Auditoría de privacidad de servicios de acceso

Resumen de servicios de acceso

El Servicio de Acceso de San José Public Library es una unidad multifacética con responsabilidades en todo el sistema sobre varias bibliotecas y King Library. Con respecto a esta auditoría de privacidad, nos centraremos en la responsabilidad de las unidades en torno al sistema integrado de bibliotecas (ILS), Sierra.

El Servicio de Accesso y el Soporte de Sistemas trabajan para mantener la base de datos de clientes, incluida la ejecución y la recopilación de datos de la base de datos de clientes. Este trabajo incluye la purga de clientes y datos de clientes según lo indicado por nuestro cronograma anual o según lo requiera la administración.

El Soporte del Sistema es responsable de recopilar y mantener estadísticas de circulación de todo el sistema. Además, tienen la tarea de supervisar el intercambio de datos con nuestra agencia de cobranza, Unique Management Services (UMS) y manejar las consultas de los clientes sobre las cuentas que han sido remitidas a cobranzas.

Recientemente, el Soporte del Sistema se ha encargado de ayudar a LIT en la creación de inicios de sesión del personal en el ILS y ayudar a los Servicios Técnicos con el mantenimiento de las reglas de préstamo y los códigos de ubicación en relación con el ILS. Otros proyectos recientes incluyen la capacitación e implementación de estaciones de trabajo del personal de RFID, autocomprobaciones y pagos de autocomprobaciones. También se nos ha pedido que participemos en varios proyectos relacionados con la base de datos de clientes. Esto incluye la extracción de datos para el proyecto de programación predictiva, amortizaciones de deudas incobrables y datos relacionados con informes y subvenciones.

Información recopilada

Sistema Integrado de Bibliotecas: Sierra

Base de datos de usuarios

La base de datos del cliente se completa con una aplicación en papel que ingresa el personal o una aplicación electrónica que ingresa el cliente de la biblioteca. En cualquier versión se solicita la siguiente información:

  • Nombre y apellido
  • Fecha de nacimiento
  • Dirección de envío
  • Dirección de correo electrónico
  • Número de teléfono
  • Nombre del padre / tutor legal y / o licencia de conducir (para niños menores de 18 años)
  • Regístrese para recibir un boletín de la biblioteca (opcional)

La solicitud en papel se retiene durante el período necesario para ingresar la información en nuestra base de datos, después de lo cual se tritura. Las únicas excepciones son las tarjetas de adolescentes. Estas aplicaciones se mantienen durante tres meses en el lugar donde el cliente solicitó. La solicitud en línea se mantiene en la base de datos durante 60 días o hasta que el cliente visite una de nuestras ubicaciones para obtener su tarjeta. Las cuentas no reclamadas se eliminan cada 2 meses.

Al solicitar una tarjeta, los clientes deben proporcionar una identificación con foto y un comprobante de domicilio. La biblioteca no crea registros innecesarios, solo retiene los registros necesarios para cumplir la misión de la biblioteca y no participa en practices que colocarían la información a la vista del público.

La biblioteca elimina registros del cliente del sistema una vez al año según los siguientes criterios:

  • Caducado por 2 años
  • No activo durante 4 años a partir de la fecha de ejecución del informe.

Los clientes que cumplan cualquiera de estos dos requisitos también deben tener:

  • Multas de menos de $ 10
  • No hay artículos desprotegidos

Solo el personal autorizado de la biblioteca tiene acceso a los datos personales.tored en el ILS. El acceso a esta información solo debe utilizarse en las operaciones habituales de la biblioteca. Excepto cuando lo exija la ley o para cumplir con la solicitud de servicio de un cliente individual, la biblioteca no divulgará ningún dato personal recopilado de los clientes a través del ILS.

Los inicios de sesión para acceder a la base de datos de clientes se crean a nivel de sucursal o unidad. El personal puede usar ese inicio de sesión con el único propósito de realizar trabajos de biblioteca. Este inicio de sesión permite al personal realizar las siguientes funciones en relación con el registro del cliente:

  • Crear una nueva cuenta del cliente
  • Ver y editar la información de la cuenta del cliente. Los números PIN se cifran al ingresar y solo se pueden editar.
  • Ver y editar buena información
  • Ver y editar retenciones y solicitudes

La mayoría del personal de la biblioteca de primera línea y aquellos que trabajan en servicios técnicos tienen acceso a la ILS (bibliotecarios, empleados, asistentes de biblioteca, páginas y gerentes). Los asistentes de la biblioteca, cuya función principal es archivar, tienen acceso muy limitado a la base de datos y solo la usan para registrar materiales. Se crean inicios de sesión individuales para varios miembros del personal y unidades; sus permisos se basan en las tareas que deben completar. Por ejemplo, el personal de los Servicios técnicos tiene permiso para imprimir etiquetas de lomo o tener acceso a los pedidos, pero el personal del Equipo web no tendría los mismos permisos, ya que no necesitan esas funciones.

Registros de circulación

El registro de la biblioteca de un cliente incluye artículos actualmente prestados o en espera, así como materiales vencidos y multas. La biblioteca no mantiene una sutory de lo que un cliente ha realizado previamente. Una vez que se han devuelto los materiales, el artículo se elimina de su cuenta. Cuando se acumulan multas en la cuenta de un cliente, la biblioteca mantiene registros de los artículos que se tomaron prestados, pero que se devolvieron después de la fecha de vencimiento o que aún están pendientes en el registro del cliente.

Los datos de multas pagadas se mantienen en el registro de circulación de un cliente de la biblioteca. Los datos de multas pagadas son una lista de los artículos que se devolvieron tarde, se perdieron o se dañaron mientras el cliente estaba prestado. Los datos pagados por multas se utilizan para mostrar sutory de los pagos realizados sobre las multas y tarifas del cliente. Los datos de las multas pagadas se mantienen con fines financieros y de mantenimiento de registros. Los datos pagados por multas contienen:

  • Título del artículo
  • Código de barras del artículo
  • Fecha de salida
  • Fecha de vencimiento
  • Fecha de regreso
  • Fecha de pago
  • Cantidad de multa
  • Lugar de pago
  • Inicio de sesión para el personal

Los registros de artículos también mantienen detalles del último cliente que desprotegió el material. El personal solo puede acceder a esta información para tareas operativas regulares (artículos perdidos, faltantes o dañados). Un cliente permanecerá adjunto a este registro hasta que el artículo se retire nuevamente.

La información sobre multas pagadas debe mantenerse durante el tiempo que sea necesario para satisfacer las necesidades de la Oficina Comercial y sus requisitos de contabilidad. Esto requerirá la colaboración con el oficial administrativo y su personal necesita con la información que es stored en el expediente de multas pagadas. La fecha de vencimiento tentativa es el final de este año fiscal.

Estadísticas de circulación

Las estadísticas de circulación se recopilan mensualmente y se informan según el año fiscal. Se utilizan para informar sobre el uso del cliente, para asegurar la financiación, para tomar decisiones informadas sobre los materiales que se comprarán e identificar tendencias para futuros proyectos. Recopilamos la siguiente información de nuestro ILS para estadísticas de circulación:

  • Número de veces que los artículos se extraen en un código de ubicación específico
  • Número de renovaciones en persona versus sitio web
  • Número de cajas en máquinas de autocomprobación versus estaciones de personal
  • Número de devoluciones a través de nuestro sistema de manejo automatizado (AMH) versus estaciones de personal
  • Circulación de recursos electrónicos.

No se recopila información del cliente en la recopilación de estas estadísticas. La unidad de soporte del sistema accede y compila estas estadísticas.

Servicios de gestión únicos (UMS)

Unique Management Services es la agencia de cobranza de deudas contracted para manejar cuentas de clientes que han entrado en default, cumpliendo con los siguientes criterios:

  • Un artículo facturado
  • Multas y tarifas superiores a $ 50

Proporcionamos a UMS un archivo de envío del ILS. Los archivos de envío son una lista de cuentas de clientes recientemente seleccionadas para la actividad de cobro en función de los criterios establecidos dentro del módulo / interfaz de la agencia de cobro y se generan diariamente. El informe de envío proporciona información limitada del cliente que incluye:

  • Número de registro del cliente
  • Nombre
  • Dirección
  • Número de teléfono
  • Tutor legal / Nombre del padre o madre y licencia de conducir (si es menor de 18 años)
  • Fecha de nacimiento
  • Tipo de cliente
  • Biblioteca asignada (al domicilio del cliente)
  • Fecha del recargo o multa
  • Dinero adeudado (solo se proporciona el monto en dólares, UMS no recibe información sobre el título para garantizar la confidencialidad del cliente)

El informe de sincronización o "sincronización" es una herramienta de garantía de calidad que proporciona una lista de todas las cuentas marcadas para la actividad de cobro junto con su saldo actual. El propósito de la "sincronización" es verificar que los saldos UMS coincidan con los saldos de la biblioteca. El informe de sincronización generalmente será iniciado por un analista técnico de servicio al cliente en UMS, pero la biblioteca puede iniciar este proceso en cualquier momento.

UMS proporciona acceso al personal de la biblioteca a una base de datos basada en la nube de clientes de la biblioteca que se han enviado a UMS. Este acceso está limitado al bibliotecario principal de los servicios de acceso y al personal administrativo de Soporte del sistema, que consiste en un asistente de biblioteca y un empleado.

OrangeBoy / Savannah

A partir de octubre de 2015, se proporcionaron datos de circulación y clientes a OrangeBoy para la creación de una herramienta de programación predictiva que relaciona la actividad de circulación con los niveles de personal en las distintas sucursales. Los datos se cargan semanalmente en OrangeBoy, que luego llena un tablero de instrumentos. Actualmente, este panel de control es accesible para la Administración, los Servicios de Acceso, el Equipo Web y el personal de TI, ya que estas unidades son responsables de cargar la información solicitada. El personal de la sucursal tiene una visión limitada de la herramienta de programación predictiva que se ha creado utilizando los datos proporcionados.

Los datos de registro de la semana anterior se envían a OrangeBoy, el archivo consta de la siguiente información:

  • Lugar de retorno del material
  • Fecha y hora del retorno de material
  • Si el retorno del material se realizó a través de AMH o de una terminal de personal

La información del conteo de puertas se envía incluyendo:

Número de visitors en cada sucursal durante la semana anterior

Además, se envía la programación del personal de la sucursal, que incluye:

Las horas del personal administrativo trabajaron en los siguientes puntos de servicio: Escritorio de Información, Manejo de materiales, Estanterías, Organización, Búsqueda y Proceso de Materiales Solicitados.

Bibliotheca

En 2016 pasamos por el proceso de convertir nuestra colección de un sistema de seguridad basado en magnético a un sistema de seguridad basado en RFID. Este nuevo sistema también integró la capacidad de escanear materiales utilizando dispositivos RFID. Las etiquetas RFID se colocan en todos nuestros materiales circulantes y se programan con el código de barras del artículo al que están adheridas. Las etiquetas no contienen título o información del cliente.

Bibliotheca es nuestro proveedor para la conversión RFID. Nos proporcionaron los siguientes dispositivos relacionados con RFID: almohadillas para el personal, máquinas de autocomprobación, puertas de seguridad e inventory dispositivos. Nuestro personal tiene acceso a un panel de control basado en la nube que les permite monitoreartor las funciones y el estado de los autocontroles y las puertas de seguridad. El panel proporciona al personal información sobre las transacciones en las autoverificaciones que incluyen pagos, renovaciones y pagos de multas.

La información proporcionada para estas transacciones varía según la función. Para los pagos, el personal puede ver la fecha, la hora, el código de barras del cliente, el código de barras de los artículos prestados y el código de barras de cualquier artículo renovado. Para las puertas de seguridad, el personal puede acceder a un recuento de personas que han cruzado la puerta y al código de barras de cualquier artículo que haya activado la alarma de la puerta.

Cada ubicación tiene dos inicios de sesión únicos. Un inicio de sesión proporciona un mayor nivel de funcionalidad que muestra datos de nivel de transacción y se proporciona a los gerentes de sucursal, asistentes de biblioteca y empleados de FT o PT. El otro solo proporciona información sobre el estado de la máquina y puede ser visto por todo el personal.

