manejar las cuentas de clientes que han entrado en mora y cumplen los siguientes criterios:

  • Un artículo facturado
  • Multas y tarifas superiores a $ 50

Proporcionamos a UMS un archivo de envío del ILS. Los archivos de envío son una lista de cuentas de clientes recientemente seleccionadas para la actividad de cobro en función de los criterios establecidos dentro del módulo / interfaz de la agencia de cobro y se generan diariamente. El informe de envío proporciona información limitada del cliente que incluye:

  • Número de registro del cliente
  • Nombre
  • Dirección
  • Número de teléfono
  • Tutor legal / Nombre del padre o madre y licencia de conducir (si es menor de 18 años)
  • Fecha de nacimiento
  • Tipo de cliente
  • Biblioteca asignada (al domicilio del cliente)
  • Fecha del recargo o multa
  • Dinero adeudado (solo se proporciona el monto en dólares, UMS no recibe información sobre el título para garantizar la confidencialidad del cliente)

El informe de sincronización o "sincronización" es una herramienta de garantía de calidad que proporciona una lista de todas las cuentas marcadas para la actividad de cobro junto con su saldo actual. El propósito de la "sincronización" es verificar que los saldos UMS coincidan con los saldos de la biblioteca. El informe de sincronización generalmente será iniciado por un analista técnico de servicio al cliente en UMS, pero la biblioteca puede iniciar este proceso en cualquier momento.

UMS proporciona acceso al personal de la biblioteca a una base de datos basada en la nube de clientes de la biblioteca que se han enviado a UMS. Este acceso está limitado al bibliotecario principal de los servicios de acceso y al personal administrativo de Soporte del sistema, que consiste en un asistente de biblioteca y un empleado.

OrangeBoy / Savannah

A partir de octubre de 2015, se proporcionaron datos de circulación y clientes a OrangeBoy para la creación de una herramienta de programación predictiva que relaciona la actividad de circulación con los niveles de personal en las distintas sucursales. Los datos se cargan semanalmente en OrangeBoy, que luego llena un tablero de instrumentos. Actualmente, este panel de control es accesible para la Administración, los Servicios de Acceso, el Equipo Web y el personal de TI, ya que estas unidades son responsables de cargar la información solicitada. El personal de la sucursal tiene una visión limitada de la herramienta de programación predictiva que se ha creado utilizando los datos proporcionados.

Los datos de registro de la semana anterior se envían a OrangeBoy, el archivo consta de la siguiente información:

  • Lugar de retorno del material
  • Fecha y hora del retorno de material
  • Si el retorno del material se realizó a través de AMH o de una terminal de personal

La información del conteo de puertas se envía incluyendo:

Número de visitantes en cada sucursal durante la semana anterior

Además, se envía la programación del personal de la sucursal, que incluye:

Las horas del personal administrativo trabajaron en los siguientes puntos de servicio: Escritorio de Información, Manejo de materiales, Estanterías, Organización, Búsqueda y Proceso de Materiales Solicitados.

Bibliotheca

En 2016 pasamos por el proceso de convertir nuestra colección de un sistema de seguridad basado en magnético a un sistema de seguridad basado en RFID. Este nuevo sistema también integró la capacidad de escanear materiales utilizando dispositivos RFID. Las etiquetas RFID se colocan en todos nuestros materiales circulantes y se programan con el código de barras del artículo al que están adheridas. Las etiquetas no contienen título o información del cliente.

Bibliotheca es nuestro proveedor de conversión a RFID. Nos proporcionaron los siguientes dispositivos relacionados con RFID: tabletas para el personal, máquinas de autopago, puertas de seguridad y dispositivos de inventario portátiles. Nuestro personal tiene acceso a un panel de control basado en la nube que les permite monitorear las funciones y el estado de las máquinas de autopago y las puertas de seguridad. El panel de control proporciona al personal información sobre las transacciones en las máquinas de autopago, que incluyen pagos, renovaciones y pagos de multas.

La información proporcionada para estas transacciones varía según la función. Para los pagos, el personal puede ver la fecha, la hora, el código de barras del cliente, el código de barras de los artículos prestados y el código de barras de cualquier artículo renovado. Para las puertas de seguridad, el personal puede acceder a un recuento de personas que han cruzado la puerta y al código de barras de cualquier artículo que haya activado la alarma de la puerta.

Cada ubicación tiene dos inicios de sesión únicos. Un inicio de sesión proporciona un mayor nivel de funcionalidad que muestra datos de nivel de transacción y se proporciona a los gerentes de sucursal, asistentes de biblioteca y empleados de FT o PT. El otro solo proporciona información sobre el estado de la máquina y puede ser visto por todo el personal.

Elementos de la lista de verificación ALA

  1. Solicite y almacene únicamente la información personal sobre los clientes necesaria para las operaciones de la biblioteca. Elimine periódicamente los datos que ya no sean necesarios para las operaciones de la biblioteca (por ejemplo, datos de solicitudes de compra). Si el LMS lo admite, utilice información demográfica “difusa” siempre que sea posible (por ejemplo, utilice una clasificación “menor/no menor” en lugar de registrar la fecha de nacimiento completa).
    1. Estamos en el proceso de revisar el papel y la solicitud en línea con respecto a la información que recopilamos sobre nuestros clientes. Se decidió que continuaremos recolectando Fechas de Nacimientos, ya que se utiliza con fines estadísticos y proporcionará una forma para que el personal identifique a los clientes con nombres similares. Dejaremos de recopilar la Licencia de conducir y el género, ya que no son necesarios para las operaciones de la biblioteca. Se había completado un borrador de la solicitud en papel actualizada y estaba pendiente de aprobación. (Necesita trabajo)
  2. Agregue o anonimice informes para eliminar información de identificación personal. Los informes deben revisarse periódicamente para garantizar que no revelen este tipo de información.
    1. Revisamos los datos actuales que enviamos y hemos realizado ajustes para asegurarnos de que solo enviamos los datos necesarios.
      1. OrangeBoy: Estamos revisando la necesidad de enviar información de los clientes, ya que no juega un papel en la herramienta de programación predictiva que se está creando. A partir del 12 de febrero de 2018, no hemos enviado información adicional sobre los clientes y la circulación, ya que se está tomando una decisión sobre la continuación de nuestro contrato con Orangeboy. Hemos dejado de enviar información de los clientes, ya que se tomó la decisión de no utilizar la base de datos de clientes para la mensajería o la segmentación de clientes. (Cumplido)
      2. UMS: requiere la información que proporcionamos para comunicarse de manera eficaz con los clientes en nombre de la biblioteca. UMS extrae la información que necesitan, pero garantiza la privacidad del cliente al no extraer información como los títulos de los artículos. Cuando nuestros clientes se comunican con UMS, los remiten a hablar directamente con el personal de la biblioteca sobre sus materiales atrasados, ya que no tienen acceso a nuestra base de datos. (Logrado)
      3. Bibliotheca: Creación de una programación para la eliminación de la transacción en las autocomprobaciones. Hemos estado trabajando con Bibliotheca sobre cómo se puede lograr esto mejor. Estamos a la espera de su respuesta para poder avanzar en esta recomendación y la implementaremos de inmediato cuando se nos haya proporcionado la información necesaria. Estamos trabajando con su equipo para crear un cronograma regular en el que los datos transaccionales se borran de las autocomprobaciones de manera regular. Esperamos tener esto en funcionamiento a principios del año fiscal 18/19. (Necesita trabajo)
  3. Configure el LMS de forma predeterminada para eliminar los datos transaccionales entre los clientes y los materiales que toman prestados / a los que acceden cuando ya no sean necesarios para las operaciones de la biblioteca.
    1. Hemos identificado las áreas donde se almacena esta información y hemos creado un cronograma sobre cómo se debe mantener.
      1. Último campo de usuario: borre el último campo de usuario cada 6 meses con el criterio de que el artículo no ha circulado en el mes anterior. Esto asegurará que el personal todavía tendrá acceso a la información en situaciones en las que la información anterior del cliente puede ser útil (es decir, el artículo devuelto está incompleto). Esto se implementará al final de este año fiscal 17/18. (Necesita trabajo)
      2. Multas de datos pagados: las multas o tarifas que se hayan resuelto con más de 4 años se eliminarán de la cuenta del usuario. Esto coincidirá con la directriz de deuda incobrable de cancelar las deudas que tienen más de 4 años. Esto se implementará a principios del año fiscal 18/19. (Necesita trabajo)
  4. Permitir a los clientes la posibilidad de optar por funciones de personalización, como mantener su historial de compras o una lista de títulos favoritos. (Logrado)
  5. Restrinja el acceso a los registros de clientes en el LMS a los miembros del personal con una necesidad demostrada de ello. Por ejemplo, el personal de circulación necesita acceso pero los estantes no. (Consumado)
  6. Configure las notificaciones de la biblioteca para retenciones, vencimientos, etc. para enviar una cantidad mínima de información personal.
    1. Recientemente recibimos la capacitación necesaria para realizar cambios en nuestras plantillas de impresión actuales.
      1. Correosidad y correos electrónicos vencidos: podremos eliminar la dirección del cliente de las notificaciones por correo electrónico mediante la creación de una nueva plantilla. Estamos en el proceso de trabajar con TI para crear la nueva plantilla. Se logrará en mayo de 2018. (Necesita trabajos)
      2. Boletas de retención: Sierra proporciona 4 opciones de plantilla para boletas de retención. Los resbalones deben contener cierta cantidad de información, pero no podemos personalizar las plantillas proporcionadas por Sierra. Las plantillas de Sierra pueden acortarse o el nombre del cliente (nombre y apellido), pero no podemos personalizar aún más el recibo. Si estamos interesados ​​en anonimizar los resbalones aún más, tendremos que comprar un software adicional para hacerlo. Para lograr antes de julio de 2018. (Necesita trabajo)
  7. Desarrollar políticas y procedimientos relacionados con la extracción, el almacenamiento y el uso compartido de datos de clientes del LMS para uso interno o de terceros contratados. Restringir el acceso a los extractos al personal adecuado.
    1. No tenemos políticas formales con respecto a la extracción, el almacenamiento y el intercambio de datos de los clientes. (Necesitamos mejorar)
    2. No tenemos procedimientos formales con respecto a la extracción, el almacenamiento y el intercambio de datos de clientes. Hay un conjunto informal de instrucciones para el personal capacitado para ejecutar estos informes sobre cómo extraer cierto tipo de información que se solicita. Actualmente se encuentran en la Unidad de grupo de Soporte del Sistema a la que solo puede acceder cierto grupo de personal en Servicios de Acceso. Cuándo puede revisar estos procedimientos informales y trabajar para estandarizarlos y almacenarlos en un lugar seguro con una fecha de finalización de diciembre de 2018. (Necesita trabajo)
    3. Los extractos son manejados por el Soporte del Sistema, que es una unidad dentro de los Servicios de Acceso. Esta unidad cuenta con inicios de sesión de Sierra que les permiten crear informes que recopilan información sobre nuestros clientes y estadísticas de circulación. Las solicitudes de información del cliente generalmente están relacionadas con ciertos datos demográficos o direcciones, y no se proporciona información individual ya que las solicitudes están relacionadas con las tendencias de un grupo de usuarios. Estamos en el proceso de revisar los inicios de sesión y los permisos proporcionados a diferentes miembros del personal con una fecha de finalización de diciembre de 2018. (Necesita trabajo)

Auditoría de Privacidad de Tecnología de Información de Biblioteca

Descripción general de la tecnología de información de la biblioteca

San José Public Library es el mayor proveedor de recursos informáticos públicos gratuitos en el norte de California. La biblioteca registró más de un millón de sesiones informáticas en el año fiscal 2016-17. Actualmente, hay 1,200 computadoras públicas disponibles para reserva en todo el sistema de la biblioteca. La privacidad y la seguridad han sido una preocupación principal desde que se puso en práctica la idea de las computadoras públicas reservadas en SJPL a principios de la década de 1990.

Para proteger nuestro entorno de escritorio público, la biblioteca ha implementado un producto que proporciona un escritorio limpio y con nuevas imágenes cada vez que un nuevo cliente inicia sesión en una computadora pública, independientemente de lo que el cliente anterior haya guardado o cambiado. Este mismo producto proporciona archivos de definición de antivirus y antimalware de múltiples proveedores para acelerar el tiempo de respuesta a nuevas amenazas cibernéticas.

La demanda de WiFi continúa aumentando drásticamente a medida que los clientes traen dispositivos habilitados a la biblioteca para la conectividad gratuita a internet. Para satisfacer la mayor demanda, SJPL actualizó las conexiones WAN en todas las bibliotecas sucursales a 1000 Mbps. Estos conectan la red de bibliotecas con CalREN, una red de fibra óptica de alta capacidad operada por CENIC, la Corporación para Iniciativas de Redes Educativas en California. La información de identificación personal (PII) no se recopila en la Red WiFi, de ninguna forma. Esta plataforma permite una conexión de alta capacidad a internet, pero también otras bibliotecas públicas, escuelas, colegios y universidades participantes con un alto nivel de privacidad y seguridad.

