23.10.2017 Prawo w mediach
Ochrona danych osobowych. Zasady zarządzania prywatnością
Wioletta Kulińska, adwokat w Kancelarii Magnusson

Przetwarzanie danych to nie tylko ich zbieranie, aktywne korzystanie czy też modyfikowanie, ale też przechowywanie oraz... teoretyczna możliwość dostępu do danych (nawet jeżeli się tej możliwości nie wykorzystuje). Aby spełnić nowe przepisy o ochronie danych osobowych, które będą w pełni obowiązywać od maja 2018 roku, nie wystarczy kolejny dodatek czy przygotowana „na szybko” nakładka do systemu.
Ustawodawca wymaga wbudowania ochrony prywatności w jego architekturę. Oznacza to, że założenia dotyczące bezpieczeństwa i ochrony danych klienta muszą być rozważane i wdrażane już na etapie tworzenia koncepcji projektu. Jednym z nowych obowiązków jest właśnie privacy by design, istotne zwłaszcza dla młodych przedsiębiorstw i nowych rozwiązań. (Dobrym przykładem takiego podejścia w przypadku serwisów e-commerce jest RODO PrestaShop).
Brak proaktywnego działania w tym zakresie może grozić karą do 10 mln EUR bądź 2% światowego rocznego obrotu organizacji. Ryzyka tej skali będą unikać inwestorzy, uważniej niż dotąd przyglądając się zastosowanym rozwiązaniom związanym z danymi osobowymi.
Intro to privacy – zasady, o których musi pamiętać każdy biznes:
- Jeśli do działania Twojego produktu nie musisz posiadać danych użytkownika, to ich nie zbieraj – zasada minimalizmu.
- Zastanów się, komu będziesz przekazywał zebrane dane – informuj użytkowników o odbiorcach.
- Przemyśl, czy komuś będziesz zlecał jakieś operacje na danych (outsourcing pewnych czynności) – jeśli tak, podpisz z nim umowę i określ dokładnie zakres i cel tej współpracy. W razie incydentu musisz wiedzieć, kto zawinił.
- Ustal, na jakich serwerach będziesz przechowywał dane i czy serwery te będą fizycznie znajdowały się w Europejskim Obszarze Gospodarczym czy poza nim? Sprawdź też umowy ze swoim dostawcą usług chmurowych.
- Pamiętaj o informowaniu użytkowników o tym, co robisz z ich danymi, gdzie one są przekazywane i jakie prawa mają użytkownicy. Stwórz łatwe kanały komunikacji z użytkownikiem.
- Pamiętaj o prawidłowym sformułowaniu treści klauzul zgody na przetwarzanie danych.
- Zaprojektuj realizację prawa do przenoszenia danych osobowych i prawa do bycia zapomnianym.
- Przed dużymi krytycznymi projektami (w tym z wrażliwych branż typu zdrowie, ubezpieczenia, obsługa bankowa) zrób tzw. Privacy Impact Assessment – ocenę skutków przetwarzania danych tego projektu. Stwórz dokumentację.
- Zastosuj najwyższe środki zabezpieczenia systemu przed cyberatakami, monitoruj system i go aktualizuj.
- Osoby w Twoim zespole muszą być przeszkolone i posiadać upoważnienia do przetwarzania danych – człowiek jest najsłabszym ogniwem w strukturze bezpieczeństwa informacji.
- Projektując rozwiązanie zaplanuj, jak rozwiążesz kwestie ochrony danych osobowych, wpisz je w biznes plan, uwzględnij w prezentacji dla inwestora. Bądź przygotowany na jego pytania.
PRZERWA NA REKLAMĘ
Najnowsze w dziale Prawo w mediach:
Prawo w marketingu. Nowe regulacje dla branży
Agnieszka Gilewska
W 2025 roku branża marketingowa staje przed wyzwaniem dostosowania strategii do coraz bardziej rygorystycznych regulacji dotyczących ochrony prywatności użytkowników, transparentności i wykorzystania sztucznej inteligencji. Jak się przygotować?
Zatrucie SEO. Hakerzy wykorzystują wyszukiwarki do ataków na firmy
Piotr Rozmiarek
Wyszukiwarki pomagają nam szybko znaleźć informacje, ale mogą być również wykorzystywane przez cyberprzestępców. Zatruwanie SEO to taktyka, w której atakujący manipulują rankingami wyszukiwarek, aby umieścić szkodliwe witryny na szczycie wyników wyszukiwania.
Phishing w branży kryptowalut. Fałszywe rekrutacje kradną dane
Piotr Rozmiarek
Badacze zajmujący się bezpieczeństwem wykryli kampanię socjotechniczną, wymierzoną w osoby poszukujące pracy w branży Web3. Atak ma na celu zorganizowanie fałszywych rozmów kwalifikacyjnych za pośrednictwem aplikacji do spotkań, która instaluje złośliwe oprogramowanie kradnące informacje.
Podobne artykuły:
Ochrona informacji niejawnych. Tekst ustawy
Kancelaria Sejmu RP
Ustawa z dnia 22 lipca 2006 roku o zmianie ustawy o ochronie informacji niejawnych. Nowe przepisy zmieniają również ustawę o świadku koronnym.
Znikające kanały. Co wolno operatorowi telewizji kablowej
Małgorzata Cieloch
O zmianie programów telewizji kablowej abonenci powinni się dowiedzieć z wyprzedzeniem co najmniej jednego okresu rozliczeniowego. Nie zawsze obowiązek ten jest przestrzegany.
O odpowiedzialności osób i mediów publicznych
Money.pl
Żyjemy w znacznym stopniu w świecie wirtualnym. Dla wielu świat równa się temu, co pokazywane jest w telewizji. Siła oddziaływania obrazów jest wielka.
Cyberatak na firmowy smartfon. Jak się przed nim ochronić?
KrzysztoF
Urządzenia mobilne z dostępem do internetu są atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych są świadomość pracowników, rozwiązania sprzętowe i odpowiednie oprogramowanie. Poniższy mini-przewodnik to pigułka wiedzy, jak zaopiekować każdy z tych obszarów.