Elementos de la lista de verificación ALA

  1. Solicitud ystore sólo la información personal sobre los clientes necesaria para las operaciones de la biblioteca. Elimine periódicamente los datos que ya no son necesarios para las operaciones de la biblioteca (por ejemplo, datos de solicitud de compra). Si el LMS lo admite, use información demográfica “difusa” siempre que sea posible (por ejemplo, use una clasificación de “menor / no menor” en lugar de registrar la fecha de nacimiento completa).
    1. Estamos en el proceso de revisar el papel y la solicitud en línea con respecto a la información que recopilamos sobre nuestros clientes. Se decidió que continuaremos recolectando Fechas de Nacimientos, ya que se utiliza con fines estadísticos y proporcionará una forma para que el personal identifique a los clientes con nombres similares. Dejaremos de recopilar la Licencia de conducir y el género, ya que no son necesarios para las operaciones de la biblioteca. Se había completado un borrador de la solicitud en papel actualizada y estaba pendiente de aprobación. (Necesita trabajo)
  2. Agregue o anonimice informes para eliminar información de identificación personal. Los informes deben revisarse periódicamente para garantizar que no revelen este tipo de información.
    1. Revisamos los datos actuales que enviamos y hemos realizado ajustes para asegurarnos de que solo enviamos los datos necesarios.
      1. OrangeBoy: Estamos revisando la necesidad de enviar información al cliente ya que no juega un papel en la herramienta de programación predictiva que se está creando. Al 12 de febrero de 2018, no hemos enviado información adicional sobre el cliente y la circulación, ya que se está tomando una decisión sobre la continuación de nuestro seguimiento.ract con Orangeboy. Hemos dejado de enviar información de clientes porque se tomó la decisión de no utilizar la base de datos de clientes para mensajería o segmentación de clientes. (Consumado)
      2. UMS: requiere la información que proporcionamos para poder contactar efectivamente a los clientes en nombre de la biblioteca. UMS extracts información que necesitan, pero garantiza la privacidad del cliente al no extracinformación tal como títulos de elementos. Cuando nuestros clientes se comunican con UMS, los recomiendan para que hablen directamente con el personal de la biblioteca sobre los materiales atrasados, ya que no tienen acceso a nuestra base de datos. (Consumado)
      3. Bibliotheca: Creación de una programación para la eliminación de la transacción en las autocomprobaciones. Hemos estado trabajando con Bibliotheca sobre cómo se puede lograr esto mejor. Estamos a la espera de su respuesta para poder avanzar en esta recomendación y la implementaremos de inmediato cuando se nos haya proporcionado la información necesaria. Estamos trabajando con su equipo para crear un cronograma regular en el que los datos transaccionales se borran de las autocomprobaciones de manera regular. Esperamos tener esto en funcionamiento a principios del año fiscal 18/19. (Necesita trabajo)
  3. Configure el LMS de forma predeterminada para eliminar los datos transaccionales entre los clientes y los materiales que toman prestados / a los que acceden cuando ya no sean necesarios para las operaciones de la biblioteca.
    1. Hemos identificado las áreas donde esta información está siendo stored y creó un cronograma de cómo deben mantenerse.
      1. Último campo de usuario: borre el último campo de usuario cada 6 meses con el criterio de que el artículo no ha circulado en el mes anterior. Esto asegurará que el personal todavía tendrá acceso a la información en situaciones en las que la información anterior del cliente puede ser útil (es decir, el artículo devuelto está incompleto). Esto se implementará al final de este año fiscal 17/18. (Necesita trabajo)
      2. Multas de datos pagados: las multas o tarifas que se hayan resuelto con más de 4 años se eliminarán de la cuenta del usuario. Esto coincidirá con la directriz de deuda incobrable de cancelar las deudas que tienen más de 4 años. Esto se implementará a principios del año fiscal 18/19. (Necesita trabajo)
  4. Permita a los clientes la posibilidad de optar por las funciones de personalización, como mantener su pagotoryo una lista de títulos favoritos. (Consumado)
  5. Restrinja el acceso a los registros de clientes en el LMS a los miembros del personal con una necesidad demostrada de ello. Por ejemplo, el personal de circulación necesita acceso pero los estantes no. (Consumado)
  6. Configure las notificaciones de la biblioteca para retenciones, vencimientos, etc. para enviar una cantidad mínima de información personal.
    1. Recientemente recibimos la capacitación necesaria para realizar cambios en nuestras plantillas de impresión actuales.
      1. Correosidad y correos electrónicos vencidos: podremos eliminar la dirección del cliente de las notificaciones por correo electrónico mediante la creación de una nueva plantilla. Estamos en el proceso de trabajar con TI para crear la nueva plantilla. Se logrará en mayo de 2018. (Necesita trabajos)
      2. Boletas de retención: Sierra proporciona 4 opciones de plantilla para boletas de retención. Los resbalones deben contener cierta cantidad de información, pero no podemos personalizar las plantillas proporcionadas por Sierra. Las plantillas de Sierra pueden acortarse o el nombre del cliente (nombre y apellido), pero no podemos personalizar aún más el recibo. Si estamos interesados ​​en anonimizar los resbalones aún más, tendremos que comprar un software adicional para hacerlo. Para lograr antes de julio de 2018. (Necesita trabajo)
  7. Desarrollar políticas y procedimientos con respecto a la ext.racción, storedad y el intercambio de datos de clientes desde el LMS para uso interno o continuoracted para uso de terceros. Restringir el acceso a la extensiónracts al personal apropiado.
    1. No tenemos políticas formales con respecto a la extensión.racción, storedad e intercambio de datos de clientes. (Necesita trabajo)
    2. No tenemos procedimientos formales con respecto a la extracción, el almacenamiento y el intercambio de datos de clientes. Hay un conjunto informal de instrucciones para el personal capacitado para ejecutar estos informes sobre cómo extraer cierto tipo de información que se solicita. Actualmente se encuentran en la Unidad de grupo de Soporte del Sistema a la que solo puede acceder cierto grupo de personal en Servicios de Acceso. Cuándo puede revisar estos procedimientos informales y trabajar para estandarizarlos y almacenarlos en un lugar seguro con una fecha de finalización de diciembre de 2018. (Necesita trabajo)
    3. Los extractos son manejados por el Soporte del Sistema, que es una unidad dentro de los Servicios de Acceso. Esta unidad cuenta con inicios de sesión de Sierra que les permiten crear informes que recopilan información sobre nuestros clientes y estadísticas de circulación. Las solicitudes de información del cliente generalmente están relacionadas con ciertos datos demográficos o direcciones, y no se proporciona información individual ya que las solicitudes están relacionadas con las tendencias de un grupo de usuarios. Estamos en el proceso de revisar los inicios de sesión y los permisos proporcionados a diferentes miembros del personal con una fecha de finalización de diciembre de 2018. (Necesita trabajo)

Auditoría de Privacidad de Tecnología de Información de Biblioteca

Descripción general de la tecnología de información de la biblioteca

San José Public Library es el mayor proveedor de recursos informáticos públicos gratuitos en el norte de California. La biblioteca registró más de un millón de sesiones de computadora en el año fiscal 2016-17. Actualmente, hay 1,200 computadoras públicas disponibles para reserva en todo el sistema de la biblioteca. La privacidad y la seguridad han sido una preocupación primordial desde que se introdujo la idea de las computadoras públicas reservadas en practice en SJPL a principios de la década de 1990.

Para proteger nuestro entorno de escritorio público, la biblioteca ha implementado un producto que proporciona un escritorio limpio y con nuevas imágenes cada vez que un nuevo cliente inicia sesión en una computadora pública, independientemente de lo que el cliente anterior haya guardado o cambiado. Este mismo producto proporciona archivos de definición de antivirus y antimalware de múltiples proveedores para acelerar el tiempo de respuesta a nuevas amenazas cibernéticas.

La demanda de WiFi continúa aumentando drásticamente a medida que los clientes traen dispositivos habilitados a la biblioteca para la conectividad gratuita a internet. Para satisfacer la mayor demanda, SJPL actualizó las conexiones WAN en todas las bibliotecas sucursales a 1000 Mbps. Estos conectan la red de bibliotecas con CalREN, una red de fibra óptica de alta capacidad operada por CENIC, la Corporación para Iniciativas de Redes Educativas en California. La información de identificación personal (PII) no se recopila en la Red WiFi, de ninguna forma. Esta plataforma permite una conexión de alta capacidad a internet, pero también otras bibliotecas públicas, escuelas, colegios y universidades participantes con un alto nivel de privacidad y seguridad.

La biblioteca recientemente convirtió su sitio web a HTTPS, y también ha asegurado la página de acceso al catálogo con un certificado. Proporcionar una conexión encriptada para los clientes que se autentican en los sitios web de la biblioteca protege la privacidad e integridad de sus datos y el sitio web de la biblioteca y la exploración del catálogo. Además de estas medidas, la biblioteca recientemente agregó Linked eCommerce al sitio del catálogo para permitir el pago seguro de multas sin pasar ninguna información personal entre las organizaciones. Los clientes buscan la biblioteca para proteger sus datos, y esta actualización está en línea con esa dirección estratégica.

Para mantener un control estricto sobre cualquier otro dato potencialmente sensible, así como para proporcionar movilidad y estabilidad a nuestro entorno, SJPL utiliza plataformas de código abierto para notificaciones y alertas relacionadas con los recursos del servidor y la red. Estas herramientas se han implementado con gran éxito, con el beneficio adicional de preservar el presupuesto del Departamento de Tecnología de la Información de la Biblioteca (LIT) para recursos públicos.

La privacidad siempre ha sido un enfoque central para SJPL, particularmente cuando se trata de cómo brindamos servicios tecnológicos. Entendemos la importancia del acceso abierto a la información en lo que respecta al aprendizaje permanente. El objetivo de nuestra organización es proporcionar dicho acceso sin temor a robo de identidad, daño a datos personales o represalias de ningún tipo.

Información recopilada

La San José Public Library mantiene los datos vinculados a los clientes de la manera más limitada que sea necesaria para proporcionar servicios públicos. A continuación se encuentran las fuentes de datos estructurados que podrían estar vinculados a la privacidad del cliente.

Sistema de catálogo - Innovative Interfaces, Sierra ILS

  • El sistema de catálogo Sierra ILS es la utilidad más importante en la gama de recursos técnicos de la biblioteca. Contiene registros de artículos para cada libro, audiolibro, DVD, CD, tableta, computadora portátil y otro material prestable en el invento de SJPL.tory. Sierra también se utiliza para gestionar adquisiciones y reservar cuentas de proveedores. Lo más importante para el debate sobre la privacidad, Sierra mantiene una base de datos de registros de clientes que les permite registrar artículos dentro o fuera. Mantiene track del estado de cada artículo, administra las retenciones para los clientes y puede enviar alertas para recordarles las fechas de vencimiento de las devoluciones. Para que un cliente tenga una cuenta dentro de Sierra, se requieren ciertos identificadores únicos para asociar a una persona con un número de tarjeta de biblioteca.
    • Las políticas y procedimientos actuales dictan que un cliente debe ingresar su nombre, fecha de nacimiento y dirección al completar el formulario para recibir una tarjeta de la biblioteca. Es opcional (pero recomendado) que ingresen también su número de teléfono y dirección de correo electrónico. Si lo desea, generalmente se usa un número de teléfono o una dirección de correo electrónico en lugar de direcciones físicas al enviar avisos.
    • Sierra no registra la actividad del cliente ni mantiene registros de salidas anteriores.
  • De acuerdo con las leyes estatales descritas en las secciones 6250 a 6270 del Código de Gobierno de California, es política de SJPL garantizar que los registros de los clientes y los datos de registro se mantengan confidenciales. El personal de la biblioteca tiene acceso a todos los registros de artículos y clientes en la base de datos de Sierra, según lo permitido en las mismas secciones del Código de Gobierno de California. El personal de la biblioteca no comparte ninguna información guardada en estos registros con ninguna agencia externa, excepto por orden de un tribunal superior apropiado.
  • Las copias de seguridad del servidor de aplicaciones Sierra y del servidor de base de datos Sierra se toman todas las noches y se cifran. Se toman en varios formatos, desduplicados ytored en múltiples ubicaciones. Una vez a la semana, se envía una copia encriptada adicional de la base de datos de Sierra fuera del sitio paratored durante una rotación de cinco semanas para satisfacer las necesidades de nuestro plan de recuperación de desastres. El personal del Departamento de Servicios de Access realiza una depuración anual de las cuentas de los clientes. Si las cuentas cumplen con los siguientes criterios, se eliminarán:
    • La cuenta ha estado inactiva durante cuatro años.
    • La cuenta ha expirado por dos años.
    • La cuenta no contiene multas superiores a $ 10.00.
    • La cuenta no tiene elementos actualmente retirados.
  • De lo contrario, las cuentas de los clientes permanecen dentro de Sierra durante el tiempo que el cliente lo desee y mientras continúen utilizando los recursos de la biblioteca.

Sistema de reserva de computadora pública (RAC)

  • El sistema Reserve-A-Computer es una base de datos propietaria de cliente / servidor que reside en nuestro entorno VMware. Todas las computadoras públicas mantienen un cliente local que administra el tiempo de sesión y cierra la sesión del cliente cuando finaliza la sesión. Se crea un índice de usuario en el RAC servidor, pero no vincula a los usuarios a sesiones particulares o direcciones IP. Este índice no es de acceso público. La información contenida se limita a nombre, número de tarjeta de biblioteca y PIN. Estos son necesarios para mantener una alta disponibilidad del sistema de reserva de computadora en caso de un corte de ILS o una interrupción de la red. Toda la PII se purga del sistema inmediatamente después de que el usuario cierra la sesión. Las estadísticas de reserva, que solo enumeran el tiempo y la duración (sin PII), permanecerán en el sistema durante dos meses. Los informes sobre el número de reservas por sucursal se enumeran en la Intranet de la biblioteca.
  • Gestión de la RAC la base de datos está limitada a un pequeño número de personas en LIT con derechos administrativos. Hay algunos informes disponibles para el personal general, y pueden cambiar futuras reservas y verificar el estado de las reservas actuales, pero el personal de la biblioteca no tiene acceso a ninguna información de identificación personal en RAC.
  • La RAC El sistema operativo del servidor y el estado del sistema se respaldan cada 48 horas. Estas copias de seguridad se mantienen durante 30 días. No se incluye PII en ninguna de estas copias de seguridad.

Computadoras públicas - Local Storedad

  • Las computadoras públicas reservables en SJPL proporcionan un entorno de escritorio relativamente abierto para que nuestros clientes trabajen. Este nivel de libertad podría dejarlos expuestos a la explotación de los sitios web que visitan, pero no debido a ningún dato residual.toreditado localmente en la estación de trabajo. Al final de cada sesión de computadora individual, nuestro programa Reserve-A-Computer fuerza los reinicios. Todas las computadoras públicas borran todos los cambios realizados por el cliente cada vez que se reinicia la computadora. No hay búsquedas locales sutory registros disponibles después de que un cliente abandona nuestras estaciones de trabajo.
  • Porque no sutory existe localmente, ningún empleado de la biblioteca tiene acceso a ninguna PII o stored registros de transacciones que identifican al cliente o las actividades del cliente.