La biblioteca recientemente convirtió su sitio web a HTTPS, y también ha asegurado la página de acceso al catálogo con un certificado. Proporcionar una conexión encriptada para los clientes que se autentican en los sitios web de la biblioteca protege la privacidad e integridad de sus datos y el sitio web de la biblioteca y la exploración del catálogo. Además de estas medidas, la biblioteca recientemente agregó Linked eCommerce al sitio del catálogo para permitir el pago seguro de multas sin pasar ninguna información personal entre las organizaciones. Los clientes buscan la biblioteca para proteger sus datos, y esta actualización está en línea con esa dirección estratégica.

Para mantener un control estricto sobre cualquier otro dato potencialmente sensible, así como para proporcionar movilidad y estabilidad a nuestro entorno, SJPL utiliza plataformas de código abierto para notificaciones y alertas relacionadas con los recursos del servidor y la red. Estas herramientas se han implementado con gran éxito, con el beneficio adicional de preservar el presupuesto del Departamento de Tecnología de la Información de la Biblioteca (LIT) para recursos públicos.

La privacidad siempre ha sido un enfoque central para SJPL, particularmente cuando se trata de cómo brindamos servicios tecnológicos. Entendemos la importancia del acceso abierto a la información en lo que respecta al aprendizaje permanente. El objetivo de nuestra organización es proporcionar dicho acceso sin temor a robo de identidad, daño a datos personales o represalias de ningún tipo.

Información recopilada

El San José Public Library mantiene los datos vinculados a los clientes de la manera más limitada que sea necesaria para proporcionar servicios públicos. A continuación se encuentran las fuentes de datos estructurados que podrían estar vinculados a la privacidad del cliente.

Sistema de catálogo - Innovative Interfaces, Sierra ILS

  • El sistema de catálogo Sierra ILS es la herramienta más importante de la gama de recursos técnicos de la biblioteca. Contiene registros de artículos para cada libro, audiolibro, DVD, CD, tableta, computadora portátil y otro material que se puede prestar en el inventario de SJPL. Sierra también se utiliza para administrar adquisiciones y cuentas de proveedores de libros. Lo más importante para el debate sobre la privacidad es que Sierra mantiene una base de datos de registros de clientes que permite a nuestros clientes registrar o retirar artículos. Realiza un seguimiento del estado de cada artículo, administra las reservas de los clientes y puede enviar alertas para recordarles las fechas de vencimiento de las devoluciones. Para que un cliente tenga una cuenta en Sierra, se requieren ciertos identificadores únicos para asociar a una persona con un número de tarjeta de biblioteca.
    • Las políticas y procedimientos actuales dictan que un cliente debe ingresar su nombre, fecha de nacimiento y dirección al completar el formulario para recibir una tarjeta de la biblioteca. Es opcional (pero recomendado) que ingresen también su número de teléfono y dirección de correo electrónico. Si lo desea, generalmente se usa un número de teléfono o una dirección de correo electrónico en lugar de direcciones físicas al enviar avisos.
    • Sierra no registra la actividad del cliente ni mantiene registros de salidas anteriores.
  • De acuerdo con las leyes estatales descritas en las secciones 6250 a 6270 del Código de Gobierno de California, es política de SJPL garantizar que los registros de los clientes y los datos de registro se mantengan confidenciales. El personal de la biblioteca tiene acceso a todos los registros de artículos y clientes en la base de datos de Sierra, según lo permitido en las mismas secciones del Código de Gobierno de California. El personal de la biblioteca no comparte ninguna información guardada en estos registros con ninguna agencia externa, excepto por orden de un tribunal superior apropiado.
  • Se realizan copias de seguridad del servidor de aplicaciones Sierra y del servidor de base de datos Sierra todas las noches y se cifran. Se realizan en varios formatos, se eliminan los duplicados y se almacenan en varias ubicaciones. Una vez por semana, se envía una copia cifrada adicional de la base de datos Sierra fuera del sitio para almacenarla durante una rotación de cinco semanas para satisfacer las necesidades de nuestro plan de recuperación ante desastres. El personal del Departamento de Servicios de Acceso realiza una purga anual de las cuentas de los clientes. Si las cuentas cumplen con los siguientes criterios, se eliminarán:
    • La cuenta ha estado inactiva durante cuatro años.
    • La cuenta ha expirado por dos años.
    • La cuenta no contiene multas superiores a $ 10.00.
    • La cuenta no tiene elementos actualmente retirados.
  • De lo contrario, las cuentas de los clientes permanecen dentro de Sierra durante el tiempo que el cliente lo desee y mientras continúen utilizando los recursos de la biblioteca.

Sistema de reserva de computadora pública (RAC)

  • El sistema Reserve-A-Computer es una base de datos propietaria de cliente / servidor que reside en nuestro entorno VMware. Todas las computadoras públicas mantienen un cliente local que administra el tiempo de sesión y cierra la sesión del cliente cuando finaliza la sesión. Se crea un índice de usuario en el RAC servidor, pero no vincula a los usuarios a sesiones particulares o direcciones IP. Este índice no es de acceso público. La información contenida se limita a nombre, número de tarjeta de biblioteca y PIN. Estos son necesarios para mantener una alta disponibilidad del sistema de reserva de computadora en caso de un corte de ILS o una interrupción de la red. Toda la PII se purga del sistema inmediatamente después de que el usuario cierra la sesión. Las estadísticas de reserva, que solo enumeran el tiempo y la duración (sin PII), permanecerán en el sistema durante dos meses. Los informes sobre el número de reservas por sucursal se enumeran en la Intranet de la biblioteca.
  • Gestión de la RAC la base de datos está limitada a un pequeño número de personas en LIT con derechos administrativos. Hay algunos informes disponibles para el personal general, y pueden cambiar futuras reservas y verificar el estado de las reservas actuales, pero el personal de la biblioteca no tiene acceso a ninguna información de identificación personal en RAC.
  • El RAC El sistema operativo del servidor y el estado del sistema se respaldan cada 48 horas. Estas copias de seguridad se mantienen durante 30 días. No se incluye PII en ninguna de estas copias de seguridad.

Computadoras públicas: almacenamiento local

  • Las computadoras públicas reservables en SJPL brindan un entorno de escritorio relativamente abierto para que nuestros clientes trabajen. Este nivel de libertad podría dejarlos expuestos a la explotación de los sitios web que visitan, pero no a causa de los datos residuales almacenados localmente en la estación de trabajo. Al final de cada sesión individual de la computadora, nuestro programa Reserve-A-Computer fuerza el reinicio. Todas las computadoras públicas borran todos los cambios realizados por el cliente cada vez que se reinicia la computadora. No hay registros del historial de búsqueda local disponibles después de que un cliente abandona nuestras estaciones de trabajo.
  • Como no existe ningún historial local, ningún empleado de la biblioteca tiene acceso a ninguna información de identificación personal (PII) ni a registros de transacciones almacenados localmente que identifiquen al cliente o sus actividades.

OrangeBoy / Savannah

  • OrangeBoy es un proveedor de servicios en la nube que ofrece programación y análisis de recursos a escuelas y bibliotecas para que puedan mejorar el servicio al cliente y los niveles de satisfacción. Almacenan estos datos fuera de las instalaciones, en su centro de datos, en un formato propietario. LIT les proporciona informes de uso de RAC, datos de programación del personal y acceso a nivel de informes a nuestra consola de administración wifi. OrangeBoy solía recibir informes de reservas de RAC, pero se ha determinado que los datos de reserva no forman parte de los requisitos comerciales de SJPL, por lo que ya no almacenamos esa información. Hay una gran cantidad de datos de uso, pero ninguno de ellos contiene información de identificación personal.
  • OrangeBoy, Inc. tiene conocimiento de quién tiene acceso a esta información.
  • OrangeBoy está obligado a purgar los datos al final de su contrato con SJPL.

Directorio Activo

  • La biblioteca utiliza Microsoft Active Directory 2012R2 para servicios de directorio en el combinado San José Public Library y la infraestructura de la Biblioteca de San Jose State University Library (SJSU) para proporcionar una administración central de los derechos de dominio y autenticación, acceso a los recursos del dominio y políticas de seguridad. Si bien SJPL es un departamento que pertenece a la Ciudad de San José, tenemos una infraestructura de dominio independiente de la estructura de dominio de la ciudad y no compartimos ninguna relación entre los dos dominios. SJPL mantiene aproximadamente 3000 objetos de dominio, incluidas más de 600 cuentas de clientes de City y 1000 estaciones de trabajo y cuentas de servidor de City.
  • Actualmente no se almacenan datos públicos ni de clientes en Active Directory.
  • La información de los clientes del personal almacenada en Active Directory (AD) contiene únicamente información relacionada con el trabajo, como el nombre del cliente, el puesto, la ubicación de la oficina, el número de teléfono del trabajo y la identificación de empleado de la ciudad del cliente, que solo tiene relevancia en el sistema de RR. HH. de la ciudad. No existe integración del directorio AD de la biblioteca con el de los sistemas de RR. HH., por lo que la información personal del personal solo es accesible a través del sistema de RR. HH. utilizando credenciales de acceso independientes.
  • El acceso y la administración de AD están limitados a personas seleccionadas designadas con los roles de administradores de dominio y operadores de cuentas, lo que les permite mantener los servicios de directorio.
  • La información de Active Directory se conserva durante la duración del empleo de cada miembro del personal. Al finalizar la relación laboral, las cuentas de los clientes se desactivan durante un período de 3 a 6 meses para garantizar el acceso a los datos archivados propiedad de la ciudad. Una vez que se ha establecido que no se necesitan datos propiedad de la ciudad, o que los datos se han archivado de forma segura, las cuentas de los clientes se eliminan. Las cuentas de las computadoras se eliminan tan pronto como se retira el hardware físico del sistema.

Registros ASA

  • Los registros de transacciones para los firewalls de SJPL se encuentran en servidores de archivos dentro de la VLAN del servidor. Aunque no hay PII dentro de estos registros, si se usa junto con otras dos formas de datos en nuestra granja de servidores, un cliente en una computadora pública reservable (no un cliente wifi) podría identificarse durante el período de retención de tres días aplicado a nuestro RAC registros del servidor
  • La administración del servidor de registro ASA está limitada a un pequeño número de personas en LIT con derechos administrativos.
  • Los registros de ASA se almacenan durante 14 días y luego se descartan.

Organizaciones asociadas

SJSU SU
  • San José Public Library mantiene una asociación con lSan Jose State University, compartiendo su edificio principal de la biblioteca. SJSU ITS no tiene acceso a la base de datos de clientes de SJPL, sus contraseñas ni ninguna información de identificación personal. Sin embargo, actúan como el proveedor de servicios de Internet (ISP) para la Biblioteca Principal Dr. Martin Luther King Jr. (MLK). Como tal, SJSU posee la capacidad de registrar todo el tráfico de Internet proveniente de MLK.
  • SJSU ITS también mantiene el sistema wifi público para MLK. Mantienen el control de todos los conmutadores y WAP en MLK, y tienen la capacidad de registrar todo el tráfico inalámbrico y vincularlo a cualquier dirección de Capa 2 (MAC).
  • La lista de clientes que tienen acceso a la información mantenida en los registros de la puerta de enlace del firewall es conocida solo por SJSU ITS, pero están sujetos a los mismos estándares que SJPL y están sujetos a las responsabilidades legales descritas en la Ley de Derechos Educativos y Privacidad de la Familia.
Ciudad de San José
  • La biblioteca mantiene una conexión VPN cifrada unidireccional con la red de la Ciudad de San José para proporcionar a los empleados de la biblioteca acceso ininterrumpido a los recursos de la Ciudad. No hay información pública que pase por esta conexión, ni ningún empleado de la ciudad que no pertenezca a la biblioteca tiene acceso a los datos de la biblioteca.
CENIC
  • CENIC es el proveedor de servicios de Internet para todo el tráfico de Internet de las sucursales de la biblioteca. Sus políticas de registro y retención de datos están fuera del control de SJPL. Si bien CENIC como organización no tiene acceso a ningún dato personal de los clientes, sí tiene la capacidad de registrar todo el tráfico de Internet mediante NAT. Cada sucursal de la biblioteca contiene varios NAT, dedicados al servicio de la red wifi VLAN, la VLAN de la computadora pública, etc. La ubicación de los datos almacenados dentro de CENIC es información confidencial, al igual que la lista de clientes que tienen acceso a ellos.
  • CENIC es el Agente designado de la Ley de Derechos de Autor del Milenio Digital (DMCA) para todas las direcciones IP de Internet asignadas a SJPL. Esto significa que, en caso de infracción de derechos de autor, CENIC asume la responsabilidad legal de notificar al proveedor de servicios en línea (OSP), en este caso SJPL, el Aviso de infracción reclamada. El asesor legal de la American Library Association ha sugerido que las bibliotecas interpreten la categoría ampliamente para beneficiarse del puerto seguro establecido en la Sección 512. Debido a que los registros detallados de los clientes no son parte de los requisitos comerciales de SJPL, no poseemos la capacidad de vincular a los clientes individuales con direcciones IP de origen. Tenemos un lenguaje de uso aceptable incluido en los términos y condiciones que se muestran cuando los clientes "aceptan" y se conectan a nuestro Wifi o inician sesión en una computadora pública. Como tal, se aplica el puerto seguro en la Sección 512.

Elementos de la lista de verificación ALA

  1. Cifre todos los datos del cliente con algoritmos seguros en todas las comunicaciones de red y aplicaciones.
    1. Actualmente, todo el tráfico de red no está encriptado, aunque partes de nuestra red están físicamente separadas, lógicamente separadas, y algunas conexiones cliente / servidor están encriptadas. (Necesita trabajo)
  2. Limpie los registros del historial de búsqueda periódicamente, idealmente cuando finaliza la sesión de la computadora individual.
    1. Al final de cada sesión individual de la computadora, nuestro programa Reserve-A-Computer fuerza el reinicio. Todas las computadoras públicas borran todos los cambios realizados por el cliente cada vez que se reinicia la computadora. No hay registros del historial de búsqueda local disponibles después de que un cliente abandona nuestras estaciones de trabajo. (Logrado)
  3. Establecer prácticas mínimas de seguridad para dispositivos y servicios.
    1. El departamento de TI de la biblioteca cuenta con prácticas mínimas de seguridad para todos los servidores, estaciones de trabajo, bases de datos, servicios y equipos de red. (Cumplido)
  4. Cambia las contraseñas predeterminadas.
    1. Es política de LIT cambiar todas las contraseñas predeterminadas para cualquier sistema instalado en nuestra red. Sin embargo, el personal suele dejar las contraseñas utilizadas por las cuentas genéricas durante largos períodos de tiempo, produciendo el mismo tipo de vulnerabilidad. (Necesita trabajo)
  5. Deshabilite el acceso remoto a la cuenta de supercliente (es decir, root o administrador).
    1. La biblioteca no utiliza ninguna cuenta de super cliente para acceso remoto. Innovative Interfaces, Inc. utiliza su propia versión de un supercliente para acceder a Sierra de forma remota, pero esta es una práctica estándar de la industria. (Logrado)
  6. Mantenga todo el software actualizado utilizando una fuente segura y verificada.
    1. El software de terceros se utiliza para actualizar todas nuestras computadoras públicas, utilizando solo paquetes de software previamente aprobados y una metodología de actualización estándar de la industria. Las actualizaciones de Windows se realizan a través de Microsoft Update Services. Los cambios en las imágenes de cualquier computadora son un esfuerzo grupal y requieren supervisión a nivel de ingeniero y administración. (Consumado)
  7. Requerir autenticación para todas las conexiones de clientes a servicios que permiten el acceso a la información del cliente.
    1. Se requiere autenticación para todas las conexiones del cliente a los servicios que permiten el acceso a la información del cliente. (Consumado)
  8. Limite a los clientes solo al acceso que necesitan, es decir, el modelo con menos privilegios.
    1. La política de LIT siempre ha sido limitar el acceso de los clientes a lo que necesitan. Para Sierra y todas las demás bases de datos cliente/servidor, LIT implementa el modelo de privilegios mínimos de acuerdo con los estándares de la industria. Para las estaciones de trabajo públicas, el modelo de privilegios mínimos se logra utilizando herramientas que eliminan y restauran todos los "bloques de cambio" del disco duro después de cada sesión del cliente. De este modo, la capacidad de un cliente para acceder y manipular información digital a través de Internet está relativamente libre de obstáculos. (Logrado)
  9. Habilite la autenticación mutua del servidor y el cliente si es compatible.
    1. La mayoría de los sistemas implementados por SJPL no admiten la autenticación mutua, pero estaríamos bien preparados para explorar opciones a este respecto. (Necesita trabajo)
  10. Utilice un estándar de autenticación seguro como oauth cuando sea posible.
    1. Esto no se ha implementado en SJPL, pero la viabilidad de la autorización de terceros para los servicios públicos es cuestionable. Una solución podría ser proporcionar este servicio para acceso remoto a Sierra, en lugar de nuestro plan actual para implementar un túnel VPN encriptado. (Necesita trabajo)
  11. Implemente una política de registro para dispositivos y servicios que cubra la rotación y la retención, los tipos de datos recopilados y las implicaciones para la privacidad del cliente.
    1. Se necesita una definición clara de los parámetros de este objetivo / objetivo. Sin embargo, LIT no registra todos los aspectos de retención y / o rotación. (Necesita trabajo)
  12. Limite los privilegios administrativos a personas autorizadas a través de controles de acceso de clientes o el programa sudo.
    1. SJPL tiene docenas de sistemas y servicios que permiten que la biblioteca funcione. Todos los sistemas vinculados a los requisitos comerciales de la biblioteca, o que mantienen información digital, son administrados centralmente por LIT o, en algunos casos, por el departamento de control (acceso, servicios técnicos, etc.). (Consumado)
  13. Fortalecer la seguridad en dispositivos y servicios.
    1. Se necesita un poco de contexto para este objetivo, pero LIT ha convertido en una prioridad fortalecer la seguridad en todos los dispositivos que brindamos al público. El problema con el fortalecimiento de la seguridad es que a menudo requiere registros o restricciones que son contrarias a la protección de la privacidad. Por ejemplo, si un cliente tiene la capacidad de purgar su propio material, significa que los niveles de permisos en la estación de trabajo para ese cliente serán altos y someterán la estación de trabajo a una vulnerabilidad adicional al malware. (Consumado)
  14. Deshabilite los servicios extraños que se ejecutan en dispositivos.
    1. Siempre ha sido la política de LIT deshabilitar servicios innecesarios en servidores Windows y estaciones de trabajo. No garantizamos que TODOS los servicios innecesarios estén deshabilitados. Algunos (como Microsoft .NET Framework) proporcionan un rendimiento mejorado pero son técnicamente extraños. (Consumado)
  15. Requerir una contraseña única para cada instancia de un servicio.
    1. Dependiendo de la definición de "servicio", podemos o no haber logrado este objetivo. Todas las bases de datos SJPL están en servidores de instancia única, por lo que, de manera predeterminada, tendrán contraseñas únicas. (Consumado)
  16. Implemente y aplique una política de contraseña segura que especifique la longitud, la formación y la duración de la contraseña. Considere usar contraseñas generadas al azar.
    1. Se han implementado reglas de complejidad de contraseña para la autenticación del personal desde la apertura de la biblioteca de MLK. Estos se aplican a todas las bases de datos internas, pero no a las bases de datos propietarias, incluidas las utilizadas por Sierra. LIT está en proceso de incorporar reglas de complejidad y fechas de vencimiento de contraseña para todas las cuentas de clientes de Sierra. (Necesita trabajo)
  17. Cifre las comunicaciones de datos entre las aplicaciones del cliente y las aplicaciones del servidor que pueden incluir información del cliente.
    1. Todas las transacciones que tienen lugar a través de Internet que involucran información del cliente se cifran con la clave privada 2048. Las comunicaciones internas entre la base de datos y el servidor de aplicaciones también están encriptadas. Sin embargo, la biblioteca no es actualmente compatible con PCI, que es el estándar necesario para cumplir con todos los requisitos de esta recomendación. (Consumado)
  18. Configure los servicios cuando sea posible para requerir el cifrado de forma predeterminada, es decir, no permita conexiones sin cifrar.
    1. La mayoría de los servicios web utilizados por SJPL son propietarios y están bajo el dominio de cada proveedor. En lo que respecta a los servicios LIT, solo el sitio web utiliza cifrado forzado. (Necesita trabajo)
  19. Si los servicios no son compatibles con el cifrado (p. Ej., SIP2), utilice un transporte cifrado, como un túnel SSH o una VPN.
    1. SJPL no utiliza el túnel VPN para cada dispositivo Sierra Client y / o AMH. Como se indicó anteriormente, el cumplimiento de PCI sería el estándar aquí y SJPL actualmente no tiene una red compatible con PCI. El cumplimiento de PCI está en nuestra lista de proyectos para comenzar a fines del año fiscal 17/18. (Necesita trabajo)
  20. Cifre datos confidenciales en reposo (es decir, almacenes de datos, archivos, cintas, copias de seguridad externas, etc.)
    1. Todos los datos en reposo en bibliotecas de cintas o fuera del sitio están completamente encriptados. (Consumado)
  21. Almacene contraseñas en aplicaciones utilizando las mejores prácticas actualizadas para el cifrado (es decir, con algoritmos hash y salados).
    1. Todas las contraseñas almacenadas en Active Directory y Sierra cumplen con los estándares propuestos. (Cumplido)
  22. Todo el acceso remoto (incluido SSH) debe realizarse a través de claves seguras, no contraseñas.
    1. Actualmente no se requiere VPN con cifrado para el acceso remoto. LIT está en proceso de instalar estas claves en un nuevo firewall. (Necesita trabajo)
  23. Las claves no deben ser inferiores a 2048 bits, es preferible 4096 bits.
    1. La biblioteca obtiene todos los certificados de In-Common, bajo contrato con San Jose State University. Todos en uso son de 2048 bits, pero ninguna clave de cifrado es más de 2048 bits. (Consumado)
  24. No permita cifrados obsoletos o inseguros.
    1. No se renuevan las claves de cifrado SJPL. Todos se descartan y reemplazan en la fecha de vencimiento. (Consumado)
  25. Asegúrese de que las claves privadas sean seguras (use subclaves y mantenga las claves maestras muy seguras).
    1. Todas las claves privadas se almacenan fuera del sitio por In-Common. SJPL puede acceder a ellas de forma remota a través de una consola de administración. Ninguna está disponible en los datos almacenados localmente. (Logrado)
  26. Gire las llaves regularmente y esté listo para revocarlas en caso de compromiso.
    1. SJPL gira todas las teclas cuando caducan. El período de tiempo varía, pero dos años es un estándar. (Consumado)
  27. Revise los protocolos empleados por los dispositivos y servicios.
    1. Una revisión de todos los protocolos sería extensa y quedaría fuera del alcance de este documento. Sin embargo, según las pautas recomendadas de la ALA, LIT siempre se ha esforzado por mantener los protocolos y las prácticas estándar, establecidos y abiertos. Todo nuestro monitoreo de red se realiza a través de herramientas de código abierto en servidores basados ​​en Linux. (Logrado)
  28. Respalde la integridad de los datos, incluida la autenticación de origen, el no repudio del origen, el no repudio del recibo y la verificación de la carga útil mediante la firma criptográfica o un hash.
    1. N/A
  29. Verifique la seguridad de los dispositivos y servicios mediante el uso de herramientas de prueba de penetración.
    1. La biblioteca se somete a lo que equivale a una auditoría de seguridad semestral por parte de la Ciudad de San José o San Jose State University. Si bien los resultados de estas auditorías siempre han sido satisfactorios, solo ha habido una auditoría externa realizada por un proveedor de seguridad externo en los últimos siete años. Como parte de nuestro próximo proyecto de cumplimiento de PCI, se llevará a cabo una auditoría de seguridad adicional realizada de forma privada. LIT requiere capacitación adicional para mantenerse actualizado sobre los métodos para realizar pruebas exhaustivas de penetración interna. (Necesita trabajo)
  30. Asegúrese de que todos los servicios directamente bajo el control de la biblioteca sean seguros.
    1. Esta es la máxima prioridad del Departamento de Tecnología de la Información de la Biblioteca. A través de capacitación anual, investigación en Internet, revisión por pares y actualizaciones programadas, trabajamos diariamente para proporcionar el entorno más seguro posible a nuestros clientes. Sin embargo, ninguna organización es completamente segura si está conectada a Internet. El trabajo siempre estará ahí. (Necesita trabajo)
  31. Manténgase al tanto y corrija las vulnerabilidades conocidas.
    1. En la medida de lo posible, LIT tiene una política de ajustes proactivos a los exploits. Suman miles y cambian todos los días. Requiere constante diligencia y esfuerzo. Ninguna organización es completamente segura si está conectada a Internet. (Necesita trabajo)
  32. Mantenga el software y las aplicaciones actualizadas.
    1. Ver recomendación número 6. (Cumplido)
  33. Supervise los registros para detectar intrusiones y realice auditorías de seguridad periódicas.
    1. No se toman medidas adicionales para monitorear los registros de seguridad en busca de intrusiones, aunque el software de detección de intrusiones se ejecuta en todo momento para monitorear la puerta de enlace de la red. (Requiere mejoras)
  34. Realice copias de seguridad periódicas y tenga un plan de recuperación ante desastres. Tenga en cuenta que las copias de seguridad deben estar sujetas a su política de retención de datos.
    1. LIT realiza copias de seguridad nocturnas de todos los servidores en forma de imágenes VDP. Se utiliza un cliente de respaldo de código abierto para respaldar datos en el disco. Las copias de seguridad de datos completas también se envían fuera del sitio una vez por semana y se retienen durante cinco semanas. (Consumado)
    2. Existe un plan de recuperación ante desastres, pero no incluye la ubicación conjunta en este momento. El desarrollo de un sitio de uso compartido está en progreso. (Necesita trabajo)
  35. Cifre todas las transacciones en línea entre aplicaciones cliente (navegadores web, lectores de libros electrónicos, aplicaciones móviles, etc.) y aplicaciones de servidor utilizando protocolos de seguridad modernos y actualizados para SSL / HTTPS. Las comunicaciones entre las aplicaciones del servidor y los proveedores de servicios externos deben estar encriptadas.
    1. Las comunicaciones entre el catálogo de la biblioteca y su servidor de base de datos están encriptadas, al igual que todas las comunicaciones entre el sitio web de la biblioteca y sus clientes. (Consumado)
    2. LIT no tiene control sobre qué proveedores externos presentan a los clientes cuando inician sesión, pero se está aplicando un certificado comodín que permitirá a todos los proveedores cifrar sus transacciones con nuestro cliente. Los enlaces de proveedores a nuestra base de datos de clientes y cualquier transacción también están protegidos con contraseña a través de SIP2. Esta conexión necesita trabajo, pero se ha hecho un gran esfuerzo para proteger la privacidad de los clientes.
  36. Almacene las contraseñas de los clientes utilizando las mejores prácticas actualizadas para el cifrado con un hash criptográficamente seguro.
    1. Todas las contraseñas de Active Directory y Sierra cumplen con los estándares propuestos. (Cumplido)
  37. Asegúrese de que cualquier información de identificación personal y datos de clientes alojados fuera del sitio (infraestructura basada en la nube, copias de seguridad en cinta, etc.) utilicen almacenamiento cifrado.
    1. Todas las copias de seguridad externas se cifran antes de ser trasladadas fuera de las instalaciones. Debido a que SJPL mantiene una relación de “solo software” con III, no se almacena información de identificación personal en un entorno basado en la nube. (Logrado)
    2. La creación de un centro de ubicación conjunta como parte de nuestro plan de recuperación ante desastres puede requerir la transferencia de cierta PII a un sitio de recuperación ante desastres basado en la nube. Si esa situación ocurriera, se tomarán todas las precauciones necesarias.
  38. Explore la posibilidad de la autenticación de dos factores e impleméntela si es posible.
    1. Después de algunas consideraciones, la autenticación multifactor no se ha implementado en SJPL. No todos los clientes tienen acceso a dispositivos móviles o incluso a correo electrónico, por lo que la autenticación multifactor podría interrumpir el acceso de los clientes a su propia información. (Logrado)
  39. Cifre las copias de seguridad de datos fuera de línea para evitar el acceso de personal no autorizado.
    1. Todas las copias de seguridad sin conexión se cifran cuando se copian en el disco. Cualquier copia de seguridad se cifra antes de ser transportada fuera del sitio. (Consumado)
  40. Mantenga actualizadas las aplicaciones ILS y el software de servidor subyacente para mitigar el impacto de las vulnerabilidades de seguridad.
    1. Library IT actualiza la versión de ILS según sea necesario. Al momento de escribir este artículo, SJPL tiene la versión más actual de Sierra. Las nuevas versiones generalmente no se aplican de inmediato, por lo que tienen tiempo para madurar. (Consumado)
    2. Nuestro ILS a veces nos ha impedido actualizar el sistema operativo utilizado para servir a Sierra. SJPL ha cargado Sierra en RH ver 6.9, debido a las limitaciones del proveedor de ILS. Nuestra versión se mantiene actualizada según los procesos estándar de la industria.
  41. Almacene todas las contraseñas (de clientes y del personal) de forma segura utilizando una función hash criptográfica adecuada. En este momento, bcrypt o mejores son buenos estándares.
    1. Los métodos de cifrado utilizados para las contraseñas ILS son un estándar aceptado de la industria y cumplen con el estándar recomendado, pero su naturaleza propietaria significa que no conocemos los métodos de cifrado precisos.
    2. Las contraseñas de Active Directory cumplen con los estándares recomendados para este documento. (Cumplido)
  42. Cifre todo el tráfico entre el servidor ILS y cualquier conexión de cliente fuera de una LAN segura. Por ejemplo, use una VPN para cifrar la conexión a través de Internet de una estación de pago en una biblioteca secundaria al servidor ILS en la biblioteca principal.
    1. Todas las transacciones que tienen lugar a través de Internet que involucran información del cliente se cifran con la clave privada 2048. Las comunicaciones internas entre la base de datos y el servidor de aplicaciones también están encriptadas. Sin embargo, la biblioteca no es actualmente compatible con PCI, que es el estándar necesario para cumplir con todos los requisitos de esta recomendación.
    2. LIT está en el proceso de crear una conexión VPN encriptada para el acceso del cliente fuera del sitio. (Necesita trabajo)
  43. Realice auditorías periódicas de la red y los servidores ILS para asegurarse de que existan medidas de seguridad razonables para evitar el acceso no autorizado.
    1. La biblioteca se somete a lo que equivale a una auditoría de seguridad semestral por parte de la Ciudad de San José o San Jose State University Library. Si bien los resultados de estas auditorías siempre han sido satisfactorios, solo ha habido una auditoría externa realizada por un proveedor de seguridad externo en los últimos siete años. Como parte de nuestro próximo proyecto de cumplimiento de PCI, se llevará a cabo una auditoría de seguridad adicional realizada de forma privada. (Consumado)
  44. Cree procedimientos para manejar las infracciones de datos a terceros no autorizados y mitigue su impacto en los clientes.
    1. No existe un proceso o procedimiento examinado para manejar las violaciones de datos a terceros no autorizados. Aunque la investigación sobre respuestas apropiadas ha comenzado con LIT, no se ha creado un procedimiento formal. (Necesita trabajo)
  45. Utilice la señalización analógica y / o las pantallas de presentación para explicar las políticas de acceso a la red y wifi de la biblioteca, incluida cualquier información relacionada con la privacidad.
    1. Cada computadora pública tiene una página de inicio de sesión que contiene algunos Términos y condiciones limitados del uso de computadoras públicas en SJPL. La página de bienvenida para conexiones wifi contiene el mismo tipo de idioma. La señalización analógica existe en toda la biblioteca para proporcionar instrucciones sobre el uso de RAC ordenadores. Sin embargo, el lenguaje en todos estos formularios debe revisarse periódicamente para abordar los nuevos problemas a medida que surjan. (Consumado)
  46. Tome una decisión de política sobre el nivel de privacidad versus conveniencia que la biblioteca ofrecerá a sus clientes wifi y advierta adecuadamente a los clientes de posibles intercepciones de tráfico y otros riesgos de una red insegura.
    1. Esta conversación está en curso y continuará a perpetuidad. LIT realiza ajustes para acomodar las necesidades y preocupaciones de los clientes cada vez que realizamos una nueva imagen de nuestras computadoras estándar o consideramos agregar servicios. Esto siempre necesitará trabajo. (Necesita trabajo)
  47. Configure computadoras públicas para purgar descargas, archivos guardados, historial de navegación y otros datos de sesiones de clientes individuales.
    1. Al final de cada sesión individual en la computadora, nuestro programa Reserve-A-Computer fuerza el reinicio. Todas las computadoras públicas borran todos los cambios realizados por el cliente cada vez que se reinicia la computadora. Todas las descargas o archivos guardados se sobrescriben y se eliminan de la computadora. Lo mismo sucede con todos los archivos de historial. No hay registros de historial de búsqueda local ni de historial de navegación disponibles después de que un cliente abandona nuestras estaciones de trabajo. (Logrado)
  48. Use software antivirus en todas las computadoras públicas. Asegúrese de que el software antivirus esté instalado y que pueda bloquear el software espía y el software de registro de teclas.
    1. Todas las computadoras públicas están cargadas con una solución antivirus / antimalware que utiliza archivos de definición de múltiples fuentes. Esto le da al software AV una mejor oportunidad de detectar malware nuevo o mutado. Protege contra software espía y software de registro de teclas. LIT también ha desactivado la ejecución automática como medida adicional para evitar una transmisión accidental de archivos desde la unidad flash USB de un cliente. Esta última medida también sirve como primera línea de defensa contra el ransomware. (Consumado)
  49. Asegúrese de que los registros del sistema de gestión de reservas informáticas, los registros de gestión de impresión o los registros ILS relacionados con el uso de la computadora se anonimicen o destruyan cuando ya no sean necesarios.
    1. Nuestro sistema informático de gestión de reservas (RAC) destruye la información de identificación personal tres días después de la reserva inicial. Los registros de gestión de impresión no contienen ninguna PII. La base de datos ILS no contiene detalles sobre el uso de la computadora. (Consumado)
  50. Anonimice o destruya los registros de transacciones para la actividad de la red cuando ya no sea necesario.
    1. Todos los registros de actividad de la red se destruyen después de 14 días. (Consumado)
  51. Realice auditorías de seguridad periódicas en todas las computadoras públicas, incluida la inspección digital de los riesgos y defectos de seguridad y la inspección física de dispositivos desconocidos.
    1. Hay un análisis continuo de los riesgos y fallas de rendimiento y seguridad para todas las computadoras públicas, lo que resulta en actualizaciones de imágenes según sea necesario. Como no quedan cambios en el disco duro de ninguna computadora después del final de cada sesión, la mayoría de los riesgos se mitigan.
    2. La inspección física es realizada diariamente por el personal de LIT en MLK y por el personal de la biblioteca en cada sucursal. La minuciosidad de estas inspecciones es discutible, pero hasta la fecha no se han encontrado dispositivos sospechosos o desconocidos. (Consumado)
  52. Instale complementos en computadoras públicas para limitar el seguimiento de terceros, habilitar modos de navegación privada y forzar conexiones HTTPS.
    1. Los modos de navegación privada están habilitados en todos los ordenadores públicos, pero no son obligatorios, salvo en los ordenadores del catálogo. Los ordenadores del catálogo no se pueden reservar y no se pueden utilizar para navegar por Internet.
    2. Aparte del software antivirus/antimalware, SJPL no utiliza complementos para limitar el seguimiento de terceros.
    3. SJPL no fuerza la conexión https desde sus computadoras públicas, excepto al acceder a los recursos de la biblioteca. (Necesita trabajo)
  53. Instale la Tor navegador en computadoras públicas como una opción de privacidad para los clientes.
    1. Actualmente no ofrecemos el Tor navegador preinstalado en nuestras computadoras públicas, pero los clientes pueden instalarlo ellos mismos por la duración de su sesión. (Consumado)
  54. Instale funciones de bloqueo de malware, bloqueo de anuncios y antispam en los firewalls.
    1. Los cortafuegos actuales en los puntos de acceso de la red de la biblioteca tienen instalados y configurados filtros de capa 7. Las reglas aplicadas en la capa 7 pueden o no cumplir con las recomendaciones de ALA. (Consumado)
  55. Segmente la red para aislar las computadoras del personal, las computadoras públicas y los clientes inalámbricos en sus propias subredes.
    1. Todas las sucursales tienen VLAN separadas para el personal, el público y los clientes de wifi. Lo mismo es cierto para MLK. (Consumado)
  56. Asegúrese de que las aplicaciones y los sistemas operativos en las computadoras públicas no puedan compartir automáticamente los datos de la actividad con los editores de software (por ejemplo, informes de errores).
    1. Estas características se deshabilitaron durante la instalación, pero los clientes tienen la capacidad de realizar cambios durante el tiempo de su sesión. (Consumado)