OrangeBoy / Savannah

  • OrangeBoy es un proveedor de servicios en la nube que proporciona programación y análisis de recursos a escuelas y bibliotecas para que puedan mejorar el servicio al cliente y los niveles de satisfacción. Ellos store estos datos fuera del sitio, en su centro de datos, en un formato propietario. LIT les proporciona informes de uso de RAC, datos de programación del personal y acceso a nivel de informes a nuestra consola de administración wifi. OrangeBoy solía recibir informes de reservas de RAC, pero se ha determinado que los datos de reserva no son parte de los requisitos comerciales de SJPL, por lo que notore esa información por más tiempo. Hay una gran cantidad de datos de uso, pero ninguno contiene PII.
  • OrangeBoy, Inc. tiene conocimiento de quién tiene acceso a esta información.
  • OrangeBoy está obligado a purgar los datos al final de su cont.ract con SJPL.

Direc activotory

  • La biblioteca utiliza Microsoft Active Directory 2012R2 para servicios de directorio en el combinado San José Public Library y la infraestructura de la Biblioteca de San Jose State University Library (SJSU) para proporcionar una administración central de los derechos de dominio y autenticación, acceso a los recursos del dominio y políticas de seguridad. Si bien SJPL es un departamento que pertenece a la Ciudad de San José, tenemos una infraestructura de dominio independiente de la estructura de dominio de la ciudad y no compartimos ninguna relación entre los dos dominios. SJPL mantiene aproximadamente 3000 objetos de dominio, incluidas más de 600 cuentas de clientes de City y 1000 estaciones de trabajo y cuentas de servidor de City.
  • Actualmente no hay datos públicos o de clientestored en Active Directory.
  • Información al cliente del personal stored en Active Directory (AD) contiene solo información relacionada con el trabajo, como el nombre del cliente, el puesto, la ubicación de la oficina, el número de teléfono del trabajo y la identificación de empleado de la ciudad del cliente, que solo tiene relevancia en el sistema de recursos humanos de la ciudad. No hay integración de AD direc de la bibliotecatory a la de los sistemas de recursos humanos, de modo que la información personal del personal solo sea accesible a través del sistema de recursos humanos utilizando credenciales de acceso independientes.
  • El acceso y la gestión de AD están limitados a las personas seleccionadas designadas con los roles de Administrador de dominio.torsy Account Operators, permitiéndoles mantener la directory servicios.
  • Direc activotory la información se conserva mientras dure el empleo de cada miembro del personal. Tras la cancelación, las cuentas de los clientes se desactivan durante un período de 3 a 6 meses, para garantizar el acceso a los datos archivados que son propiedad de la ciudad. Una vez que se ha establecido que no se necesitan datos de propiedad de la ciudad, o que los datos se han archivado de forma segura, se eliminan las cuentas de los clientes. Las cuentas de computadora se eliminan tan pronto como se elimina el hardware físico del sistema.

Registros ASA

  • Los registros de transacciones para los firewalls de SJPL se encuentran en servidores de archivos dentro de la VLAN del servidor. Aunque no hay PII dentro de estos registros, si se usa junto con otras dos formas de datos en nuestra granja de servidores, un cliente en una computadora pública reservable (no un cliente wifi) podría identificarse durante el período de retención de tres días aplicado a nuestro RAC registros del servidor
  • La administración del servidor de registro ASA está limitada a un pequeño número de personas en LIT con derechos administrativos.
  • Los registros ASA son stored durante 14 días y luego se desecha.

Organizaciones asociadas

SJSU SU
  • San José Public Library mantiene una asociación con lSan Jose State University, compartiendo su edificio principal de la biblioteca. SJSU ITS no tiene acceso a la base de datos de clientes de SJPL, sus contraseñas ni ninguna información de identificación personal. Sin embargo, actúan como el proveedor de servicios de Internet (ISP) para la Biblioteca Principal Dr. Martin Luther King Jr. (MLK). Como tal, SJSU posee la capacidad de registrar todo el tráfico de Internet proveniente de MLK.
  • SJSU ITS también mantiene el sistema wifi público para MLK. Mantienen el control de todos los conmutadores y WAP en MLK, y tienen la capacidad de registrar todo el tráfico inalámbrico y vincularlo a cualquier dirección de Capa 2 (MAC).
  • La lista de clientes que tienen acceso a la información mantenida en los registros de la puerta de enlace del firewall es conocida solo por SJSU ITS, pero están sujetos a los mismos estándares que SJPL y están sujetos a las responsabilidades legales descritas en la Ley de Derechos Educativos y Privacidad de la Familia.
Ciudad de San José
  • La biblioteca mantiene una conexión VPN cifrada unidireccional con la red de la Ciudad de San José para proporcionar a los empleados de la biblioteca acceso ininterrumpido a los recursos de la Ciudad. No hay información pública que pase por esta conexión, ni ningún empleado de la ciudad que no pertenezca a la biblioteca tiene acceso a los datos de la biblioteca.
CENIC
  • CENIC es el ISP para todo el tráfico de Internet de las bibliotecas de sucursales. Sus políticas de registro y retención de datos están fuera del control de SJPL. Si bien CENIC como organización no tiene acceso a ningún dato personal del cliente, sí tiene la capacidad de registrar todo el tráfico de Internet mediante NAT. Cada biblioteca de sucursales contiene varios NAT, dedicados al servicio de la red wifi vlan, vlan de computadora pública, etc. La ubicación de los datostored dentro de CENIC es información patentada, al igual que la lista de clientes que tienen acceso a ella.
  • CENIC es el Agente designado de la Ley de Derechos de Autor del Milenio Digital (DMCA) para todas las direcciones IP de Internet asignadas a SJPL. Esto significa que, en caso de infracción de derechos de autor, CENIC asume la responsabilidad legal de notificar al proveedor de servicios en línea (OSP), en este caso SJPL, el Aviso de infracción reclamada. El asesor legal de la American Library Association ha sugerido que las bibliotecas interpreten la categoría ampliamente para beneficiarse del puerto seguro establecido en la Sección 512. Debido a que los registros detallados de los clientes no son parte de los requisitos comerciales de SJPL, no poseemos la capacidad de vincular a los clientes individuales con direcciones IP de origen. Tenemos un lenguaje de uso aceptable incluido en los términos y condiciones que se muestran cuando los clientes "aceptan" y se conectan a nuestro Wifi o inician sesión en una computadora pública. Como tal, se aplica el puerto seguro en la Sección 512.