Plan de Acción

El Departamento de Tecnología de la Información de la Biblioteca recomienda emprender los siguientes proyectos para abordar la mayoría de las recomendaciones que requieren trabajo o atención. Aunque reconocemos que será imposible proporcionar un entorno público perfectamente seguro, creemos que las siguientes acciones deberían tener un precedente a medida que avanzamos:

  1. Complementos de seguimiento de investigación
    Determine la viabilidad de instalar un complemento similar a productos como Privacy Badger eso mejorará la privacidad de los clientes al evitar que terceros recopilen datos a través de scripts o cookies integrados. Finalización estimada: año fiscal 17/18, cuarto trimestre
  2. Política de respuesta de violación de datos
    LIT necesita trabajar con el personal administrativo y ejecutivo para crear una política oficial que aborde la respuesta de la biblioteca ante cualquier futura violación de datos. Finalización estimada: año fiscal 17/18, cuarto trimestre
  3. VPN cifrada para acceso remoto
    Instalar y configurar una solución VPN que requiera un cifrado comparable al L2TP (mín.). Investigar la posibilidad de incluir autenticación multifactor. Finalización estimada: año fiscal 18/19: primer trimestre
  4. Auditoría de seguridad RFQ
    Solicite una cotización de los servicios de una entidad externa para realizar pruebas de vulnerabilidad y una auditoría regular de la seguridad de la red en el San Jose Public Library. Finalización estimada: año fiscal 18/19, Q1
  5. Cumplimiento de PCI en todo el departamento
    Rediseñe los componentes de red cuando sea posible, y actualice e instale nuevos dispositivos donde sea necesario, para crear una red compatible con PCI en todo el Departamento. Esto permitirá que los pagos se realicen de forma segura en el sitio desde cualquier lugar y forzará muchos de los cambios necesarios para cumplir con los estándares recomendados por el ALA. Finalización estimada: año fiscal 18/19, cuarto trimestre

Auditoría de privacidad de marketing y comunicaciones

Descripción general de marketing y comunicaciones

El San José Public LibraryEl Departamento de Marketing y Comunicaciones de la biblioteca interactúa con la información de los clientes de diversas maneras. El departamento es responsable de mantener y monitorear varias cuentas de redes sociales, entre ellas: Twitter, NextDoor, Facebook, Flickr, YouTube, Snapchat e Instagram. También supervisamos la recopilación de información a través de concursos de la biblioteca y la difusión de historias de la biblioteca. Cuando se fotografía a un cliente, se obtendrá su información personal a través de un formulario de autorización de modelo para obtener permiso para compartir su foto públicamente. Nuestro departamento también maneja todas las solicitudes de información de los medios externos. La información del cliente no se divulga a ninguna agencia de medios. Por último, enviamos actualizaciones periódicas a los clientes de la biblioteca mediante boletines informativos por correo electrónico.

¿Qué información se recoge?

Recopilamos e interactuamos con información de identificación personal de los clientes para realizar operaciones comerciales habituales. La información recopilada incluye:

  • Nombre
  • Edad
  • Dirección
  • Teléfono
  • Correo electrónico
  • Biblioteca de la casa
  • Escuela
  • Ocupación
  • Nivel de grado
  • Nombre de pantalla de redes sociales

¿Cómo se recopila la información?

La información sobre los clientes se recopila a través de formularios de lanzamiento de modelos, presentaciones de concursos, redes sociales y boletines informativos.

Formularios de lanzamiento del modelo

El personal o los voluntarios de la biblioteca deben recibir permiso por escrito de los clientes cuando se los identifica fácilmente en una fotografía o un video. Los formularios de autorización modelo recogen el nombre, la edad, la dirección, el teléfono o el correo electrónico del cliente y la descripción de la persona. Estos formularios fueron creados originalmente por el Director de Comunicaciones de la Ciudad. Nos gustaría reducir la información recogida en estos formularios a solo el nombre, el teléfono o el correo electrónico y la descripción de la persona. Nos pondremos en contacto con el Director de Comunicaciones antes del viernes 13 de abril de 2018.

Las fotografías y los videos de los clientes pueden ser utilizados por la biblioteca, la Ciudad de San José o San Jose State University solo con fines promocionales.

Sitio web de la biblioteca

La biblioteca organiza periódicamente concursos y recopila historias personales de los clientes a través de su sitio web. El equipo web crea formularios con Drupal y luego la información del cliente se envía a una cuenta de Gmail. Es posible que se les pida a los clientes que proporcionen su nombre, teléfono o correo electrónico, dirección, sucursal de la biblioteca de origen, escuela, edad, nivel escolar y/o ocupación.

Los clientes también pueden suscribirse para recibir actualizaciones periódicas a través de nuestro boletín electrónico. Los boletines son atendidos por Constant Contact.

Concursos y cuentos de la biblioteca

Además de recopilar información a través de nuestro sitio web, las sucursales de la biblioteca pueden facilitar concursos y recopilar historias de la biblioteca de los clientes a través de formularios en papel.

Medios Sociales

La biblioteca opera varias cuentas de redes sociales, entre ellas: Twitter, NextDoor, Facebook, Flickr, YouTube, Snapchat e Instagram. Solo los miembros del equipo web y del equipo de marketing tienen acceso a estas cuentas de redes sociales. Actualmente, estamos en el proceso de desarrollar una política de redes sociales para el personal que proporcionará pautas para publicar e interactuar con los clientes en línea. Esta política se está redactando con el equipo web y se completará antes del 30 de junio de 2018.

¿Con quién se comparte la información?

La información de identificación personal sobre los clientes solo se comparte con su consentimiento.

Sitio web de la biblioteca

El equipo de marketing y comunicaciones y el equipo web tienen acceso a la información presentada a través del sitio web de la biblioteca. Nuestro equipo también puede acceder a las direcciones de correo electrónico que se enviaron para suscribirse a boletines utilizando Constant Contact.

Formularios de lanzamiento del modelo

La información en un modelo de formulario de divulgación solo es vista por el personal de la biblioteca o un voluntario que inicialmente recopila la información. El primer nombre de un cliente puede usarse cuando se publica la foto o el video.

Terceros

Si un concurso requiere que un tercero trabaje directamente con un cliente que ha ganado un premio, compartiremos su nombre e información de contacto con ellos para hacer esos arreglos.

Medios Sociales

Los comentarios, publicaciones y mensajes compartidos a través de las redes sociales o nuestro sitio web pueden usarse en materiales de marketing. También se pueden compartir con los medios, incluidos los periódicos. Los clientes solo tendrán sus nombres identificados a menos que se les dé la aprobación para compartir más información. No se utilizan análisis adicionales de datos de Facebook ni publicidad dirigida en la biblioteca.

¿Dónde se almacena la información?

Todos los formularios en papel que recoge el Departamento de Marketing y Comunicaciones se almacenan en un armario cerrado con llave en la Biblioteca King.

Las presentaciones digitales se eliminan al finalizar el concurso.

Las sucursales de la biblioteca conservan todos los formularios de autorización de uso de modelos recopilados. Estos se almacenan en un archivador cerrado con llave al que solo tiene acceso el personal. El departamento de marketing recordará al personal cómo almacenar los materiales antes del 1 de julio de 2018.

Al final de un concurso, todas las formas se trituran.

¿Cuánto tiempo se almacena la información?

Los formularios de autorización de modelos y las historias recopiladas de la biblioteca se conservan indefinidamente. Esto cumple con los requisitos de conservación de registros de la ciudad.

Los formularios del concurso son triturados por el personal después de la finalización del concurso.

La información de las redes sociales se conserva indefinidamente y se almacena únicamente en la plataforma que se utiliza.

Partners in Reading Auditoría de privacidad

Partners in Reading General

Mantenemos información confidencial para informes al San José Public Library (SJPL) y los Servicios de Alfabetización de Bibliotecas de California. Esto incluye Partners in Reading (PAR) servicios de alfabetización para adultos, Together We Read (TWR) servicios de alfabetización familiar, ESL, instrucción informática y en línea, y el programa de la Biblioteca Estatal de California (CSL), Servicios de alfabetización de la biblioteca de California de la Biblioteca Estatal de California (CLLS), Career Online High School (COHS) Además de COHS, que requiere algunos detalles más, recopilamos la misma información de todos los participantes en los programas de PAR.

¿Qué información se recoge?

Nuestro departamento puede recopilar cualquiera de los siguientes datos al interactuar con todos los estudiantes y/o tutores:

  • Nombre
  • Dirección
  • Correo electrónico
  • Número de Teléfono
  • Ingrese número telefónico
  • Fecha de nacimiento
  • Género
  • Etnia
  • Antecedentes Educativos
  • Empleo / Ocupación
  • Número de tarjeta de biblioteca

A los estudiantes de alfabetización de adultos también se les puede pedir que proporcionen:

  • Primer idioma
  • País de nacimiento
  • Dificultades de aprendizaje
  • Número de niños menores de 14 años

Career Online High School Se les puede pedir a los participantes que proporcionen:

  • Último grado completado / escuela asistida
  • Número de tarjeta de biblioteca
  • Asistieron clases de educación especial

El Servicio de Alfabetización Bibliotecaria de California exige que se incluyan datos sobre el género y la etnia en los informes. Los antecedentes educativos y el empleo se incluyen en los registros de PAR para la especialización en la vinculación de alumnos con tutores que puedan tener intereses clave.

¿Cómo se recopila la información?

Los clientes pueden expresar su interés en participar en los programas PAR completando un formulario de admisión en línea, por correo, en persona o por teléfono. Los tutores deben enviar su información mediante el formulario y el proceso estándar para voluntarios.

Al ingresar al área de recepción de PAR, los participantes y voluntarios se registran en la hoja de registro del laboratorio de computación. Esto incluye el nombre, una casilla para marcar su estado (estudiante, tutor, COHS u otro), la fecha y la hora de entrada y salida. Actualmente, no tenemos una manera de mantener este registro privado, pero planeamos usar un sistema de registro similar a los que se usan en los consultorios médicos, donde se despega la información y se coloca en una hoja de escritorio privada. Esta actualización está planificada para el tercer trimestre de 3-2017. También estamos pensando que en el futuro (el presupuesto de CLLS del próximo año), podremos usar un iPad para registrar a los participantes y registrar automáticamente la información en la computadora de recepción.

¿Con quién se comparte la información?

La información sobre los participantes del programa PAR se comparte con SJPL, CLLS y CSL en categorías de datos agregados. No se comparte información individual.

Los tutores tendrán acceso a toda la información proporcionada por los alumnos, excepto la dirección, el correo electrónico y la información de la tarjeta de la biblioteca. Los tutores reciben información relevante con un resumen de evaluación escrito por uno de nuestros dos especialistas del programa de alfabetización. Los tutores están sujetos a un acuerdo de confidencialidad cuando ingresan al programa.

Para los estudiantes de COHS, el CSL comparte información y datos de estudiantes individuales con Gale Cengage Learning y Smart Horizons, la escuela que ofrece el plan de estudios acreditado, diploma de escuela secundaria y certificado de carrera para el programa. Esta información de COHS se publica en un tablero que también se comparte entre el gerente del programa PAR / COHS, el gerente del proyecto y el personal de apoyo.

La información se utiliza para la colocación de personas en los programas PAR. La información recopilada para COHS se utiliza para calificar a las personas para becas. Cada candidato debe calificar como se especifica en las pautas de COHS como se describe en la documentación de COHS para ser considerado para una beca. Para los graduados de COHS, sus nombres se comparten con el Alcalde y el Bibliotecario de la Ciudad de San José para la firma de los certificados. Los graduados firman un comunicado para usar sus nombres, fotos y videos para la ceremonia de graduación.

¿Dónde se almacena la información?

Los registros del programa PAR se mantienen en nuestra base de datos protegida con contraseña y se archivan en un sistema de respaldo. Los registros en papel se guardan en archivos cerrados. Todos los miembros del personal tienen acceso con contraseña a la base de datos y pueden proporcionar información sobre nuevos clientes y su información, y pueden buscar información en los archivadores cerrados.

El programa COHS comenzó en febrero de 2016 y la información se mantiene y archiva en la base de datos PAR y en hojas de cálculo almacenadas en computadoras PAR compartidas. Gale Cengage Learning, Smart Horizons y CSL también mantienen / archivan esta información según lo requieran sus políticas y procedimientos.

¿Cuánto tiempo se almacena la información?

Mantenemos nuestros registros durante 7 años. Toda la información se almacena en nuestra base de datos personalizada con fines históricos. Nuestro especialista principal de la oficina está a cargo de las operaciones de la oficina y programa la depuración de los registros. Los registros en papel se destruyen después de 7 años.

Auditoría de seguridad y privacidad

Descripción general de seguridad

El Departamento de Seguridad presta servicios a las 23 sucursales del San José Public Library (SJPL) y la Biblioteca Dr. Martin Luther King Jr. en el campus de lSan Jose State University (SJSU). El personal de seguridad es empleado de la Ciudad de San José y trabaja en estrecha colaboración con los funcionarios empleados por la Universidad. El personal y los funcionarios de la biblioteca recopilan y obtienen información para documentar conductas sospechosas y no penales, violaciones de la política de conducta del cliente y procesar suspensiones, según sea necesario.

La información se utiliza para ayudar al personal de la biblioteca a proporcionar un espacio público tranquilo y acogedor. SJPL puede suspender el acceso a la biblioteca de King y a 23 sucursales a personas que no cumplan con la política de conducta del cliente de SJPL. La información recopilada se utiliza para completar el papeleo de suspensión.

¿Qué información se recoge?

Cuando un cliente infringe una política SJPL, se recopila información estándar para incluirla en un informe de incidentes o registro de comportamiento. La información recopilada puede incluir:

  • Nombre
  • Fecha de nacimiento
  • Número de tarjeta de la biblioteca
  • Dirección
  • Correo electrónico
  • Número de teléfono
  • Resumen del incidente
  • Historial de incidentes del SJPL

¿Cómo se recopila la información?

La información se recopila mediante cualquiera o todos estos métodos:

  • Preguntando al mecenas de la biblioteca
  • Preguntando al personal de la biblioteca
  • Video / cámara de video
    • Se obtienen fotografías a través de SJSU y las sucursales de la biblioteca con cámaras de circuito cerrado de televisión (CCTV), cámaras corporales de la policía de la Universidad, o preguntando al cliente si están de acuerdo con que les tomen una foto para los registros de suspensión. Las fotos fijas ayudan al personal de la biblioteca a identificar a los usuarios de la biblioteca, que han sido suspendidos para administrar el proceso de suspensión.
    • Las sucursales de SJPL con CCTV tienen un período de retención de 30 días. Las sucursales de SJPL con CCTV restablecen las grabaciones de video cada 30 días. El almacenamiento y la retención de SJSU es de 1 año.