Elementos de la lista de verificación ALA

  1. Cifre todos los datos del cliente con algoritmos seguros en todas las comunicaciones de red y aplicaciones.
    1. Actualmente, todo el tráfico de red no está encriptado, aunque partes de nuestra red están físicamente separadas, lógicamente separadas, y algunas conexiones cliente / servidor están encriptadas. (Necesita trabajo)
  2. Purgar buscar sutory registra regularmente, idealmente cuando finaliza la sesión de computadora individual.
    1. Al final de cada sesión de computadora individual, nuestro programa Reserve-A-Computer fuerza los reinicios. Todas las computadoras públicas borran todos los cambios realizados por el cliente cada vez que se reinicia la computadora. No hay búsquedas locales sutory registros disponibles después de que un cliente abandona nuestras estaciones de trabajo. (Consumado)
  3. Establecer seguridad mínima practices para dispositivos y servicios.
    1. La biblioteca de TI tiene un mínimo de seguridad practices para todos los servidores, estaciones de trabajo, bases de datos, servicios y equipos de red. (Consumado)
  4. Cambia las contraseñas predeterminadas.
    1. Es política de LIT cambiar todas las contraseñas predeterminadas para cualquier sistema instalado en nuestra red. Sin embargo, el personal suele dejar las contraseñas utilizadas por las cuentas genéricas durante largos períodos de tiempo, produciendo el mismo tipo de vulnerabilidad. (Necesita trabajo)
  5. Desactive el acceso remoto a la cuenta de supercliente (es decir, root o administradortor).
    1. La biblioteca no utiliza ninguna cuenta de super cliente para acceso remoto. Innovative Interfaces, Inc. usa su propia versión de un supercliente para acceder a Sierra de forma remota, pero este es un estándar de la industria practice. (Consumado)
  6. Mantenga todo el software actualizado utilizando una fuente segura y verificada.
    1. El software de terceros se utiliza para actualizar todas nuestras computadoras públicas, utilizando solo paquetes de software previamente aprobados y una metodología de actualización estándar de la industria. Las actualizaciones de Windows se realizan a través de Microsoft Update Services. Los cambios en las imágenes de cualquier computadora son un esfuerzo grupal y requieren supervisión a nivel de ingeniero y administración. (Consumado)
  7. Requerir autenticación para todas las conexiones de clientes a servicios que permiten el acceso a la información del cliente.
    1. Se requiere autenticación para todas las conexiones del cliente a los servicios que permiten el acceso a la información del cliente. (Consumado)
  8. Limite a los clientes solo al acceso que necesitan, es decir, el modelo con menos privilegios.
    1. Siempre ha sido la política de LIT limitar el acceso de los clientes solo a lo que necesitan. Para Sierra y todas las demás bases de datos cliente / servidor, LIT implementa el modelo de privilegios mínimos de acuerdo con los estándares de la industria. Para las estaciones de trabajo públicas, el modelo de privilegios mínimos se logra utilizando herramientas que eliminan y restore todos los "bloques de cambio" del HD después de cada sesión de cliente. Por lo tanto, la capacidad de un cliente para acceder y manipular información digital a través de Internet está relativamente libre de obstáculos. (Consumado)
  9. Habilite la autenticación mutua del servidor y el cliente si es compatible.
    1. La mayoría de los sistemas implementados por SJPL no admiten la autenticación mutua, pero estaríamos bien preparados para explorar opciones a este respecto. (Necesita trabajo)
  10. Utilice un estándar de autenticación seguro como oauth cuando sea posible.
    1. Esto no se ha implementado en SJPL, pero la viabilidad de la autorización de terceros para los servicios públicos es cuestionable. Una solución podría ser proporcionar este servicio para acceso remoto a Sierra, en lugar de nuestro plan actual para implementar un túnel VPN encriptado. (Necesita trabajo)
  11. Implemente una política de registro para dispositivos y servicios que cubra la rotación y la retención, los tipos de datos recopilados y las implicaciones para la privacidad del cliente.
    1. Se necesita una definición clara de los parámetros de este objetivo / objetivo. Sin embargo, LIT no registra todos los aspectos de retención y / o rotación. (Necesita trabajo)
  12. Limite los privilegios administrativos a personas autorizadas a través de controles de acceso de clientes o el programa sudo.
    1. SJPL tiene docenas de sistemas y servicios que permiten que la biblioteca funcione. Todos los sistemas vinculados a los requisitos comerciales de la biblioteca, o que mantienen información digital, son administrados centralmente por LIT o, en algunos casos, por el departamento de control (acceso, servicios técnicos, etc.). (Consumado)
  13. Fortalecer la seguridad en dispositivos y servicios.
    1. Se necesita un poco de contexto para este objetivo, pero LIT ha convertido en una prioridad fortalecer la seguridad en todos los dispositivos que brindamos al público. El problema con el fortalecimiento de la seguridad es que a menudo requiere registros o restricciones que son contrarias a la protección de la privacidad. Por ejemplo, si un cliente tiene la capacidad de purgar su propio material, significa que los niveles de permisos en la estación de trabajo para ese cliente serán altos y someterán la estación de trabajo a una vulnerabilidad adicional al malware. (Consumado)
  14. Deshabilite los servicios extraños que se ejecutan en dispositivos.
    1. Siempre ha sido la política de LIT deshabilitar servicios innecesarios en servidores Windows y estaciones de trabajo. No garantizamos que TODOS los servicios innecesarios estén deshabilitados. Algunos (como Microsoft .NET Framework) proporcionan un rendimiento mejorado pero son técnicamente extraños. (Consumado)
  15. Requerir una contraseña única para cada instancia de un servicio.
    1. Dependiendo de la definición de "servicio", podemos o no haber logrado este objetivo. Todas las bases de datos SJPL están en servidores de instancia única, por lo que, de manera predeterminada, tendrán contraseñas únicas. (Consumado)
  16. Implemente y aplique una política de contraseña segura que especifique la longitud, la formación y la duración de la contraseña. Considere usar contraseñas generadas al azar.
    1. Se han implementado reglas de complejidad de contraseña para la autenticación del personal desde la apertura de la biblioteca de MLK. Estos se aplican a todas las bases de datos internas, pero no a las bases de datos propietarias, incluidas las utilizadas por Sierra. LIT está en proceso de incorporar reglas de complejidad y fechas de vencimiento de contraseña para todas las cuentas de clientes de Sierra. (Necesita trabajo)
  17. Cifre las comunicaciones de datos entre las aplicaciones del cliente y las aplicaciones del servidor que pueden incluir información del cliente.
    1. Todas las transacciones que tienen lugar a través de Internet que involucran información del cliente se cifran con la clave privada 2048. Las comunicaciones internas entre la base de datos y el servidor de aplicaciones también están encriptadas. Sin embargo, la biblioteca no es actualmente compatible con PCI, que es el estándar necesario para cumplir con todos los requisitos de esta recomendación. (Consumado)
  18. Configure los servicios cuando sea posible para requerir el cifrado de forma predeterminada, es decir, no permita conexiones sin cifrar.
    1. La mayoría de los servicios web utilizados por SJPL son propietarios y están bajo el dominio de cada proveedor. En lo que respecta a los servicios LIT, solo el sitio web utiliza cifrado forzado. (Necesita trabajo)
  19. Si los servicios no son compatibles con el cifrado (p. Ej., SIP2), utilice un transporte cifrado, como un túnel SSH o una VPN.
    1. SJPL no utiliza el túnel VPN para cada dispositivo Sierra Client y / o AMH. Como se indicó anteriormente, el cumplimiento de PCI sería el estándar aquí y SJPL actualmente no tiene una red compatible con PCI. El cumplimiento de PCI está en nuestra lista de proyectos para comenzar a fines del año fiscal 17/18. (Necesita trabajo)
  20. Cifre datos confidenciales en reposo (es decir, almacenes de datos, archivos, cintas, copias de seguridad externas, etc.)
    1. Todos los datos en reposo en bibliotecas de cintas o fuera del sitio están completamente encriptados. (Consumado)
  21. Store contraseñas en aplicaciones que utilizan la mejor p actualizadaractices para el cifrado (es decir, hash y salado).
    1. Todas las contraseñas stored en Active Directory Sierra cumplen con los estándares propuestos. (Consumado)
  22. Todo el acceso remoto (incluido SSH) debe realizarse a través de claves seguras, no contraseñas.
    1. Actualmente no se requiere VPN con cifrado para el acceso remoto. LIT está en proceso de instalar estas claves en un nuevo firewall. (Necesita trabajo)
  23. Las claves no deben ser inferiores a 2048 bits, es preferible 4096 bits.
    1. La biblioteca obtiene todos los certificados de In-Common, bajo contrato con San Jose State University. Todos en uso son de 2048 bits, pero ninguna clave de cifrado es más de 2048 bits. (Consumado)
  24. No permita cifrados obsoletos o inseguros.
    1. No se renuevan las claves de cifrado SJPL. Todos se descartan y reemplazan en la fecha de vencimiento. (Consumado)
  25. Asegúrese de que las claves privadas sean seguras (use subclaves y mantenga las claves maestras muy seguras).
    1. Todas las claves privadas son stored fuera del sitio por In-Common. SJPL puede acceder a ellos de forma remota a través de una consola de administración. Ninguno está disponible en localmente stordatos ed. (Consumado)
  26. Gire las llaves regularmente y esté listo para revocarlas en caso de compromiso.
    1. SJPL gira todas las teclas cuando caducan. El período de tiempo varía, pero dos años es un estándar. (Consumado)
  27. Revise los protocolos empleados por los dispositivos y servicios.
    1. Una revisión de todos los protocolos será larga y estará más allá del alcance de este documento. Sin embargo, de acuerdo con las pautas recomendadas por ALA, LIT siempre se ha esforzado por mantener los protocolos ypractices estándar, establecidos y abiertos. Toda nuestra red monitoring es a través de herramientas de código abierto en servidores basados ​​en Linux. (Consumado)
  28. Respalde la integridad de los datos, incluida la autenticación de origen, el no repudio del origen, el no repudio del recibo y la verificación de la carga útil mediante la firma criptográfica o un hash.
    1. N/A
  29. Verifique la seguridad de los dispositivos y servicios mediante el uso de herramientas de prueba de penetración.
    1. La biblioteca se somete a lo que equivale a una auditoría de seguridad semestral por parte de la Ciudad de San José o San Jose State University. Si bien los resultados de estas auditorías siempre han sido satisfactorios, solo ha habido una auditoría externa realizada por un proveedor de seguridad externo en los últimos siete años. Como parte de nuestro próximo proyecto de cumplimiento de PCI, se llevará a cabo una auditoría de seguridad adicional realizada de forma privada. LIT requiere capacitación adicional para mantenerse actualizado sobre los métodos para realizar pruebas exhaustivas de penetración interna. (Necesita trabajo)
  30. Asegúrese de que todos los servicios directamente bajo el control de la biblioteca sean seguros.
    1. Esta es la máxima prioridad del Departamento de Tecnología de la Información de la Biblioteca. A través de capacitación anual, investigación en Internet, revisión por pares y actualizaciones programadas, trabajamos diariamente para proporcionar el entorno más seguro posible a nuestros clientes. Sin embargo, ninguna organización es completamente segura si está conectada a Internet. El trabajo siempre estará ahí. (Necesita trabajo)
  31. Manténgase al tanto y corrija las vulnerabilidades conocidas.
    1. En la medida de lo posible, LIT tiene una política de ajustes proactivos a los exploits. Suman miles y cambian todos los días. Requiere constante diligencia y esfuerzo. Ninguna organización es completamente segura si está conectada a Internet. (Necesita trabajo)
  32. Mantenga el software y las aplicaciones actualizadas.
    1. Ver recomendación número 6. (Cumplido)
  33. Monitor registros de intrusiones y realice auditorías de seguridad periódicas.
    1. No se toman medidas adicionales para monitoreartor registros de seguridad para intrusiones, aunque el software de detección de intrusiones se ejecuta en todo momento para monitoreartor la puerta de enlace de la red. (Necesita trabajo)
  34. Realice copias de seguridad periódicas y tenga un plan de recuperación ante desastres. Tenga en cuenta que las copias de seguridad deben estar sujetas a su política de retención de datos.
    1. LIT realiza copias de seguridad nocturnas de todos los servidores en forma de imágenes VDP. Se utiliza un cliente de respaldo de código abierto para respaldar datos en el disco. Las copias de seguridad de datos completas también se envían fuera del sitio una vez por semana y se retienen durante cinco semanas. (Consumado)
    2. Existe un plan de recuperación ante desastres, pero no incluye la ubicación conjunta en este momento. El desarrollo de un sitio de uso compartido está en progreso. (Necesita trabajo)
  35. Cifre todas las transacciones en línea entre aplicaciones cliente (navegadores web, lectores de libros electrónicos, aplicaciones móviles, etc.) y aplicaciones de servidor utilizando protocolos de seguridad modernos y actualizados para SSL / HTTPS. Las comunicaciones entre las aplicaciones del servidor y los proveedores de servicios externos deben estar encriptadas.
    1. Las comunicaciones entre el catálogo de la biblioteca y su servidor de base de datos están encriptadas, al igual que todas las comunicaciones entre el sitio web de la biblioteca y sus clientes. (Consumado)
    2. LIT no tiene control sobre qué proveedores externos presentan a los clientes cuando inician sesión, pero se está aplicando un certificado comodín que permitirá a todos los proveedores cifrar sus transacciones con nuestro cliente. Los enlaces de proveedores a nuestra base de datos de clientes y cualquier transacción también están protegidos con contraseña a través de SIP2. Esta conexión necesita trabajo, pero se ha hecho un gran esfuerzo para proteger la privacidad de los clientes.
  36. StorLas contraseñas de los clientes que utilizan las mejores p actualizadasractices para el cifrado con un hash criptográficamente seguro.
    1. Todas las contraseñas en Active Directory Sierra cumplen con los estándares propuestos. (Consumado)
  37. Asegúrese de que toda la información de identificación personal y los datos del cliente alojados fuera del sitio (infraestructura basada en la nube, copias de seguridad en cinta, etc.) utilicen storedad.
    1. Todas las copias de seguridad fuera del sitio se cifran antes de transportarse fuera del sitio. Debido a que SJPL mantiene una relación de “solo software” con III, no se proporciona información de identificación personal.tored en un entorno basado en la nube. (Consumado)
    2. La creación de un centro de ubicación conjunta como parte de nuestro plan de recuperación ante desastres puede requerir la transferencia de cierta PII a un sitio de recuperación ante desastres basado en la nube. Si esa situación ocurriera, se tomarán todas las precauciones necesarias.
  38. Explore la posibilidad de dos factor autenticación e implementar si es posible.
    1. Después de algunas consideraciones, multi-factor la autenticación no se ha implementado en SJPL. No todos los clientes tienen acceso a dispositivos móviles o incluso al correo electrónico, por lo que MFA podría interrumpir el acceso del cliente a su propia información. (Consumado)
  39. Cifre las copias de seguridad de datos fuera de línea para evitar el acceso de personal no autorizado.
    1. Todas las copias de seguridad sin conexión se cifran cuando se copian en el disco. Cualquier copia de seguridad se cifra antes de ser transportada fuera del sitio. (Consumado)
  40. Mantenga actualizadas las aplicaciones ILS y el software de servidor subyacente para mitigar el impacto de las vulnerabilidades de seguridad.
    1. Library IT actualiza la versión de ILS según sea necesario. Al momento de escribir este artículo, SJPL tiene la versión más actual de Sierra. Las nuevas versiones generalmente no se aplican de inmediato, por lo que tienen tiempo para madurar. (Consumado)
    2. Nuestro ILS a veces nos ha impedido actualizar el sistema operativo utilizado para servir a Sierra. SJPL ha cargado Sierra en RH ver 6.9, debido a las limitaciones del proveedor de ILS. Nuestra versión se mantiene actualizada según los procesos estándar de la industria.
  41. StorE todas las contraseñas (cliente y personal) de forma segura utilizando una función hash criptográfica adecuada. En este momento bcrypt o mejor son buenos estándares.
    1. Los métodos de cifrado utilizados para las contraseñas ILS son un estándar aceptado de la industria y cumplen con el estándar recomendado, pero su naturaleza propietaria significa que no conocemos los métodos de cifrado precisos.
    2. Direc activotory las contraseñas cumplen con los estándares recomendados para este documento. (Consumado)
  42. Cifre todo el tráfico entre el servidor ILS y cualquier conexión de cliente fuera de una LAN segura. Por ejemplo, use una VPN para cifrar la conexión a través de Internet de una estación de pago en una biblioteca secundaria al servidor ILS en la biblioteca principal.
    1. Todas las transacciones que tienen lugar a través de Internet que involucran información del cliente se cifran con la clave privada 2048. Las comunicaciones internas entre la base de datos y el servidor de aplicaciones también están encriptadas. Sin embargo, la biblioteca no es actualmente compatible con PCI, que es el estándar necesario para cumplir con todos los requisitos de esta recomendación.
    2. LIT está en el proceso de crear una conexión VPN encriptada para el acceso del cliente fuera del sitio. (Necesita trabajo)
  43. Realice auditorías periódicas de la red y los servidores ILS para asegurarse de que existan medidas de seguridad razonables para evitar el acceso no autorizado.
    1. La biblioteca se somete a lo que equivale a una auditoría de seguridad semestral por parte de la Ciudad de San José o San Jose State University Library. Si bien los resultados de estas auditorías siempre han sido satisfactorios, solo ha habido una auditoría externa realizada por un proveedor de seguridad externo en los últimos siete años. Como parte de nuestro próximo proyecto de cumplimiento de PCI, se llevará a cabo una auditoría de seguridad adicional realizada de forma privada. (Consumado)
  44. Cree procedimientos para manejar las infracciones de datos a terceros no autorizados y mitigue su impacto en los clientes.
    1. No existe un proceso o procedimiento examinado para manejar las violaciones de datos a terceros no autorizados. Aunque la investigación sobre respuestas apropiadas ha comenzado con LIT, no se ha creado un procedimiento formal. (Necesita trabajo)
  45. Utilice la señalización analógica y / o las pantallas de presentación para explicar las políticas de acceso a la red y wifi de la biblioteca, incluida cualquier información relacionada con la privacidad.
    1. Cada computadora pública tiene una página de inicio de sesión que contiene algunos Términos y condiciones limitados del uso de computadoras públicas en SJPL. La página de bienvenida para conexiones wifi contiene el mismo tipo de idioma. La señalización analógica existe en toda la biblioteca para proporcionar instrucciones sobre el uso de RAC ordenadores. Sin embargo, el lenguaje en todos estos formularios debe revisarse periódicamente para abordar los nuevos problemas a medida que surjan. (Consumado)
  46. Tome una decisión de política sobre el nivel de privacidad versus conveniencia que la biblioteca ofrecerá a sus clientes wifi y advierta adecuadamente a los clientes de posibles intercepciones de tráfico y otros riesgos de una red insegura.
    1. Esta conversación está en curso y continuará a perpetuidad. LIT realiza ajustes para acomodar las necesidades y preocupaciones de los clientes cada vez que realizamos una nueva imagen de nuestras computadoras estándar o consideramos agregar servicios. Esto siempre necesitará trabajo. (Necesita trabajo)
  47. Configure computadoras públicas para purgar descargas, archivos guardados, navegar por sutory, y otros datos de sesiones de clientes individuales.
    1. Al final de cada sesión de computadora individual, nuestro programa Reserve-A-Computer fuerza los reinicios. Todas las computadoras públicas borran todos los cambios realizados por el cliente cada vez que se reinicia la computadora. Las descargas o los archivos guardados se sobrescriben y eliminan de la computadora. Lo mismo es cierto para todos sustory archivos. No hay búsquedas locales sutoryo navegando por sutory registros disponibles después de que un cliente abandona nuestras estaciones de trabajo. (Consumado)
  48. Use software antivirus en todas las computadoras públicas. Asegúrese de que el software antivirus esté instalado y que pueda bloquear el software espía y el software de registro de teclas.
    1. Todas las computadoras públicas están cargadas con una solución antivirus / antimalware que utiliza archivos de definición de múltiples fuentes. Esto le da al software AV una mejor oportunidad de detectar malware nuevo o mutado. Protege contra software espía y software de registro de teclas. LIT también ha desactivado la ejecución automática como medida adicional para evitar una transmisión accidental de archivos desde la unidad flash USB de un cliente. Esta última medida también sirve como primera línea de defensa contra el ransomware. (Consumado)
  49. Asegúrese de que los registros del sistema de gestión de reservas informáticas, los registros de gestión de impresión o los registros ILS relacionados con el uso de la computadora se anonimicen o destruyan cuando ya no sean necesarios.
    1. Nuestro sistema informático de gestión de reservas (RAC) destruye la información de identificación personal tres días después de la reserva inicial. Los registros de gestión de impresión no contienen ninguna PII. La base de datos ILS no contiene detalles sobre el uso de la computadora. (Consumado)
  50. Anonimice o destruya los registros de transacciones para la actividad de la red cuando ya no sea necesario.
    1. Todos los registros de actividad de la red se destruyen después de 14 días. (Consumado)
  51. Realice auditorías de seguridad periódicas en todas las computadoras públicas, incluida la inspección digital de los riesgos y defectos de seguridad y la inspección física de dispositivos desconocidos.
    1. Hay un análisis continuo de los riesgos y fallas de rendimiento y seguridad para todas las computadoras públicas, lo que resulta en actualizaciones de imágenes según sea necesario. Como no quedan cambios en el disco duro de ninguna computadora después del final de cada sesión, la mayoría de los riesgos se mitigan.
    2. La inspección física es realizada diariamente por el personal de LIT en MLK y por el personal de la biblioteca en cada sucursal. La minuciosidad de estas inspecciones es discutible, pero hasta la fecha no se han encontrado dispositivos sospechosos o desconocidos. (Consumado)
  52. Instale complementos en computadoras públicas para limitar el uso de tercerosracking, habilite los modos de navegación privada y fuerce las conexiones HTTPS.
    1. Los modos de navegación privada están habilitados en todas las computadoras públicas, pero no son obligatoriostory excepto para los equipos de catálogo. Las máquinas del catálogo no se pueden reservar y no se pueden utilizar para navegar por Internet.
    2. Aparte del software antivirus / antimalware, SJPL no utiliza complementos para limitar el tracRey.
    3. SJPL no fuerza la conexión https desde sus computadoras públicas, excepto al acceder a los recursos de la biblioteca. (Necesita trabajo)
  53. Instale la Tor navegador en computadoras públicas como una opción de privacidad para los clientes.
    1. Actualmente no ofrecemos el Tor navegador preinstalado en nuestras computadoras públicas, pero los clientes pueden instalarlo ellos mismos por la duración de su sesión. (Consumado)
  54. Instale funciones de bloqueo de malware, bloqueo de anuncios y antispam en los firewalls.
    1. Los cortafuegos actuales en los puntos de acceso de la red de la biblioteca tienen instalados y configurados filtros de capa 7. Las reglas aplicadas en la capa 7 pueden o no cumplir con las recomendaciones de ALA. (Consumado)
  55. Segmente la red para aislar las computadoras del personal, las computadoras públicas y los clientes inalámbricos en sus propias subredes.
    1. Todas las sucursales tienen VLAN separadas para el personal, el público y los clientes de wifi. Lo mismo es cierto para MLK. (Consumado)
  56. Asegúrese de que las aplicaciones y los sistemas operativos en las computadoras públicas no puedan compartir automáticamente los datos de la actividad con los editores de software (por ejemplo, informes de errores).
    1. Estas características se deshabilitaron durante la instalación, pero los clientes tienen la capacidad de realizar cambios durante el tiempo de su sesión. (Consumado)

Plan de Acción

El Departamento de Tecnología de la Información de la Biblioteca recomienda emprender los siguientes proyectos para abordar la mayoría de las recomendaciones que requieren trabajo o atención. Aunque reconocemos que será imposible proporcionar un entorno público perfectamente seguro, creemos que las siguientes acciones deberían tener un precedente a medida que avanzamos:

  1. Investigación Traccomplementos de rey
    Determine la viabilidad de instalar un complemento similar a productos como Privacy Badger eso mejorará la privacidad de los clientes al evitar que terceros recopilen datos a través de scripts o cookies integrados. Finalización estimada: año fiscal 17/18, cuarto trimestre
  2. Política de respuesta de violación de datos
    LIT necesita trabajar con el personal administrativo y ejecutivo para crear una política oficial que aborde la respuesta de la biblioteca ante cualquier futura violación de datos. Finalización estimada: año fiscal 17/18, cuarto trimestre
  3. VPN cifrada para acceso remoto
    Instale y configure una solución VPN que requiera un cifrado comparable al L2TP (mín.). Investigue la posibilidad de incluir multi-factor autenticación. Finalización estimada: FY 18/19: Q1
  4. Auditoría de seguridad RFQ
    Solicite una cotización de los servicios de una entidad externa para realizar pruebas de vulnerabilidad y una auditoría regular de la seguridad de la red en el San Jose Public Library. Finalización estimada: año fiscal 18/19, Q1
  5. Cumplimiento de PCI en todo el departamento
    Rediseñe los componentes de red cuando sea posible, y actualice e instale nuevos dispositivos donde sea necesario, para crear una red compatible con PCI en todo el Departamento. Esto permitirá que los pagos se realicen de forma segura en el sitio desde cualquier lugar y forzará muchos de los cambios necesarios para cumplir con los estándares recomendados por el ALA. Finalización estimada: año fiscal 18/19, cuarto trimestre

Auditoría de privacidad de marketing y comunicaciones

Descripción general de marketing y comunicaciones

La San José Public LibraryEl Departamento de Marketing y Comunicaciones interactúa con la información del cliente de diversas formas. El departamento es responsable de mantener y monitoreartorvarias cuentas de redes sociales, incluidas: Twitter, NextDoor, Facebook, Flickr, YouTube, Snapchat e Instagram. También supervisamos la recopilación de información a través de concursos de bibliotecas y el intercambio de bibliotecas.tories. Cuando un cliente es fotografiado, su información personal se obtendrá a través de un formulario de autorización modelo para obtener permiso para compartir su foto públicamente. Nuestro departamento también maneja todas las solicitudes de información de medios externos. La información del cliente no se divulga a ninguna agencia de medios. Por último, enviamos actualizaciones periódicas a los clientes de la biblioteca mediante boletines informativos por correo electrónico.

¿Qué información se recoge?

Recopilamos e interact con información de identificación personal de los clientes para realizar operaciones comerciales regulares. La información recopilada incluye:

  • Nombre
  • Edad
  • Dirección
  • Número de teléfono
  • Correo electrónico
  • Biblioteca de la casa
  • Escuela
  • Ocupación
  • Nivel de grado
  • Nombre de pantalla de redes sociales

¿Cómo se recopila la información?

La información sobre los clientes se recopila a través de formularios de lanzamiento de modelos, presentaciones de concursos, redes sociales y boletines informativos.

Formularios de lanzamiento del modelo

El personal de la biblioteca o los voluntarios deben recibir un permiso por escrito de los clientes cuando se los identifica fácilmente en una imagen o video. Los formularios de autorización modelo recopilan el nombre, la edad, la dirección, el teléfono o el correo electrónico de un cliente y la descripción de la persona. Estos formularios fueron creados originalmente por la Dirección de Comunicaciones de la Ciudad.tor. Nos gustaría reducir la información recopilada en estos formularios a solo el nombre, teléfono o correo electrónico y la descripción de la persona. Contacto con la Dirección de Comunicacionestor se realizará antes del viernes 13 de abril de 2018.

Las fotografías y los videos de los clientes pueden ser utilizados por la biblioteca, la Ciudad de San José o San Jose State University solo con fines promocionales.

Sitio web de la biblioteca

La biblioteca organiza regularmente concursos y recopila s personalestorde los clientes a través de su sitio web. El equipo web crea formularios utilizando Drupal y luego la información del cliente se envía a una cuenta de Gmail. Se les puede pedir a los clientes que den su nombre, teléfono o correo electrónico, dirección, sucursal de la biblioteca en casa, escuela y edad, grado y / u ocupación.

Los clientes también pueden suscribirse para recibir actualizaciones periódicas a través de nuestro boletín electrónico. Los boletines son atendidos por Constant Contact.

Concursos y Biblioteca Stories

Además de recopilar información a través de nuestro sitio web, las sucursales de la biblioteca pueden facilitar concursos y recopilar las bibliotecas del cliente.tories a través de formularios en papel.

Redes Sociales

La biblioteca opera varias cuentas de redes sociales que incluyen: Twitter, NextDoor, Facebook, Flickr, YouTube, Snapchat e Instagram. Solo los miembros del equipo web y del equipo de marketing tienen acceso a estas cuentas de redes sociales. Actualmente estamos en el proceso de desarrollar una política de redes sociales para el personal que proporcionará pautas para la publicación e interacting con los clientes en línea. Esta política se está redactando con el equipo web y se completará antes del 30 de junio de 2018.

¿Con quién se comparte la información?

La información de identificación personal sobre los clientes solo se comparte con su consentimiento.

Sitio web de la biblioteca

El equipo de marketing y comunicaciones y el equipo web tienen acceso a la información presentada a través del sitio web de la biblioteca. Nuestro equipo también puede acceder a las direcciones de correo electrónico que se enviaron para suscribirse a boletines utilizando Constant Contact.

Formularios de lanzamiento del modelo

La información en un modelo de formulario de divulgación solo es vista por el personal de la biblioteca o un voluntario que inicialmente recopila la información. El primer nombre de un cliente puede usarse cuando se publica la foto o el video.

Terceros

Si un concurso requiere que un tercero trabaje directamente con un cliente que ha ganado un premio, compartiremos su nombre e información de contacto con ellos para hacer esos arreglos.

Redes Sociales

Los comentarios, publicaciones y mensajes compartidos a través de las redes sociales o nuestro sitio web pueden usarse en materiales de marketing. También se pueden compartir con los medios, incluidos los periódicos. Los clientes solo tendrán sus nombres identificados a menos que se les dé la aprobación para compartir más información. No se utilizan análisis adicionales de datos de Facebook ni publicidad dirigida en la biblioteca.

¿Dónde está la información?tored?

Todos los formularios en papel que recopila el Departamento de Marketing y Comunicaciones son stored en un armario cerrado con llave en la Biblioteca King.

Las presentaciones digitales se eliminan al finalizar el concurso.

Las sucursales de la biblioteca mantienen todos los formularios de autorización de modelos recopilados. Estos son stored en un archivador con cerradura con acceso exclusivo para el personal. El marketing recordará al personal cómo hacertore materiales antes del 1 de julio de 2018.

Al final de un concurso, todas las formas se trituran.

¿Cuánto dura la información?tored?

Modelos de formularios de autorización y cualquier biblioteca recopiladatories se mantienen indefinidamente. Esto sigue los requisitos de retención de registros de la Ciudad.

Los formularios del concurso son triturados por el personal después de la finalización del concurso.

La información de las redes sociales se mantiene indefinidamente y setored solo en la plataforma que se está utilizando.

Partners in Reading Auditoría de privacidad

Partners in Reading General

Mantenemos información confidencial para informes al San José Public Library (SJPL) y California Library Literacy Servicios. Esto incluye Partners in Reading (PAR) adulto ligeroracy servicios, juntos leemos (TWR) family literacy servicios, ESL, instrucción informática y en línea, y el programa California State Library (CSL), California Library Literacy Servicios de la Biblioteca del Estado de California (CLLS), Career Online High School (COHS) Además de COHS, que requiere algunos detalles más, recopilamos la misma información de todos los participantes en los programas de PAR.

¿Qué información se recoge?

Nuestro departamento puede recopilar cualquiera de la siguiente información al interactuar con todos los alumnos y / o tutor:

  • Nombre
  • Dirección
  • Correo electrónico
  • Teléfono
  • Ingrese número telefónico
  • Fecha de nacimiento
  • Género
  • Etnia
  • Antecedentes Educativos
  • Empleo / Ocupación
  • Número de tarjeta de biblioteca

Adulto literacTambién se puede pedir a los alumnos que proporcionen:

  • Primer idioma
  • País de nacimiento
  • Dificultades de aprendizaje
  • Número de niños menores de 14 años

Career Online High School Se les puede pedir a los participantes que proporcionen:

  • Último grado completado / escuela asistida
  • Número de tarjeta de biblioteca
  • Asistieron clases de educación especial

California Library Lite requiere el género y la etniaracy Servicios de informes. Los antecedentes educativos y el empleo son para los registros de PAR para la especialización en la coincidencia con los estudiantes con tutors que pueden tener intereses clave.

¿Cómo se recopila la información?

Los clientes pueden expresar interés en participar en los programas PAR completando un formulario de admisión en línea, por correo, en persona o por teléfono. TutorLos s deben enviar su información utilizando el formulario y proceso estándar para voluntarios.

Al ingresar al área de recepción del PAR, los participantes y voluntarios se registran en la hoja de registro del laboratorio de computación. Esto incluye el nombre, una casilla de verificación para su estado (alumno, tutor, COHS u Otro), fecha y hora de entrada y salida. Actualmente, no tenemos una forma de mantener este registro privado, pero planeamos usar un administrador de registros muy parecido a los que se usan en un documento.torde la oficina donde quita la información y la coloca en una hoja de escritorio privada. Esta actualización está prevista para el tercer trimestre de 3-2017. También pensando que en el futuro (presupuesto de CLLS del próximo año), es posible que podamos usar un iPad para registrar a los participantes y registrar automáticamente la información en la computadora de recepción.

¿Con quién se comparte la información?

La información sobre los participantes del programa PAR se comparte con SJPL, CLLS y CSL en categorías de datos agregados. No se comparte información individual.

Tutors tendrán acceso a toda la información proporcionada por los alumnos, excepto la dirección, el correo electrónico y la información de la tarjeta de la biblioteca. Tutors recibir información relevante con un resumen de la evaluación escrito por uno de nuestros dos literacy especialistas en programas. TutorLos s están sujetos a un acuerdo de confidencialidad cuando ingresan al programa.

Para los estudiantes de COHS, el CSL comparte información y datos de estudiantes individuales con Gale Cengage Learning y Smart Horizons, la escuela que ofrece el plan de estudios acreditado, diploma de escuela secundaria y certificado de carrera para el programa. Esta información de COHS se publica en un tablero que también se comparte entre el gerente del programa PAR / COHS, el gerente del proyecto y el personal de apoyo.

La información se utiliza para la colocación de personas en los programas PAR. La información recopilada para COHS se utiliza para calificar a las personas para becas. Cada candidato debe calificar como se especifica en las pautas de COHS como se describe en la documentación de COHS para ser considerado para una beca. Para los graduados de COHS, sus nombres se comparten con el Alcalde y el Bibliotecario de la Ciudad de San José para la firma de los certificados. Los graduados firman un comunicado para usar sus nombres, fotos y videos para la ceremonia de graduación.

¿Dónde está la información?tored?

Los registros del programa PAR se mantienen en nuestra base de datos protegida con contraseña y se archivan en las copias de seguridad.toraños. Los registros en papel se guardan en archivos cerrados. Todos los miembros del personal tienen acceso con contraseña a la base de datos y pueden proporcionar información sobre nuevos clientes y su información y pueden buscar información en los archivadores con cerradura.