Los informes de incidentes se completan y se archivan mediante Incident Tracker. El software Incident Tracker documenta incidentes delictivos, agresivos y de alta prioridad que tienen la posibilidad de repetirse.

Los registros de comportamiento se completan para transgresiones menores utilizando un formulario de SharePoint en línea.

¿Con quién se comparte la información?

La información contenida en los informes de incidentes, registros de conducta y documentación de suspensión solo se pone a disposición del personal de SJPL y de la Policía Universitaria. Los registros de la biblioteca no se ponen a disposición de ninguna agencia del gobierno estatal, federal o local sin una citación, orden judicial u otro documento legal que nos lo exija. Estas órdenes deben demostrar una buena causa y estar en la forma adecuada. Hemos capacitado a todo el personal y los voluntarios de la biblioteca para que remitan cualquier solicitud de las fuerzas del orden a los administradores de la biblioteca.

Solo el bibliotecario de la ciudad y / o su designado están autorizados a recibir o cumplir con las solicitudes de los agentes de la ley. Hablamos con nuestro asesor legal siempre que sea posible antes de determinar la respuesta adecuada.

¿Dónde se almacena la información?

La información se puede encontrar en la página Seguridad de SharePoint. Los contenidos de la página de seguridad de SharePoint incluyen:

  • Rastreador de incidentes (informes)
  • Registro de comportamiento
  • Documentos de suspensión
    • Paquete de suspensión
    • Apelaciones
    • Reingreso de la información del usuario de la biblioteca suspendida

Rastreador de incidentes

Incident Tracker es un software de archivo que documenta incidentes delictivos, agresivos y de alta prioridad que tienen la posibilidad de repetirse. Todos los datos se almacenan y conservan indefinidamente. Incident Tracker es una solución de informes en línea que permite al personal de la biblioteca registrar informes de incidentes electrónicamente, verlos y consultarlos en cualquier momento. Incident Tracker proporciona informes analíticos detallados y gráficos de tendencias, puede crear flujos de trabajo e incluso configurar alertas automáticas por correo electrónico. El personal debe usar un nombre de usuario y una contraseña para acceder al software. Los gerentes de sucursal/unidad, los asistentes de biblioteca, el personal de seguridad de SJPL y King Library y el equipo de liderazgo ejecutivo pueden acceder a Incident Tracker.

Registro de comportamiento

El registro de comportamiento se utiliza para documentar comportamientos no delictivos y no repetidos y violaciones de las políticas de la biblioteca que no sean la política de conducta del cliente. El personal utiliza el registro de comportamiento como una referencia rápida para mantenerse informado de interacciones específicas con los clientes. El registro de comportamiento se encuentra en el SharePoint de seguridad y cualquier miembro del personal de la biblioteca puede acceder a él a través de la página de SharePoint de SJPL.

Suspensiones, apelaciones y documentos

La carpeta de suspensión, apelaciones y documentos en SharePoint contiene información sobre usuarios de bibliotecas suspendidos en el pasado y actualmente. Esto incluye todo el papeleo de suspensión, las fotos de los clientes, la información sobre el papeleo que se está entregando, las apelaciones, los formularios de suspensión en blanco, la rúbrica de cumplimiento de la política de conducta del cliente y la documentación completa de reingreso y reposición de privilegios de biblioteca.

Los clientes suspendidos pueden presentar una apelación utilizando el formulario provisto en el paquete de suspensión. El formulario de apelación de suspensión requiere que los clientes proporcionen su nombre, dirección, correo electrónico, número de teléfono, un breve resumen que explique por qué están apelando su suspensión y su solicitud para restablecer los privilegios de acceso a la biblioteca. Los formularios de apelación completos se envían a cualquier miembro del personal de seguridad de SJPL o King Library o al gerente de sucursal/unidad. Luego, los formularios se entregan de inmediato al personal de apoyo administrativo que se coordina con el oficial administrativo de la biblioteca y el gerente de división asignado para programar la audiencia de apelación.

La fecha / hora / ubicación de la audiencia se envía por correo o por correo electrónico a un cliente dentro de los cinco días hábiles posteriores a la recepción del formulario de apelación. Todas las audiencias de apelación se llevan a cabo en King Library. El cliente suspendido, el oficial superior de seguridad, el testigo y el gerente de división asignado deben asistir a la audiencia privada. Los resultados de la audiencia se envían al personal de soporte administrativo, que envía una copia al cliente.

Las fotos de los clientes suspendidos pueden publicarse en las salas de trabajo del personal, y solo pueden verlas el personal de la biblioteca y los voluntarios. Las fotos se publican a pedido del Oficial Superior de Seguridad. Las publicaciones incluyen una foto del cliente suspendido y el motivo de la suspensión. Estas publicaciones están limitadas a los clientes que representan un riesgo de seguridad para el personal de la biblioteca o los usuarios, tienen una alta probabilidad de visitar esa sucursal o si el incidente ocurrió en ese lugar.

¿Cuánto tiempo se almacena la información?

Los datos del rastreador de incidentes, los registros de comportamiento y los documentos de suspensión/apelaciones se almacenan indefinidamente

Las publicaciones de fotos en la sala de trabajo del personal se guardan durante un período mínimo de 12 meses después de lo cual se trituran.

La página de seguridad de SharePoint se actualiza continuamente para mejorar el acceso. Las infracciones y los incidentes no penales de 12 meses en adelante se reubican en la carpeta "Suspensiones antiguas". Las infracciones penales, de 10 años o más, se reubican en la carpeta de "suspensiones antiguas". Se está revisando un período de retención actual de suspensión, apelaciones, registros, incluidas fotos.

Auditoría de privacidad de servicios técnicos

Resumen de servicios técnicos

El Servicio Técnico no recopila, extrae ni comparte ningún tipo de información personal identificable de los clientes de la biblioteca. Todos los datos extraídos a los proveedores o compartidos con ellos están relacionados únicamente con la circulación y la identificación de los materiales.

¿Qué información se recoge?

ColecciónHQ

El servicio técnico realiza un extracto de datos mensual en la sede central de la colección de Baker & Taylor. Los puntos de datos se adjuntan e incluyen las fechas de entrada y salida. Toda la información extraída se encuentra en los campos Bibliográfico, Ítem o Autoridad. Los extractos antiguos se eliminan después de que se ejecutan los nuevos.

Acceso de proveedores a Sierra

El acceso a Sierra está limitado al catálogo y al intercambio de pedidos e información de facturación. Todo acceso requiere un inicio de sesión y los permisos para ese inicio de sesión están restringidos a las tareas limitadas requeridas para realizar el trabajo. El inicio de sesión y los permisos están configurados por LIT o Innovative.

Elementos de la lista de verificación ALA

  1. Desarrollar políticas y procedimientos con respecto a la extracción, el almacenamiento y el intercambio de datos de usuarios del ILS para uso interno o de terceros contratados.
    1. El Servicio Técnico no extrae, almacena ni comparte ningún dato de los usuarios. (Cumplido)
  2. Restringir el acceso a los extractos al personal apropiado.
    1. Las restricciones están en su lugar (Cumplido)
  3. La política debe incluir la eliminación/eliminación de extractos.
    1. El Servicio Técnico elimina todos los extractos al momento de enviar nuevos extractos mensualmente. (Cumplido)

Auditoría de privacidad de servicios voluntarios

Resumen de servicios voluntarios

El Departamento de Servicios Voluntarios de la San José Public Library recopila información de los voluntarios a medida que solicitan para evaluar a los solicitantes, realizar un seguimiento de las contribuciones de los voluntarios e informar el número de voluntarios y las horas de voluntariado contribuidas a la biblioteca.

¿Qué información se recoge?

Nuestro departamento recopila información de identificación personal para procesar a los voluntarios en el sistema de la biblioteca. La información recopilada permite a la biblioteca realizar verificaciones de antecedentes de los voluntarios, ayudar a los coordinadores de voluntarios en las sucursales a asignar voluntarios a diferentes tareas y para los eventos de Volunteer Away Your Fines. Solo se recopila la información necesaria para realizar operaciones comerciales regulares. La información personal recopilada puede incluir:

  • Nombre y apellido
  • Fecha de nacimiento 
  • Dirección de envío
  • Correo electrónico
  • Teléfono
  • Rango de edad (13+, 15+, 18+, 21+ o 50+)
  • Dominio del idioma
  • Información de Contacto en caso de Emergencia
  • Empleador
  • Escuela
  • El mas alto nivel de educación
  • Número de tarjeta de la biblioteca
  • Cantidad de multas exentas

¿Cómo se recopila la información?

La información se recopila a través de una variedad de fuentes diferentes.

Solicitud de voluntariado en línea

Todos los voluntarios actuales de SJPL crean un perfil en Better Impact, el software de gestión de voluntarios que SJPL utiliza para rastrear las solicitudes de voluntariado, las horas y el impacto.

Los solicitantes voluntarios deben ingresar su nombre, apellido, fecha de nacimiento, dirección postal, correo electrónico, número de teléfono, rango de edad (13+, 15+, 18+, 21+ o 50+), dominio del idioma, información de contacto de emergencia y cómo se enteraron del voluntariado. También pueden incluir esta información opcional; escuela o lugar de trabajo y el nivel más alto de educación.

Formulario de firma de voluntario

Todos los voluntarios de SJPL devuelven una copia completa del formulario de firma de voluntario antes de comenzar a ofrecerse como lo requiere el departamento legal de la Ciudad de San José.

Los solicitantes voluntarios deben completar su nombre, apellido, firma del padre / tutor (si son menores de 18 años) y si son voluntarios por única vez, información de contacto de emergencia.

Voluntariado para dispensa de multas

Cuando alguien asiste a un evento de voluntario de dispensa de multas, su información se ingresa en una hoja de cálculo de Excel para que las multas puedan ser eliminadas de la cuenta correcta durante el evento.

La hoja de registro tiene el nombre, apellido, número de teléfono o dirección de correo electrónico de cada participante, nivel de edad (adulto o niño), número de tarjeta de la biblioteca y la cantidad de multas exentas.

Verificación de antecedentes de huellas digitales LiveScan

Se requiere que todos los voluntarios adultos en curso presenten una verificación de antecedentes de huellas digitales antes de comenzar como voluntario. SJPL no recopila ninguna información.

¿Con quién se comparte la información?

La información de identificación personal se comparte con cierto personal (biblioteca y Ciudad de San José) y los voluntarios pueden acceder a su propia información.

Solicitud de voluntariado en línea

A la información del perfil del voluntario en línea solo pueden acceder el voluntario y los administradores de la cuenta SJPL Better Impact (personal de SJPL y, ocasionalmente, voluntarios especialmente capacitados y con antecedentes verificados).

La información de la cuenta de Better Impact solo se comparte con los propios voluntarios (no con los padres o posibles empleadores). Solo confirmaremos fechas de servicio y horarios con posibles empleadores y familiares.

Formulario de firma de voluntario

Los formularios de firma solo son accesibles para los miembros del personal de la biblioteca (bibliotecarios, empleados y gerentes de sucursal). El personal puede hacer una copia del formulario de firma para un voluntario a pedido.

Voluntariado para dispensa de multas

El personal de la biblioteca que maneja el inicio de sesión o renuncia a las multas por el evento solo puede acceder a estos archivos de Excel.

Verificación de antecedentes de huellas digitales LiveScan

Solo el analista de servicios voluntarios de SJPL (o su supervisor) y el personal de recursos humanos de la ciudad de San José tienen acceso.

¿Dónde se almacena la información?

Solicitud de voluntariado en línea

La información de los voluntarios se almacena en el software Better Impact. La política de privacidad de Better Impact se puede encontrar en https://www.betterimpact.com/siteguide/privacy-policy.

Formulario de firma de voluntario

Los formularios de firma se guardan en un archivo cerrado o en una oficina de la sucursal o unidad a la que se devuelven. Los formularios se clasifican por apellido para que se puedan localizar fácilmente si es necesario. Cuando se archiva un voluntario, su formulario de firma se traslada a un archivo marcado con el año actual para que se pueda destruir una vez que hayan pasado 3 años.

Voluntariado para dispensa de multas

Estas hojas de cálculo se almacenan en una computadora del personal de la sucursal de la biblioteca que organiza el evento. El formulario no se imprime. Todas las entradas se eliminan después de que los totales del evento se ingresan en la hoja de seguimiento de todo el sistema (dentro de las 24 horas posteriores al evento).

Verificación de antecedentes de huellas digitales LiveScan

La Oficina de Recursos Humanos de la Ciudad de San José recibe y almacena los resultados de las verificaciones de antecedentes de los voluntarios mediante huellas dactilares. No se incluye información sobre los resultados de la verificación de antecedentes de LiveScan en el software Better Impact ni en los archivos físicos de los voluntarios. Todos los recibos enviados a los servicios de los voluntarios se guardan en un archivo seguro y cerrado.

¿Cuánto tiempo se almacena la información?

Solicitud de voluntariado en línea

La información del perfil se almacena indefinidamente.