El programa COHS comenzó en febrero de 2016 y la información se mantiene y archiva en la base de datos PAR y en hojas de cálculo stored en computadoras PAR compartidas. Gale Cengage Learning, Smart Horizons y CSL también mantienen / archivan esta información según lo requieran sus políticas y procedimientos.

¿Cuánto dura la información?tored?

Mantenemos nuestros registros durante 7 años. Toda la información es stored en nuestra base de datos personalizada para sutorpropósitos ical. Nuestro especialista de la oficina principal está a cargo de las operaciones de la oficina y programa la depuración de registros. Los registros en papel se trituran después de 7 años.

Auditoría de seguridad y privacidad

Descripción general de seguridad

El Departamento de Seguridad presta servicios a las 23 sucursales del San José Public Library (SJPL) y la Biblioteca Dr. Martin Luther King Jr. en el campus de lSan Jose State University (SJSU). El personal de seguridad es empleado de la Ciudad de San José y trabaja en estrecha colaboración con los funcionarios empleados por la Universidad. El personal y los funcionarios de la biblioteca recopilan y obtienen información para documentar conductas sospechosas y no penales, violaciones de la política de conducta del cliente y procesar suspensiones, según sea necesario.

La información se utiliza para ayudar al personal de la biblioteca a proporcionar un espacio público tranquilo y acogedor. SJPL puede suspender el acceso a la biblioteca de King y a 23 sucursales a personas que no cumplan con la política de conducta del cliente de SJPL. La información recopilada se utiliza para completar el papeleo de suspensión.

¿Qué información se recoge?

Cuando un cliente infringe una política SJPL, se recopila información estándar para incluirla en un informe de incidentes o registro de comportamiento. La información recopilada puede incluir:

  • Nombre
  • Fecha de nacimiento
  • Número de tarjeta de la biblioteca
  • Dirección
  • Correo electrónico
  • Número de teléfono
  • Resumen del incidente
  • Sutory de incidentes SJPL

¿Cómo se recopila la información?

La información se recopila mediante cualquiera o todos estos métodos:

  • Preguntando al mecenas de la biblioteca
  • Preguntando al personal de la biblioteca
  • Video / cámara de video
    • Se obtienen fotografías a través de SJSU y las sucursales de la biblioteca con cámaras de circuito cerrado de televisión (CCTV), cámaras corporales de la policía de la Universidad, o preguntando al cliente si están de acuerdo con que les tomen una foto para los registros de suspensión. Las fotos fijas ayudan al personal de la biblioteca a identificar a los usuarios de la biblioteca, que han sido suspendidos para administrar el proceso de suspensión.
    • Las sucursales de SJPL con CCTV tienen un período de retención de 30 días. Las sucursales de SJPL con CCTV restablecen las grabaciones de video cada 30 días. SJSU storla edad y la retención es de 1 año.

Los informes de incidentes se completan y archivan utilizando Incident Tracker. Incidente TracEl software ker documenta incidentes criminales, agresivos y de alta prioridad que tienen la posibilidad de repetirse.

Los registros de comportamiento se completan para transgresiones menores utilizando un formulario de SharePoint en línea.

¿Con quién se comparte la información?

La información contenida en informes de incidentes, registros de comportamiento y papeleo de suspensión solo está disponible para el personal de SJPL y la Policía de la Universidad. Los registros de la biblioteca no están disponibles para ninguna agencia del gobierno estatal, federal o local sin una citación, orden judicial, orden judicial u otro documento legal que nos requiera hacerlo. Estas órdenes deben demostrar una buena causa y estar en forma adecuada. Hemos capacitado a todo el personal de la biblioteca y a los voluntarios para remitir cualquier solicitud de aplicación de la ley a la administración de la bibliotecators.

Solo el bibliotecario de la ciudad y / o su designado están autorizados a recibir o cumplir con las solicitudes de los agentes de la ley. Hablamos con nuestro asesor legal siempre que sea posible antes de determinar la respuesta adecuada.

¿Dónde está la información?tored?

La información se puede encontrar en la página Seguridad de SharePoint. Los contenidos de la página de seguridad de SharePoint incluyen:

  • Incidente Tracker (informes)
  • Registro de comportamiento
  • Documentos de suspensión
    • Paquete de suspensión
    • Apelaciones
    • Reingreso de la información del usuario de la biblioteca suspendida

Incidente Tracker

Incidente Tracker es un software de archivo que documenta incidentes delictivos, agresivos y de alta prioridad que posiblemente se repitan. Todos los datos son stored y guardado indefinidamente. Incidente Tracker es una solución de informes en línea que permite al personal de la biblioteca registrar informes de incidentes electrónicamente, verlos y consultarlos en cualquier momento. Incidente Tracker proporciona informes analíticos detallados y gráficos de tendencias, puede crear flujos de trabajo e incluso establecer alertas automáticas por correo electrónico. El personal debe utilizar un nombre de usuario y una contraseña para acceder al software. Incidente Tracker pueden ser accedidos por administradores de sucursales / unidades, asistentes de biblioteca, personal de seguridad de la biblioteca de SJPL y King, y el equipo de liderazgo ejecutivo.

Registro de comportamiento

El registro de comportamiento se utiliza para documentar comportamientos no delictivos, no repetidos y violaciones de las políticas de la biblioteca distintas de la política de conducta del cliente. El personal utiliza el registro de comportamiento como referencia rápida para mantenerse informado de interacciones con los clientes. El registro de comportamiento se encuentra en Security SharePoint y cualquier miembro del personal de la biblioteca puede acceder a él a través de la página de SJPL SharePoint.

Suspensiones, apelaciones y documentos

La carpeta de suspensión, apelaciones y documentos en SharePoint contiene información sobre usuarios de bibliotecas suspendidos en el pasado y actualmente. Esto incluye todo el papeleo de suspensión, las fotos de los clientes, la información sobre el papeleo que se está entregando, las apelaciones, los formularios de suspensión en blanco, la rúbrica de cumplimiento de la política de conducta del cliente y la documentación completa de reingreso y reposición de privilegios de biblioteca.

Los clientes suspendidos pueden presentar una apelación utilizando el formulario provisto en el paquete de suspensión. El formulario de apelaciones de suspensión requiere que los clientes proporcionen su nombre, dirección, correo electrónico, número de teléfono, un breve resumen que explique por qué están apelando su suspensión y su solicitud de resolución.tore privilegios de acceso a la biblioteca. Los formularios de apelación completos se envían a cualquier SJPL o al personal de seguridad de la biblioteca King o al gerente de la sucursal / unidad. Luego, los formularios se entregan inmediatamente al personal de apoyo administrativo que coordina con el Oficial Administrativo de la Biblioteca y el Gerente de División asignado para programar la audiencia de apelación.

La fecha / hora / ubicación de la audiencia se envía por correo o por correo electrónico a un cliente dentro de los cinco días hábiles posteriores a la recepción del formulario de apelación. Todas las audiencias de apelación se llevan a cabo en King Library. El cliente suspendido, el oficial superior de seguridad, el testigo y el gerente de división asignado deben asistir a la audiencia privada. Los resultados de la audiencia se envían al personal de soporte administrativo, que envía una copia al cliente.

Las fotos de los clientes suspendidos pueden publicarse en las salas de trabajo del personal, y solo pueden verlas el personal de la biblioteca y los voluntarios. Las fotos se publican a pedido del Oficial Superior de Seguridad. Las publicaciones incluyen una foto del cliente suspendido y el motivo de la suspensión. Estas publicaciones están limitadas a los clientes que representan un riesgo de seguridad para el personal de la biblioteca o los usuarios, tienen una alta probabilidad de visitar esa sucursal o si el incidente ocurrió en ese lugar.

¿Cuánto dura la información?tored?

Incidente TracLos datos de ker, los registros de comportamiento y los documentos de suspensión / apelación son stored indefinidamente

Las publicaciones de fotos en la sala de trabajo del personal se guardan durante un período mínimo de 12 meses después de lo cual se trituran.

La página de seguridad de SharePoint se actualiza continuamente para mejorar el acceso. Las infracciones y los incidentes no penales de 12 meses en adelante se reubican en la carpeta "Suspensiones antiguas". Las infracciones penales, de 10 años o más, se reubican en la carpeta de "suspensiones antiguas". Se está revisando un período de retención actual de suspensión, apelaciones, registros, incluidas fotos.

Auditoría de privacidad de servicios técnicos

Resumen de servicios técnicos

Los Servicios Técnicos no cobran, extract, o compartir cualquier información de identificación personal de los clientes de la biblioteca. Todos los datos extracted a proveedores o compartido con proveedores está relacionado con la circulación e identificación de materiales únicamente.

¿Qué información se recoge?

collectionHQ

El servicio técnico ejecuta una extensión de datos mensualraca Baker & Taylor's collectionHQ. Los puntos de datos se adjuntan e incluyen las fechas de entrada y salida. Toda la información extracted está en los campos Bibliográfico, Elemento o Autoridad. El viejo extracts se eliminan después de la nueva extensiónracts se ejecutan.

Acceso de proveedores a Sierra

El acceso a Sierra está limitado al catálogo y al intercambio de pedidos e información de facturación. Todo acceso requiere un inicio de sesión y los permisos para ese inicio de sesión están restringidos a las tareas limitadas requeridas para realizar el trabajo. El inicio de sesión y los permisos están configurados por LIT o Innovative.

Elementos de la lista de verificación ALA

  1. Desarrollar políticas y procedimientos con respecto a la ext.racción, storedad e intercambio de datos de usuarios del ILS para uso interno oracted para uso de terceros.
    1. Servicios técnicos no extract, store, o compartir los datos de los usuarios. (Consumado)
  2. Restringir el acceso a la extensiónracts al personal apropiado.
    1. Las restricciones están en su lugar (Cumplido)
  3. La política debe incluir la eliminación / eliminación de extracTs
    1. Servicios técnicos elimina todas las extensionesracts en el punto de enviar una nueva extensiónracts sobre una base mensual. (Consumado)

Auditoría de privacidad de servicios voluntarios

Resumen de servicios voluntarios

El Departamento de Servicios Voluntarios de la San José Public Library recopila información de los voluntarios a medida que solicitan para evaluar a los solicitantes, realizar un seguimiento de las contribuciones de los voluntarios e informar el número de voluntarios y las horas de voluntariado contribuidas a la biblioteca.

¿Qué información se recoge?

Nuestro departamento recopila información de identificación personal para procesar a los voluntarios en el sistema de la biblioteca. La información recopilada permite que la biblioteca verifique los antecedentes de los voluntarios, para ayudar a la coordina de voluntarios.tors en las sucursales para asignar voluntarios a diferentes tareas y para eventos de Volunteer Away Your Fines. Solo se recopila la información necesaria para realizar operaciones comerciales regulares. La información personal recopilada puede incluir:

  • Nombre y apellido
  • Fecha de nacimiento 
  • Dirección de envío
  • Correo electrónico
  • Número de teléfono
  • Rango de edad (13+, 15+, 18+, 21+ o 50+)
  • Dominio del idioma
  • Información de Contacto en caso de Emergencia
  • Empleador
  • Escuela
  • El mas alto nivel de educación
  • Número de tarjeta de la biblioteca
  • Cantidad de multas exentas

¿Cómo se recopila la información?

La información se recopila a través de una variedad de fuentes diferentes.

Solicitud de voluntariado en línea

Todos los voluntarios en curso de SJPL crean un perfil en Better Impact, el software de gestión de voluntarios que SJPL utiliza para track solicitudes de voluntariado, horarios e impacto.

Los solicitantes voluntarios deben ingresar su nombre, apellido, fecha de nacimiento, dirección postal, correo electrónico, número de teléfono, rango de edad (13+, 15+, 18+, 21+ o 50+), dominio del idioma, información de contacto de emergencia y cómo se enteraron del voluntariado. También pueden incluir esta información opcional; escuela o lugar de trabajo y el nivel más alto de educación.

Formulario de firma de voluntario

Todos los voluntarios de SJPL devuelven una copia completa del formulario de firma de voluntario antes de comenzar a ofrecerse como lo requiere el departamento legal de la Ciudad de San José.

Los solicitantes voluntarios deben completar su nombre, apellido, firma del padre / tutor (si son menores de 18 años) y si son voluntarios por única vez, información de contacto de emergencia.

Voluntariado para dispensa de multas

Cuando alguien asiste a un evento de voluntario de dispensa de multas, su información se ingresa en una hoja de cálculo de Excel para que las multas puedan ser eliminadas de la cuenta correcta durante el evento.

La hoja de registro tiene el nombre, apellido, número de teléfono o dirección de correo electrónico de cada participante, nivel de edad (adulto o niño), número de tarjeta de la biblioteca y la cantidad de multas exentas.

Verificación de antecedentes de huellas digitales LiveScan

Se requiere que todos los voluntarios adultos en curso presenten una verificación de antecedentes de huellas digitales antes de comenzar como voluntario. SJPL no recopila ninguna información.

¿Con quién se comparte la información?

La información de identificación personal se comparte con cierto personal (biblioteca y Ciudad de San José) y los voluntarios pueden acceder a su propia información.

Solicitud de voluntariado en línea

La información del perfil del voluntario en línea solo puede ser accedida por el voluntario y el administrador de la cuenta de SJPL Better Impact.tors (personal de SJPL y ocasionalmente voluntarios especialmente capacitados y con antecedentes verificados).

La información de la cuenta de Better Impact solo se comparte con los propios voluntarios (no con los padres o posibles empleadores). Solo confirmaremos fechas de servicio y horarios con posibles empleadores y familiares.

Formulario de firma de voluntario

Los formularios de firma solo son accesibles para los miembros del personal de la biblioteca (bibliotecarios, empleados y gerentes de sucursal). El personal puede hacer una copia del formulario de firma para un voluntario a pedido.

Voluntariado para dispensa de multas

El personal de la biblioteca que maneja el inicio de sesión o renuncia a las multas por el evento solo puede acceder a estos archivos de Excel.

Verificación de antecedentes de huellas digitales LiveScan

Solo el analista de servicios voluntarios de SJPL (o su supervisor) y el personal de recursos humanos de la ciudad de San José tienen acceso.

¿Dónde está la información?tored?

Solicitud de voluntariado en línea

La información de los voluntarios es stored en el software Better Impact. La política de privacidad de Better Impact se puede encontrar en https://www.betterimpact.com/siteguide/privacy-policy.

Formulario de firma de voluntario

Los formularios de firma son storguardados en un archivo u oficina bajo llave en la sucursal o unidad en la que se devuelven. Los formularios se archivan por apellido para que se puedan localizar fácilmente si es necesario. Cuando se archiva un voluntario, su formulario de firma se mueve a un archivo marcado con el año actual para que pueda ser triturado una vez que hayan pasado 3 años.

Voluntariado para dispensa de multas

Estas hojas de Excel son stored en una computadora del personal en la sucursal de la biblioteca que organiza el evento. El formulario no está impreso. Todas las entradas se eliminan después de que los totales del evento se ingresen en el sistema.racKing sheet (dentro de las 24 horas posteriores al evento).

Verificación de antecedentes de huellas digitales LiveScan

Se reciben los resultados de las verificaciones de antecedentes de huellas dactilares voluntarias y setoreditado por la Oficina de Recursos Humanos de la Ciudad de San José. No se incluye información sobre los resultados de la verificación de antecedentes de LiveScan en el software Better Impact o en los archivos físicos de un voluntario. Todos los recibos enviados a los servicios voluntarios se guardan en un archivo seguro y cerrado.

¿Cuánto dura la información?tored?

Solicitud de voluntariado en línea

La información del perfil es stored indefinidamente.

Formulario de firma de voluntario

Los formularios se guardan durante 3 años después de que un voluntario haya dejado el servicio de SJPL.

Voluntariado para dispensa de multas

Los formularios de registro de Excel se eliminan después de que los totales del evento se agregan a un t de todo el sistemarachoja de rey.

Verificación de antecedentes de huellas digitales LiveScan

Las verificaciones de antecedentes deben mantenerse durante 3 años después de que un voluntario finalice su servicio en la biblioteca.

Auditoría de privacidad del equipo web

Resumen del equipo web

La página web de San José Public Library (SJPL) proporciona acceso a información sobre servicios y eventos de la biblioteca, el catálogo de la biblioteca y varios recursos electrónicos y eBooks / eMedia. El sitio web recibe más de 3 millones de visitas anualmente, y eBooks / eMedia registra más de medio millón de pagos por año.

El sitio web de la biblioteca (https://www.sjpl.org) es mantenido internamente por el equipo web de la biblioteca. Está construido utilizando el sistema de gestión de contenido de código abierto Drupal. La comunidad mundial de Drupal cuenta con más de 1 millón de usuarios, que incluyen varios equipos centrados en la seguridad. Drupal proporciona actualizaciones de seguridad frecuentes. Muchas organizaciones grandes confían en Drupal, incluidas la Casa Blanca, Tesla y la Cruz Roja Americana.

El sitio web de la biblioteca está alojado en Acquia Cloud, que proporciona una variedad de controles de acceso y autenticación, controles de firewall, seguridad defensiva y frecuentes actualizaciones de seguridad. Todo el tráfico del sitio web se cifra mediante https. El departamento de TI de la biblioteca se asegura de que los certificados de seguridad se mantengan actualizados.

continuación de SJPLracTrabaja con una serie de proveedores externos para proporcionar una amplia variedad de recursos electrónicos para uso en el sitio y fuera del sitio por los titulares de tarjetas de la biblioteca. Estos recursos incluyen materiales descargables y de transmisión, así como bases de datos tradicionales.

Todos nuestros recursos electrónicos nos los proporcionan proveedores con los que contamosract. Aunque tenemos poco control sobre las acciones de esos proveedores, estamos comprometidos con

  • Descubrir exactamente qué medidas de privacidad están tomando nuestros socios proveedores
  • Descubrir la información de identificación personal que esos proveedores recopilan sobre nuestros clientes
  • Trabajando con nuestros proveedores para garantizar que cumplan con nuestros estándares y requisitos de privacidad
  • Usando nuestro proceso de compra / oferta para continuarract con proveedores que pueden cumplir con nuestros estándares y requisitos de privacidad

Información recopilada

WebForms

El sitio web de la biblioteca incluye una serie de formularios web, que los clientes pueden enviar para fines tales como solicitar servicios especiales, presentaciones a concursos de la biblioteca y solicitar ayuda en línea del personal. Estos formularios recopilan cierta información de identificación personal, que debe usarse únicamente para los fines descritos en el formulario. Hemos verificado con las unidades de la biblioteca que han solicitado estos formularios que toda la información solicitada es necesaria y también lo haremos cuando se creen formularios futuros. La información recopilada puede incluir nombre, edad, dirección de correo electrónico, número de teléfono, dirección física, número de tarjeta de la biblioteca y otra información relevante para el propósito del formulario. Hemos depurado la actividad del formulario web hace más de 6 meses y hemos eliminado esta información de las copias actuales y archivadas del sitio web. Se realizará una purga similar dos veces al año, en marzo y septiembre.

El Equipo web utiliza un formulario web para recopilar información (nombre, correo electrónico, tarjeta de la biblioteca) de los usuarios que solicitan configurar una cuenta con Treehouse, uno de nuestros proveedores de recursos electrónicos. Esta información se utiliza para los fines previstos y se purga después de un mes.

Los formularios web también recopilan las direcciones IP de los usuarios. Estamos investigando el impacto de recopilar estos datos y considerando formas de mejorar el anonimato, como la implementación de un módulo Drupal para anonimizar esta información.

Análisis

Utilizamos Google Analytics para el análisis estadístico del uso de nuestro sitio web. Hemos habilitado la función "Anonimizar dirección IP" a través de Drupal Google Analytics módulo. Nuestra período de retención de datos para Google Analytics se establece en la configuración más baja de 14 meses para cualquier caso en el que se apliquen o puedan aplicarse datos de nivel de usuario y de evento asociados con cookies.

Tenemos / estamos recopilando información sobre las siguientes propiedades web relacionadas con SJPL:

  • https://www.sjpl.org - Nuestro sitio web principal.
  • Localista: aloja nuestro sitio de eventos de la biblioteca. Ya no usaremos Localist después de junio de 2018. Los eventos de la biblioteca residirán en nuestro sitio de Drupal.
  • SRC (cuando se trataba de una instancia de Drupal): fue construido por un tercero; no tenemos una copia archivada
  • https://sjlibrary.org - sitio compartido con la Biblioteca de San Jose State University Library (SJSU). Los datos recopilados por SJPL son anónimos. Discutiremos el anonimato con el personal de la Biblioteca SJSU.
  • Nuestros catálogos - Encore y Classic - ver abajo
  • Digitalcollections.sjlibrary.org - utilizado por nuestro California Room para sutorimágenes ical. Estamos en el proceso de transferirnos a un nuevo proveedor para este servicio y estaremos al tanto de los problemas de privacidad a medida que se configure.
  • LibCal/LibAnswers/LibChat - Las estadísticas por usuario se han deshabilitado para que la información de identificación personal no se pueda asociar con las reservas. Este recurso se comparte con SJSU y estamos discutiendo opciones de privacidad adicionales con ellos, incluida la anonimización de las direcciones IP y la alteración del tracscript de código rey.
  • Beanstack - se utiliza para track listas de lectura de usuarios para 1,000 libros antes del kindergarten y el programa de lectura de verano. La información recopilada incluye nombre, dirección de correo electrónico y títulos de libros. Recibimos una mensual Google Analytics informe de actividad.

También usamos Hot Jar para obtener datos analíticos sobre el uso del sitio web, como mapas de calor, grabaciones de pantalla y encuestas. Los datos se utilizan para mejorar el sitio web de nuestra biblioteca. Todos los datos recopilados son anónimos. Las pulsaciones de teclas no se graban.

Proporcionamos informes resumidos de uso al personal de la biblioteca, la Ciudad de San José, la Biblioteca del Estado de California, el Servicio de Datos de la Biblioteca Pública y otras organizaciones según lo solicitado. Toda la información del informe es anónima.

Información de terceros (Scripts) y contenido incrustado

Actualmente incorporamos contenido de YouTube, Flickr, Facebook, Twitter y Google Maps, y utilizamos contenido (scripts) de Google Analytics , Google Translate, HotJar, Flickr, New Relic, AddThis y LibAnswers . Estamos en el proceso de evaluar qué datos se recopilan a través de scripts de terceros y contenido incrustado y limitar la recopilación de datos innecesarios.

Recursos electronicos

En relación con el uso de recursos electrónicos, SJPL no recopila información de identificación personal sobre nuestros clientes. Recopilamos información estadística de los proveedores, ya sea mediante la ejecución de informes a través de los sitios web de los proveedores o de los informes que nos envía el proveedor. Esta es información de uso general que no contiene información de identificación.

Algunos de nuestros proveedores nos permiten acceder a informes y funciones que contienen información de identificación personal. Esa información solo es utilizada por la biblioteca para ayudar a los usuarios a resolver problemas técnicos o de cuenta, y está disponible para un número limitado de personal (generalmente no más de 3 personas).

Hemos preparado una carta que se enviará a los proveedores que expresará nuestra expectativa de que todos nuestros proveedores deben:

  • Configure los servicios para usar la opción de suscripción siempre que sea posible para las funciones que involucran la recopilación de información personal.
  • Brinde a los clientes opciones sobre cuánta información se recopila de ellos y cómo se puede utilizar. Los clientes deben tener la opción de optar o no por las funciones y servicios que requieren la recopilación de información personal, como el prestatario, sutory, listas de lectura o libros favoritos.
  • Notificar a los clientes de sus políticas de privacidad en el punto de acceso.
  • Proporcionar un método para que los clientes accedan, revisen, corrijan y eliminen sus datos personales.
  • Cifre las conexiones usando SSL / HTTPS para proporcionar acceso seguro al contenido digital
  • Notifique a la biblioteca tan pronto como el proveedor tenga conocimiento de una violación de datos o seguridad o una violación de laractérminos de t.
  • Permitir a los clientes desinstalar aplicaciones de proveedores y eliminar correos electrónicos asociadostored datos de dispositivos personales.
  • Realice auditorías de privacidad periódicas y ponga los resultados de auditoría a disposición de la biblioteca para su revisión. Haga que los resultados de la revisión sean uno de los criterios de renovación.
  • Limite la cantidad de información personal recopilada sobre los usuarios. En general, la biblioteca o el proveedor de servicios deben recopilar la información personal mínima requerida para proporcionar un servicio o satisfacer una necesidad operativa específica.

En el futuro proveedor contracts y renovaciones, incluiremos la expectativa de que cada proveedor:

  • Cumple con todas las leyes locales, estatales y federales aplicables con respecto a la confidencialidad de los registros de la biblioteca.
  • Cumple con las políticas de privacidad, retención de datos y seguridad de datos de la biblioteca.
  • Asegúrese de que todos los subcontractors debe cumplir con los términos de protección de privacidad y seguridad de datos en el cont.ract entre la biblioteca y el proveedor, y que se notifique a la biblioteca cada vez que un subcontractor es empleado por el vendedor.
  • Estipula que la biblioteca conserva la propiedad de todos los datos del usuario.
  • Incluye un protocolo para responder a las solicitudes del gobierno y de las fuerzas del orden público de datos de usuarios
  • Incluye detalles sobre qué medidas usa el proveedor para proteger los datos retenidos y qué medidas de seguridad usa para garantizar que sean seguros.
  • Establece las responsabilidades del vendedor de notificar a la biblioteca y a los usuarios afectados en caso de una violación de datos.

Estamos preparando una estrategia de materiales digitales, en la que incluiremos las expectativas de privacidad (ver arriba) como parte de los criterios de calificación para la selección / renovación de proveedores.

Hemos compilado una lista de enlaces a las políticas de privacidad de nuestros proveedores. Esta lista está disponible en Sitio web de SJPL. También hemos compilado una lista de los datos recopilados por cada proveedor y cómo se utilizan. Ver el Apéndice A.

También estamos en el proceso de crear un documento para los usuarios informándoles sobre las políticas y opciones de cada proveedor, así como las políticas y procedimientos relevantes de la biblioteca. Estos estarán disponibles en el sitio web de la biblioteca e incluirán:

  • Configuración de cuentas personales en sitios web de proveedores.
  • Configuración para aplicaciones de proveedores en dispositivos personales, incluida cualquier configuración de privacidad y cómo eliminar la aplicación y cualquier correo electrónico asociadotordatos ed.
  • Procedimientos de la biblioteca si un proveedor experimenta una violación de datos. Ver Apéndice B.

Catálogo en línea

El catálogo de la biblioteca en línea (catálogo Encore y Classic) permite a los usuarios iniciar sesión en su cuenta de la biblioteca para acceder a los pagos, retenciones y otra información de la cuenta que reside en Sierra, nuestro Sistema Integrado de Bibliotecas. Consulte el documento técnico de Access Services para obtener más información. Todas las transacciones entre el catálogo en línea y Sierra están encriptadas.

Los usuarios pueden elegir activar una función que tracks están leyendo sutory. Esta función está habilitada y pueden optar por no participar en cualquier momento. También pueden crear listas de libros personales, que no se comparten con nadie y se pueden eliminar en cualquier momento. Pueden optar por agregar etiquetas a los elementos del catálogo de la biblioteca y eliminarlos en cualquier momento. El personal puede ver el nombre de las personas que agregaron una etiqueta específica. Esta información no está disponible para el público.