Formulario de firma de voluntario

Los formularios se guardan durante 3 años después de que un voluntario haya dejado el servicio de SJPL.

Voluntariado para dispensa de multas

Los formularios Excel de registro se eliminan después de que los totales del evento se agregan a una hoja de seguimiento de todo el sistema.

Verificación de antecedentes de huellas digitales LiveScan

Las verificaciones de antecedentes deben mantenerse durante 3 años después de que un voluntario finalice su servicio en la biblioteca.

Auditoría de privacidad del equipo web

Resumen del equipo web

La página web de San José Public Library (SJPL) proporciona acceso a información sobre servicios y eventos de la biblioteca, el catálogo de la biblioteca y varios recursos electrónicos y eBooks / eMedia. El sitio web recibe más de 3 millones de visitas anualmente, y eBooks / eMedia registra más de medio millón de pagos por año.

El sitio web de la biblioteca (https://www.sjpl.org) es mantenido internamente por el equipo web de la biblioteca. Está construido utilizando el sistema de gestión de contenido de código abierto Drupal. La comunidad mundial de Drupal cuenta con más de 1 millón de usuarios, que incluyen varios equipos centrados en la seguridad. Drupal proporciona actualizaciones de seguridad frecuentes. Muchas organizaciones grandes confían en Drupal, incluidas la Casa Blanca, Tesla y la Cruz Roja Americana.

El sitio web de la biblioteca está alojado en Acquia Cloud, que proporciona una variedad de controles de acceso y autenticación, controles de firewall, seguridad defensiva y frecuentes actualizaciones de seguridad. Todo el tráfico del sitio web se cifra mediante https. El departamento de TI de la biblioteca se asegura de que los certificados de seguridad se mantengan actualizados.

La SJPL contrata a varios proveedores externos para proporcionar una amplia variedad de recursos electrónicos para uso en el lugar y fuera del lugar por parte de los titulares de tarjetas de biblioteca. Estos recursos incluyen materiales descargables y de transmisión continua, así como bases de datos tradicionales.

Todos nuestros recursos electrónicos nos los proporcionan proveedores con los que tenemos contratos. Si bien tenemos poco control sobre las acciones de esos proveedores, estamos comprometidos a

  • Descubrir exactamente qué medidas de privacidad están tomando nuestros socios proveedores
  • Descubrir la información de identificación personal que esos proveedores recopilan sobre nuestros clientes
  • Trabajando con nuestros proveedores para garantizar que cumplan con nuestros estándares y requisitos de privacidad
  • Utilizar nuestro proceso de compra/licitación para contratar proveedores que puedan cumplir con nuestros estándares y requisitos de privacidad.

Información recopilada

WebForms

El sitio web de la biblioteca incluye una serie de formularios web, que los clientes pueden enviar para fines tales como solicitar servicios especiales, presentaciones a concursos de la biblioteca y solicitar ayuda en línea del personal. Estos formularios recopilan cierta información de identificación personal, que debe usarse únicamente para los fines descritos en el formulario. Hemos verificado con las unidades de la biblioteca que han solicitado estos formularios que toda la información solicitada es necesaria y también lo haremos cuando se creen formularios futuros. La información recopilada puede incluir nombre, edad, dirección de correo electrónico, número de teléfono, dirección física, número de tarjeta de la biblioteca y otra información relevante para el propósito del formulario. Hemos depurado la actividad del formulario web hace más de 6 meses y hemos eliminado esta información de las copias actuales y archivadas del sitio web. Se realizará una purga similar dos veces al año, en marzo y septiembre.

El Equipo web utiliza un formulario web para recopilar información (nombre, correo electrónico, tarjeta de la biblioteca) de los usuarios que solicitan configurar una cuenta con Treehouse, uno de nuestros proveedores de recursos electrónicos. Esta información se utiliza para los fines previstos y se purga después de un mes.

Los formularios web también recopilan las direcciones IP de los usuarios. Estamos investigando el impacto de recopilar estos datos y considerando formas de mejorar el anonimato, como la implementación de un módulo Drupal para anonimizar esta información.

Análisis

Utilizamos Google Analytics para el análisis estadístico del uso de nuestro sitio web. Hemos habilitado la función "Anonimizar dirección IP" a través de Drupal Google Analytics módulo. Nuestra período de retención de datos for Google Analytics se establece en la configuración más baja de 14 meses para cualquier caso en el que se apliquen o puedan aplicarse datos de nivel de usuario y de evento asociados con cookies.

Tenemos / estamos recopilando información sobre las siguientes propiedades web relacionadas con SJPL:

  • https://www.sjpl.org - Nuestro sitio web principal.
  • Localista: aloja nuestro sitio de eventos de la biblioteca. Ya no usaremos Localist después de junio de 2018. Los eventos de la biblioteca residirán en nuestro sitio de Drupal.
  • SRC (cuando se trataba de una instancia de Drupal): fue construido por un tercero; no tenemos una copia archivada
  • https://sjlibrary.org - sitio compartido con la Biblioteca de San Jose State University Library (SJSU). Los datos recopilados por SJPL son anónimos. Discutiremos el anonimato con el personal de la Biblioteca SJSU.
  • Nuestros catálogos - Encore y Classic - ver abajo
  • Digitalcollections.sjlibrary.org - utilizado por nuestro California Room para imágenes históricas. Estamos en proceso de transferir este servicio a un nuevo proveedor y estaremos atentos a los problemas de privacidad a medida que se implemente.
  • LibCal/LibAnswers/LibChat - Se han desactivado las estadísticas por usuario para que la información de identificación personal no pueda asociarse con las reservas. Este recurso se comparte con SJSU y estamos analizando opciones de privacidad adicionales con ellos, incluida la anonimización de las direcciones IP y la modificación del código de seguimiento.
  • Beanstack - se utiliza para hacer un seguimiento de las listas de lectura de los usuarios de 1,000 libros antes del jardín de infantes y del programa de lectura de verano. La información recopilada incluye el nombre, la dirección de correo electrónico y los títulos de los libros. Recibimos un correo electrónico mensual Google Analytics informe de actividad.

También usamos Hot Jar para obtener datos analíticos sobre el uso del sitio web, como mapas de calor, grabaciones de pantalla y encuestas. Los datos se utilizan para mejorar el sitio web de nuestra biblioteca. Todos los datos recopilados son anónimos. Las pulsaciones de teclas no se graban.

Proporcionamos informes resumidos de uso al personal de la biblioteca, la Ciudad de San José, la Biblioteca del Estado de California, el Servicio de Datos de la Biblioteca Pública y otras organizaciones según lo solicitado. Toda la información del informe es anónima.

Información de terceros (Scripts) y contenido incrustado

Actualmente incorporamos contenido de YouTube, Flickr, Facebook, Twitter y Google Maps, y utilizamos contenido (scripts) de Google Analytics , Google Translate, HotJar, Flickr, New Relic, AddThis y LibAnswers . Estamos en el proceso de evaluar qué datos se recopilan a través de scripts de terceros y contenido incrustado y limitar la recopilación de datos innecesarios.

Recursos electronicos

En relación con el uso de recursos electrónicos, SJPL no recopila información de identificación personal sobre nuestros clientes. Recopilamos información estadística de los proveedores, ya sea mediante la ejecución de informes a través de los sitios web de los proveedores o de los informes que nos envía el proveedor. Esta es información de uso general que no contiene información de identificación.

Algunos de nuestros proveedores nos permiten acceder a informes y funciones que contienen información de identificación personal. Esa información solo es utilizada por la biblioteca para ayudar a los usuarios a resolver problemas técnicos o de cuenta, y está disponible para un número limitado de personal (generalmente no más de 3 personas).

Hemos preparado una carta que se enviará a los proveedores que expresará nuestra expectativa de que todos nuestros proveedores deben:

  • Configure los servicios para usar la opción de suscripción siempre que sea posible para las funciones que involucran la recopilación de información personal.
  • Ofrecer a los clientes opciones sobre cuánta información se recopila de ellos y cómo se puede utilizar. Los clientes deben tener la opción de optar por participar o no en funciones y servicios que requieren la recopilación de información personal, como el historial de préstamos, las listas de lectura o los libros favoritos.
  • Notificar a los clientes de sus políticas de privacidad en el punto de acceso.
  • Proporcionar un método para que los clientes accedan, revisen, corrijan y eliminen sus datos personales.
  • Cifre las conexiones usando SSL / HTTPS para proporcionar acceso seguro al contenido digital
  • Notificar a la biblioteca tan pronto como el proveedor tenga conocimiento de una violación de datos o de seguridad o de un incumplimiento de los términos del contrato.
  • Permitir a los clientes desinstalar aplicaciones de proveedores y eliminar datos almacenados asociados de sus dispositivos personales.
  • Realice auditorías de privacidad periódicas y ponga los resultados de auditoría a disposición de la biblioteca para su revisión. Haga que los resultados de la revisión sean uno de los criterios de renovación.
  • Limite la cantidad de información personal recopilada sobre los usuarios. En general, la biblioteca o el proveedor de servicios deben recopilar la información personal mínima requerida para proporcionar un servicio o satisfacer una necesidad operativa específica.

En futuros contratos y renovaciones de proveedores, incluiremos la expectativa de que cada proveedor:

  • Cumple con todas las leyes locales, estatales y federales aplicables con respecto a la confidencialidad de los registros de la biblioteca.
  • Cumple con las políticas de privacidad, retención de datos y seguridad de datos de la biblioteca.
  • Asegúrese de que todos los subcontratistas estén obligados a cumplir con los términos de protección de la privacidad y la seguridad de los datos en el contrato entre la biblioteca y el proveedor, y que la biblioteca sea notificada cada vez que el proveedor emplee a un subcontratista.
  • Estipula que la biblioteca conserva la propiedad de todos los datos del usuario.
  • Incluye un protocolo para responder a las solicitudes del gobierno y de las fuerzas del orden público de datos de usuarios
  • Incluye detalles sobre qué medidas usa el proveedor para proteger los datos retenidos y qué medidas de seguridad usa para garantizar que sean seguros.
  • Establece las responsabilidades del vendedor de notificar a la biblioteca y a los usuarios afectados en caso de una violación de datos.

Estamos preparando una estrategia de materiales digitales, en la que incluiremos las expectativas de privacidad (ver arriba) como parte de los criterios de calificación para la selección / renovación de proveedores.

Hemos compilado una lista de enlaces a las políticas de privacidad de nuestros proveedores. Esta lista está disponible en Sitio web de SJPL. También hemos compilado una lista de los datos recopilados por cada proveedor y cómo se utilizan. Ver el Apéndice A.

También estamos en el proceso de crear un documento para los usuarios informándoles sobre las políticas y opciones de cada proveedor, así como las políticas y procedimientos relevantes de la biblioteca. Estos estarán disponibles en el sitio web de la biblioteca e incluirán:

  • Configuración de cuentas personales en sitios web de proveedores.
  • Configuración de aplicaciones de proveedores en dispositivos personales, incluida cualquier configuración de privacidad y cómo eliminar la aplicación y cualquier dato almacenado asociado.
  • Procedimientos de la biblioteca si un proveedor experimenta una violación de datos. Ver Apéndice B.

Catálogo en línea

El catálogo de la biblioteca en línea (catálogo Encore y Classic) permite a los usuarios iniciar sesión en su cuenta de la biblioteca para acceder a los pagos, retenciones y otra información de la cuenta que reside en Sierra, nuestro Sistema Integrado de Bibliotecas. Consulte el documento técnico de Access Services para obtener más información. Todas las transacciones entre el catálogo en línea y Sierra están encriptadas.

Los usuarios pueden optar por activar una función que rastrea su historial de lectura. Esta función es opcional y pueden cancelarla en cualquier momento. También pueden crear listas de libros personales, que no se comparten con nadie y se pueden eliminar en cualquier momento. Pueden optar por agregar etiquetas a los artículos del catálogo de la biblioteca y eliminarlos en cualquier momento. El personal puede ver el nombre de la(s) persona(s) que agregó una etiqueta específica. Esta información no está disponible para el público.

Experiencia de usuario

El equipo web lleva a cabo investigaciones sobre la experiencia del usuario (UX) con usuarios de la biblioteca, para tomar decisiones informadas sobre cómo mejorar la experiencia del usuario. Se recopila una firma de consentimiento informado y cierta información demográfica general, como el rango de edad y las ubicaciones preferidas de la biblioteca. Cuando se realizan entrevistas cualitativas, los participantes pueden compartir detalles sobre sus vidas. Esta información generalmente se registra en papel; luego se carga en la cuenta OneDrive de un miembro del personal de investigación y se comparte solo con el personal de la biblioteca que está directamente involucrado en el proyecto de investigación.