Experiencia de usuario

El equipo web lleva a cabo investigaciones sobre la experiencia del usuario (UX) con usuarios de la biblioteca, para tomar decisiones informadas sobre cómo mejorar la experiencia del usuario. Se recopila una firma de consentimiento informado y cierta información demográfica general, como el rango de edad y las ubicaciones preferidas de la biblioteca. Cuando se realizan entrevistas cualitativas, los participantes pueden compartir detalles sobre sus vidas. Esta información generalmente se registra en papel; luego se carga en la cuenta OneDrive de un miembro del personal de investigación y se comparte solo con el personal de la biblioteca que está directamente involucrado en el proyecto de investigación.

Se pueden producir grabaciones de video, especialmente durante las sesiones de prueba de usabilidad. Estas grabaciones se cargan en una cuenta privada de YouTube a la que solo el personal designado de la biblioteca puede acceder. Una vez que se cargan estos elementos, se destruyen las grabaciones originales y los artefactos de papel. Las grabaciones y cualquier artefacto de investigación electrónica con PII deben conservarse por no más de dos años y se destruyen antes de eso si se ha completado el proyecto asociado con la investigación de UX. Se puede conservar un resumen de la investigación, pero no se guardarán artefactos con PII. Comportamientos del usuario, opiniones y cha del usuario en generalracLas características, como el nivel de habilidades tecnológicas, se pueden compartir con las partes interesadas externas para demostrar cómo SJPL tomó una decisión de diseño, pero no se comparten PII o puntos de datos que puedan inferirse o conectarse con los participantes.

Plan de Acción

  1. Investigue el impacto de recopilar estos datos y considerar formas de mejorar el anonimato, como implementar un módulo Drupal para anonimizar esta información. (Se completará en junio de 2018)
  2. Continúe evaluando qué datos se recopilan a través de scripts de terceros y contenido incrustado, y limite la recopilación de datos innecesarios. (Se completará en junio de 2018)
  3. Envíe una carta informando a los proveedores de recursos electrónicos sobre nuestros requisitos de privacidad.
  4. Implemente nuevos requisitos de privacidad para todas las futuras compras y ofertas.
  5. Política de respuesta de violación de datos [ver Apéndice B] (trabajando con TI en esto)
  6. Proporcione instrucciones para los usuarios en nuestro sitio web sobre cómo proteger sus cuentas de proveedor, habilitar y deshabilitar cuando esté disponible, y desinstalar aplicaciones de proveedores. (Se completará en junio de 2018)
  7. Estrategia completa de materiales digitales, que incluye expectativas de nuevos proveedores y proveedor renovado contracts. (Para completar en junio de 2018)

Apéndice A

Datos recopilados por cada proveedor
Proveedor Autenticación ¿Informes de identificación personal disponibles para nosotros? Se recogió información
ABCmouse código de barras y PIN y correo electrónico no ABCmouse recopila bastante información personal con el fin de evaluar el progreso de un niño, incluidos los nombres, la edad y la dirección de correo electrónico del niño y sus padres. Cuando salen en casa, el niño también hace dos pruebas de evaluación. Estos son lo más anónimos posibles, pero se les transmite una cierta cantidad de información. No tenemos información de identificación personal en nuestros informes, solo información de uso general.
Axis 360 código de barras y PIN si número de tarjeta de biblioteca, PIN y dirección de correo electrónico (opcional).
Beanstack email si Beanstack requiere una cuenta Requieren un nombre y una dirección de correo electrónico. Otra información personal (incluido el código de barras) es opcional.
BiblioBoard Biblioteca geolocalización si Biblioboard también se autentica mediante código de barras si un usuario crea una cuenta. Una cuenta requiere dirección de correo electrónico (opcional), nombre de usuario, contraseña. El correo electrónico es opcional a menos que se registre para Pressbooks
Big Interview código de barras y correo electrónico si Los usuarios crean una cuenta e ingresan sus códigos de barras cuando se registran.
Bookan - no toma ninguna información personal otros no en el sitio no requiere inicio de sesión. Fuera del sitio se requiere iniciar sesión con un nombre de usuario y una contraseña genéricos que se comparten con todos los usuarios. Posiblemente recopila direcciones IP.
Libros 24x7 solo proxy no Pueden recopilar direcciones IP.
Discover & Go código de barras y PIN no Tenemos muy poco acceso administrativo. Podemos ejecutar informes muy generales sobre el uso. Se requiere el código de barras y el correo electrónico del usuario, pero no tenemos esa información. Los administradores de Discover & Go (actualmente Biblioteca del Condado de Contra Costa).
EBSCO Libros digitales proxy y correo electrónico no Vea abajo. El usuario puede crear una cuenta (la misma cuenta que EBSCOhost) para consultar eBooks para descargar. Muchos de los libros electrónicos también se pueden leer sin conexión sin necesidad de retirarlos.
EBSCOfortaleza proxy y correo electrónico no El usuario puede crear una cuenta para guardar artículos, búsquedas, etc. Esto es completamente opcional. La cuenta requiere nombre y contraseña. El correo electrónico es opcional.
enki código de barras y PIN y correo electrónico no Requiere tarjeta de biblioteca y PIN. El correo electrónico es opcional, pero es necesario que se le notifique sobre las retenciones. enki extrae el nombre completo y la biblioteca de Sierra. No podemos acceder a ninguna información personal, pero enki es capaz de ejecutar informes adjuntos a códigos de barras.
Gale otros no No es necesario iniciar sesión, pero Gale permite a los usuarios iniciar sesión con cuentas de Microsoft o Google. Pueden guardar artículos, búsquedas, etc.
Gale Biblioteca de referencia virtual otros no No es necesario iniciar sesión, pero Gale permite a los usuarios iniciar sesión con cuentas de Microsoft o Google. Pueden guardar artículos, búsquedas, etc.
Hoopla código de barras y correo electrónico si número de tarjeta de biblioteca y dirección de correo electrónico solamente. Requiere creación de cuenta. Podemos ejecutar informes para ver cuántas veces cada tarjeta de la biblioteca ha extraído materiales, pero no cuáles son los títulos individuales. Hoopla es capaz de obtener información de nivel de título sobre códigos de barras individuales.
Biblioteca LearningExpress código de barras y correo electrónico El usuario crea una cuenta con código de barras y correo electrónico.
Library Journal SELF-e otros no Este es solo un formulario que permite a los usuarios enviar sus manuscritos a Library Journal. El formulario solicita la información personal que se requiere para el envío. Este es un recurso que será utilizado por un porcentaje muy pequeño de nuestros clientes.
Lynda.com (ahora LinkedIn Learning) código de barras y PIN y correo electrónico si Nombre y apellido y correo electrónico son obligatorios, aunque "Lynda.com Miembro "Es el nombre predeterminado. La mayoría de las personas probablemente lo cambiarán.
LinkedIn Learning (anteriormente Lynda. Com)  código de barras y PIN y correo electrónico si Si usa el mismo número de tarjeta de biblioteca y PIN que utilizó para iniciar sesión Lynda.com, tu sutory el progreso estará disponible en LinkedIn Learning.
Mango Languages email no Requiere nombre y dirección de correo electrónico. Hay una opción para usar el acceso de invitados, pero el progreso no es tracked. No parece autenticar a los usuarios en absoluto.
New York Times en línea proxy y correo electrónico no La autenticación en el sitio es por dirección IP. Fuera del sitio, el usuario debe pasar por proxy y crear una cuenta con NYTimes. Nombre y dirección de correo electrónico requeridos.
Newsbank proxy y correo electrónico no Los usuarios tienen la opción de crear una cuenta, pero no es obligatorio.
OverDrive código de barras y PIN y correo electrónico si Los usuarios pueden iniciar sesión en OverDrive en una de tres formas. 1. Usando el número de la tarjeta de la biblioteca y el PIN. 2. Usando un OverDrive cuenta que requiere dirección de correo electrónico más número de tarjeta de biblioteca y PIN. 3. Facebook más número de tarjeta de biblioteca y PIN. Hay un sutory característica en OverDrive y OverDrive aplicación y actividad en Libby. El suyotory ahora está habilitado. Actividad tracel rey es optar por no participar. OverDrive afirma que el sutory la información de la actividad solo está disponible para el usuario. Los únicos informes que realmente ejecutamos son los informes de uso general y los informes de gestión. A partir de febrero de 2018, solo los superusuarios del sitio tienen acceso a informes que contienen información de identificación personal.
Pressbooks código de barras y correo electrónico si Igual que BiblioBoard encima. Se requiere correo electrónico para Pressbooks y podemos ver información sobre los usuarios porque el BiblioBoard El perfil se adjunta a los libros creados.
PrivCo solo proxy no No tenemos acceso administrativo. Los informes se nos envían mensualmente, pero son anónimos. Las direcciones IP probablemente se recopilan.
Pronunciator código de barras y correo electrónico El usuario puede iniciar sesión solo con su número de tarjeta de biblioteca, pero el progreso no será tracked. El registro requiere correo electrónico.
ProQuest solo proxy no Esto incluye mapas digitales de Sanborn y microfilm digital San Jose Mercury. Ninguno de ellos recopila información personal, excepto posiblemente las direcciones IP. Tenemos un inicio de sesión de administrador para Mapas digitales de Sanborn, pero solo está disponible la información general de uso. Recibimos informes de uso de SJ Mercury News.
RBdigital código de barras y correo electrónico si Tenemos acceso al nombre del usuario, código de barras y correo electrónico. Esa información se utiliza únicamente para solucionar problemas de la cuenta.
RBdigital Magazines código de barras y correo electrónico si Código de barras y correo electrónico del usuario.
Referencia USA proxy y correo electrónico no Hay una función donde un usuario puede crear una cuenta personal. Se requieren dirección de correo electrónico y nombre completo, pero dicha cuenta es completamente opcional.
Rico solo proxy no No tenemos acceso administrativo. Los informes se nos envían mensualmente, pero son anónimos. Las direcciones IP probablemente se recopilan.
Rock's Backpages Barcode no Recopila el número de tarjeta de la biblioteca para autenticar a los usuarios fuera del sitio. No es necesario registrarse en el sitio.
Rosen PowerKnowledge solo proxy no Solo direcciones IP.
Safari Books Online solo proxy si No recopila ninguna información, excepto la dirección IP. Podemos ejecutar un informe para ver cuántas vistas se han realizado en una dirección IP particular, pero no lo que han visto.
Aplicaciones Springshare LibApps otros si Este es en realidad un recurso SJSU, pero lo usamos para referencia en vivo y por correo electrónico. Los administradores tienen acceso a una gran cantidad de información personal, incluidos nombres, direcciones de correo electrónico, números de tarjetas de la biblioteca y cualquier otra información que los clientes brinden / solicitemos. El sistema borra la información de identificación personal en las transcripciones de chat cada pocos meses, por lo que no tenemos un registro de información durante más de tres a seis meses.
Boox total código de barras y PIN y correo electrónico Solo se requieren código de barras y PIN, pero solicitan correo electrónico. No es obvio que el correo electrónico es opcional, y se le pide al usuario que agregue uno cada vez que inicie sesión. El nombre se extrae de Sierra. De acuerdo con la Política de privacidad, recopilan direcciones IP.
Treehouse email si Solo recopila direcciones de correo electrónico. También requerimos que el código de barras del usuario se nos envíe a través de un formulario web, pero que no se conserva después de que se crea la cuenta en Treehouse.
Tumblebooks proxy y correo electrónico no Proxy es la autenticación principal. Los usuarios pueden crear una cuenta opcional, pero no hace mucho, ya que está orientada a profesores y estudiantes y requiere características que no tenemos. El requisito es nombre y correo electrónico.
Tutor.com código de barras y PIN y correo electrónico si Los usuarios que declaran ser menores de 13 años inician sesión de forma anónima y no proporcionan información personal. Los usuarios mayores de 13 años o aquellos que están registrados por tutores proporcionan nombre, edad y dirección de correo electrónico. También pueden proporcionar otra información durante tutorsesiones de entrenamiento, pero esas sesiones se supervisan cuidadosamentetored para asegurarse de que los usuarios no proporcionen o no se les solicite que proporcionen información personal innecesaria. Tenemos acceso a la PII en los informes, pero solo ejecutamos informes de uso general. Es posible ejecutar otros informes en modo anónimo. Solo el bibliotecario de recursos electrónicos tiene acceso a la cuenta de administrador. Tutor.com está particularmente preocupado por la privacidad y la seguridad, y tiene más medidas para proteger la información que otros proveedores.
Value Line solo proxy no Se nos envían informes para este recurso: no tenemos acceso de administrador y no hay inicio de sesión de usuario.
World Trade Press (AtoZ USA, AtoZ World Travel, Global Road Warrior) solo proxy no No hay inicio de sesión. Creo que pueden recopilar direcciones IP. Recopilamos estadísticas básicas de uso mensualmente. Todo lo que está disponible es la cantidad de sesiones y la cantidad de dispositivos individuales utilizados.

Apéndice B

Respuesta de violación de datos

Webtracking

Si nos damos cuenta de una violación de datos, trabajaremos con Library IT para proteger a los usuarios cuyos datos se han violado y tomaremos medidas para protegernos contra futuras violaciones. Notificaremos a nuestros usuarios de inmediato a través de cualquiera o todos los siguientes:

  • Aviso en nuestro sitio web
  • Boletín de noticias electrónico
  • Correo electrónico a clientes que puedan verse afectados
  • Blog
  • Twitter, Facebook, cuentas de Instagram
  • Señalización de sucursal si es necesario
  • Medios de comunicación locales

El nivel de notificación dependerá de la gravedad de la infracción y la medida en que los usuarios de la biblioteca pueden verse afectados.

Recursos electrónicos

Con eResources, confiamos en nuestros proveedores para informarnos si hay una violación de datos. Si / cuando se nos alerta de una infracción, seguiremos las instrucciones que recibamos del proveedor y notificaremos a nuestros usuarios de inmediato como se indicó anteriormente.