Se pueden realizar grabaciones de video, especialmente durante las sesiones de prueba de usabilidad. Estas grabaciones se suben a una cuenta privada de YouTube a la que solo puede acceder el personal de la biblioteca designado. Una vez que se cargan estos elementos, se destruyen las grabaciones originales y los artefactos en papel. Las grabaciones y cualquier artefacto de investigación electrónico con información de identificación personal (PII) se deben conservar durante no más de dos años y se destruyen antes de ese tiempo si se ha completado el proyecto asociado con la investigación de UX. Se puede conservar un resumen de la investigación, pero no se conservarán artefactos con información de identificación personal (PII). Los comportamientos, opiniones y características generales de los usuarios, como el nivel de habilidades tecnológicas, se pueden compartir con partes interesadas externas para demostrar cómo SJPL tomó una decisión de diseño, pero no se comparte información de identificación personal ni puntos de datos que se puedan inferir o conectar con los participantes.

Plan de Acción

  1. Investigue el impacto de recopilar estos datos y considerar formas de mejorar el anonimato, como implementar un módulo Drupal para anonimizar esta información. (Se completará en junio de 2018)
  2. Continúe evaluando qué datos se recopilan a través de scripts de terceros y contenido incrustado, y limite la recopilación de datos innecesarios. (Se completará en junio de 2018)
  3. Envíe una carta informando a los proveedores de recursos electrónicos sobre nuestros requisitos de privacidad.
  4. Implemente nuevos requisitos de privacidad para todas las futuras compras y ofertas.
  5. Política de respuesta de violación de datos [ver Apéndice B] (trabajando con TI en esto)
  6. Proporcione instrucciones para los usuarios en nuestro sitio web sobre cómo proteger sus cuentas de proveedor, habilitar y deshabilitar cuando esté disponible, y desinstalar aplicaciones de proveedores. (Se completará en junio de 2018)
  7. Estrategia completa de materiales digitales, que incluye expectativas de nuevos proveedores y contratos renovados con proveedores. (Se completará en junio de 2018)

Apéndice A

Datos recopilados por cada proveedor
Proveedor Autenticación ¿Informes de identificación personal disponibles para nosotros? Se recogió información
ABCmouse código de barras y PIN y correo electrónico no ABCmouse recopila bastante información personal con el fin de evaluar el progreso de un niño, incluidos los nombres, la edad y la dirección de correo electrónico del niño y sus padres. Cuando salen en casa, el niño también hace dos pruebas de evaluación. Estos son lo más anónimos posibles, pero se les transmite una cierta cantidad de información. No tenemos información de identificación personal en nuestros informes, solo información de uso general.
Axis 360 código de barras y PIN si número de tarjeta de biblioteca, PIN y dirección de correo electrónico (opcional).
Beanstack email si Beanstack requiere una cuenta Requieren un nombre y una dirección de correo electrónico. Otra información personal (incluido el código de barras) es opcional.
BiblioBoard Biblioteca geolocalización si Biblioboard también autentica mediante código de barras si un usuario crea una cuenta. Una cuenta requiere una dirección de correo electrónico (opcional), un nombre de usuario y una contraseña. El correo electrónico es opcional a menos que se registre para obtener una cuenta. Pressbooks
Big Interview código de barras y correo electrónico si Los usuarios crean una cuenta e ingresan sus códigos de barras cuando se registran.
Bookan - no toma ninguna información personal other no en el sitio no requiere inicio de sesión. Fuera del sitio se requiere iniciar sesión con un nombre de usuario y una contraseña genéricos que se comparten con todos los usuarios. Posiblemente recopila direcciones IP.
Libros 24x7 solo proxy no Pueden recopilar direcciones IP.
Discover & Go código de barras y PIN no Tenemos muy poco acceso administrativo. Podemos ejecutar informes muy generales sobre el uso. Se requiere el código de barras y el correo electrónico del usuario, pero no tenemos esa información. Los administradores de Discover & Go (actualmente Biblioteca del Condado de Contra Costa).
EBSCO Libros digitales proxy y correo electrónico no Vea abajo. El usuario puede crear una cuenta (la misma cuenta que EBSCOhost) para consultar eBooks para descargar. Muchos de los libros electrónicos también se pueden leer sin conexión sin necesidad de retirarlos.
EBSCOfortaleza proxy y correo electrónico no El usuario puede crear una cuenta para guardar artículos, búsquedas, etc. Esto es completamente opcional. La cuenta requiere nombre y contraseña. El correo electrónico es opcional.
enki código de barras y PIN y correo electrónico no Requiere tarjeta de biblioteca y PIN. El correo electrónico es opcional, pero es necesario para recibir notificaciones sobre reservas. Enki obtiene el nombre completo y la biblioteca de Sierra. No podemos acceder a ninguna información personal, pero Enki puede ejecutar informes adjuntos a códigos de barras.
Gale other no No es necesario iniciar sesión, pero Gale permite a los usuarios iniciar sesión con cuentas de Microsoft o Google. Pueden guardar artículos, búsquedas, etc.
Gale Biblioteca de referencia virtual other no No es necesario iniciar sesión, pero Gale permite a los usuarios iniciar sesión con cuentas de Microsoft o Google. Pueden guardar artículos, búsquedas, etc.
Hoopla código de barras y correo electrónico si número de tarjeta de biblioteca y dirección de correo electrónico solamente. Requiere creación de cuenta. Podemos ejecutar informes para ver cuántas veces cada tarjeta de la biblioteca ha extraído materiales, pero no cuáles son los títulos individuales. Hoopla es capaz de obtener información de nivel de título sobre códigos de barras individuales.
Biblioteca LearningExpress código de barras y correo electrónico El usuario crea una cuenta con código de barras y correo electrónico.
Library Journal AUTO-e other no Este es solo un formulario que permite a los usuarios enviar sus manuscritos a Library Journal. El formulario solicita la información personal que se requiere para el envío. Este es un recurso que será utilizado por un porcentaje muy pequeño de nuestros clientes.
Lynda.com (ahora LinkedIn Learning) código de barras y PIN y correo electrónico si Nombre y apellido y correo electrónico son obligatorios, aunque "Lynda.com Miembro "Es el nombre predeterminado. La mayoría de las personas probablemente lo cambiarán.
LinkedIn Learning (anteriormente Lynda. Com)  código de barras y PIN y correo electrónico si Si usa el mismo número de tarjeta de biblioteca y PIN que utilizó para iniciar sesión Lynda.com, tu historial y progreso estarán disponibles en LinkedIn Learning.
Mango Languages email no Requiere nombre y dirección de correo electrónico. Existe la opción de usar acceso de invitado, pero no se realiza un seguimiento del progreso. No parece autenticar a los usuarios en absoluto.
New York Times en línea proxy y correo electrónico no La autenticación en el sitio es por dirección IP. Fuera del sitio, el usuario debe pasar por proxy y crear una cuenta con NYTimes. Nombre y dirección de correo electrónico requeridos.
banco de noticias proxy y correo electrónico no Los usuarios tienen la opción de crear una cuenta, pero no es obligatorio.
OverDrive código de barras y PIN y correo electrónico si Los usuarios pueden iniciar sesión en OverDrive de una de estas tres formas: 1. Utilizando el número de tarjeta de la biblioteca y el PIN. 2. Utilizando una cuenta de OverDrive que requiere una dirección de correo electrónico, además del número de tarjeta de la biblioteca y el PIN. 3. Utilizando Facebook, además del número de tarjeta de la biblioteca y el PIN. Existe una función de historial en OverDrive y la aplicación OverDrive, y de actividad en Libby. El historial ahora es opcional. El seguimiento de la actividad es opcional. OverDrive afirma que la información del historial y la actividad solo está disponible para el usuario. Los únicos informes que ejecutamos son los informes de uso general y los informes de administración de reservas. A partir de febrero de 2018, solo los superusuarios del sitio tienen acceso a los informes que contienen información de identificación personal.
Pressbooks código de barras y correo electrónico si Igual que BiblioBoard encima. Se requiere correo electrónico para Pressbooks y podemos ver información sobre los usuarios porque el BiblioBoard El perfil se adjunta a los libros creados.
PrivCo solo proxy no No tenemos acceso administrativo. Los informes se nos envían mensualmente, pero son anónimos. Las direcciones IP probablemente se recopilan.
Pronunciator código de barras y correo electrónico El usuario puede iniciar sesión únicamente con su número de tarjeta de biblioteca, pero no se hará un seguimiento de su progreso. Para registrarse es necesario enviar un correo electrónico.
ProQuest solo proxy no Esto incluye mapas digitales de Sanborn y microfilm digital San Jose Mercury. Ninguno de ellos recopila información personal, excepto posiblemente las direcciones IP. Tenemos un inicio de sesión de administrador para Mapas digitales de Sanborn, pero solo está disponible la información general de uso. Recibimos informes de uso de SJ Mercury News.
RBdigital código de barras y correo electrónico si Tenemos acceso al nombre del usuario, código de barras y correo electrónico. Esa información se utiliza únicamente para solucionar problemas de la cuenta.
RBdigital Magazines código de barras y correo electrónico si Código de barras y correo electrónico del usuario.
Referencia USA proxy y correo electrónico no Hay una función donde un usuario puede crear una cuenta personal. Se requieren dirección de correo electrónico y nombre completo, pero dicha cuenta es completamente opcional.
Rico solo proxy no No tenemos acceso administrativo. Los informes se nos envían mensualmente, pero son anónimos. Las direcciones IP probablemente se recopilan.
Rock's Backpages Barcode no Recopila el número de tarjeta de la biblioteca para autenticar a los usuarios fuera del sitio. No es necesario registrarse en el sitio.
Rosen PowerKnowledge solo proxy no Solo direcciones IP.
Safari Books Online solo proxy si No recopila ninguna información, excepto la dirección IP. Podemos ejecutar un informe para ver cuántas vistas se han realizado en una dirección IP particular, pero no lo que han visto.
Aplicaciones Springshare LibApps other si Este es en realidad un recurso SJSU, pero lo usamos para referencia en vivo y por correo electrónico. Los administradores tienen acceso a una gran cantidad de información personal, incluidos nombres, direcciones de correo electrónico, números de tarjetas de la biblioteca y cualquier otra información que los clientes brinden / solicitemos. El sistema borra la información de identificación personal en las transcripciones de chat cada pocos meses, por lo que no tenemos un registro de información durante más de tres a seis meses.
Boox total código de barras y PIN y correo electrónico Solo se requieren código de barras y PIN, pero solicitan correo electrónico. No es obvio que el correo electrónico es opcional, y se le pide al usuario que agregue uno cada vez que inicie sesión. El nombre se extrae de Sierra. De acuerdo con la Política de privacidad, recopilan direcciones IP.
Treehouse email si Solo recopila direcciones de correo electrónico. También requerimos que el código de barras del usuario se nos envíe a través de un formulario web, pero que no se conserva después de que se crea la cuenta en Treehouse.
Tumblebooks proxy y correo electrónico no Proxy es la autenticación principal. Los usuarios pueden crear una cuenta opcional, pero no hace mucho, ya que está orientada a profesores y estudiantes y requiere características que no tenemos. El requisito es nombre y correo electrónico.
Tutor.com código de barras y PIN y correo electrónico si Los usuarios que declaran ser menores de 13 años inician sesión de forma anónima y no proporcionan información personal. Los usuarios mayores de 13 años o aquellos que están registrados por tutores proporcionan su nombre, edad y dirección de correo electrónico. También pueden proporcionar otra información durante las sesiones de tutoría, pero esas sesiones se controlan cuidadosamente para garantizar que los usuarios no proporcionen o no se les solicite que proporcionen información personal innecesaria. Tenemos acceso a la información de identificación personal en los informes, pero solo ejecutamos informes de uso general. Es posible ejecutar otros informes en modo anónimo. Solo el bibliotecario de recursos electrónicos tiene acceso a la cuenta de administrador. Tutor.com está particularmente preocupado por la privacidad y la seguridad, y tiene más medidas para proteger la información que otros proveedores.
Value Line solo proxy no Se nos envían informes para este recurso: no tenemos acceso de administrador y no hay inicio de sesión de usuario.
World Trade Press (AtoZ USA, AtoZ World Travel, Global Road Warrior) solo proxy no No hay inicio de sesión. Creo que pueden recopilar direcciones IP. Recopilamos estadísticas básicas de uso mensualmente. Todo lo que está disponible es la cantidad de sesiones y la cantidad de dispositivos individuales utilizados.

Apéndice B

Respuesta de violación de datos

Webtracking

Si nos damos cuenta de una violación de datos, trabajaremos con Library IT para proteger a los usuarios cuyos datos se han violado y tomaremos medidas para protegernos contra futuras violaciones. Notificaremos a nuestros usuarios de inmediato a través de cualquiera o todos los siguientes:

  • Aviso en nuestro sitio web
  • Boletín de noticias electrónico
  • Correo electrónico a clientes que puedan verse afectados
  • Blog
  • Twitter, Facebook, cuentas de Instagram
  • Señalización de sucursal si es necesario
  • Medios de comunicación locales

El nivel de notificación dependerá de la gravedad de la infracción y la medida en que los usuarios de la biblioteca pueden verse afectados.

Recursos electrónicos

Con eResources, confiamos en nuestros proveedores para informarnos si hay una violación de datos. Si / cuando se nos alerta de una infracción, seguiremos las instrucciones que recibamos del proveedor y notificaremos a nuestros usuarios de inmediato como se indicó anteriormente.