23.10.2017 Prawo w mediach
Ochrona danych osobowych. Zasady zarządzania prywatnością
Wioletta Kulińska, adwokat w Kancelarii Magnusson
Stosowanie założeń koncepcji privacy by design to absolutny must-have każdego przedsiębiorcy, zwłaszcza w kontekście niedawnych zmian w Rozporządzeniu Ogólnym o Ochronie Danych Osobowych (RODO). Bez tego możesz mieć problem ze znalezieniem inwestora oraz wejściem na rynek w krajach UE, USA, Kanadzie czy Izraelu. Przewidziane są też dotkliwe kary finansowe.
Przetwarzanie danych to nie tylko ich zbieranie, aktywne korzystanie czy też modyfikowanie, ale też przechowywanie oraz... teoretyczna możliwość dostępu do danych (nawet jeżeli się tej możliwości nie wykorzystuje). Aby spełnić nowe przepisy o ochronie danych osobowych, które będą w pełni obowiązywać od maja 2018 roku, nie wystarczy kolejny dodatek czy przygotowana „na szybko” nakładka do systemu.
Ustawodawca wymaga wbudowania ochrony prywatności w jego architekturę. Oznacza to, że założenia dotyczące bezpieczeństwa i ochrony danych klienta muszą być rozważane i wdrażane już na etapie tworzenia koncepcji projektu. Jednym z nowych obowiązków jest właśnie privacy by design, istotne zwłaszcza dla młodych przedsiębiorstw i nowych rozwiązań. (Dobrym przykładem takiego podejścia w przypadku serwisów e-commerce jest RODO PrestaShop).
Brak proaktywnego działania w tym zakresie może grozić karą do 10 mln EUR bądź 2% światowego rocznego obrotu organizacji. Ryzyka tej skali będą unikać inwestorzy, uważniej niż dotąd przyglądając się zastosowanym rozwiązaniom związanym z danymi osobowymi.
Intro to privacy – zasady, o których musi pamiętać każdy biznes:
- Jeśli do działania Twojego produktu nie musisz posiadać danych użytkownika, to ich nie zbieraj – zasada minimalizmu.
- Zastanów się, komu będziesz przekazywał zebrane dane – informuj użytkowników o odbiorcach.
- Przemyśl, czy komuś będziesz zlecał jakieś operacje na danych (outsourcing pewnych czynności) – jeśli tak, podpisz z nim umowę i określ dokładnie zakres i cel tej współpracy. W razie incydentu musisz wiedzieć, kto zawinił.
- Ustal, na jakich serwerach będziesz przechowywał dane i czy serwery te będą fizycznie znajdowały się w Europejskim Obszarze Gospodarczym czy poza nim? Sprawdź też umowy ze swoim dostawcą usług chmurowych.
- Pamiętaj o informowaniu użytkowników o tym, co robisz z ich danymi, gdzie one są przekazywane i jakie prawa mają użytkownicy. Stwórz łatwe kanały komunikacji z użytkownikiem.
- Pamiętaj o prawidłowym sformułowaniu treści klauzul zgody na przetwarzanie danych.
- Zaprojektuj realizację prawa do przenoszenia danych osobowych i prawa do bycia zapomnianym.
- Przed dużymi krytycznymi projektami (w tym z wrażliwych branż typu zdrowie, ubezpieczenia, obsługa bankowa) zrób tzw. Privacy Impact Assessment – ocenę skutków przetwarzania danych tego projektu. Stwórz dokumentację.
- Zastosuj najwyższe środki zabezpieczenia systemu przed cyberatakami, monitoruj system i go aktualizuj.
- Osoby w Twoim zespole muszą być przeszkolone i posiadać upoważnienia do przetwarzania danych – człowiek jest najsłabszym ogniwem w strukturze bezpieczeństwa informacji.
- Projektując rozwiązanie zaplanuj, jak rozwiążesz kwestie ochrony danych osobowych, wpisz je w biznes plan, uwzględnij w prezentacji dla inwestora. Bądź przygotowany na jego pytania.
PRZERWA NA REKLAMĘ
Zobacz artykuły na podobny temat:
Dziedzictwo audiowizualne, czyli o co tyle hałasu?
Maciej Kubiak, Maria Dżaluk
Dziedzictwo audiowizualne to coś więcej niż obraz i dźwięk oraz nośniki, na których zostały utrwalone – to element naszej tożsamości, kultury, świadectwo historii oraz wyobraźni i wrażliwości ludzkiej. To zdecydowanie więcej niż trzeba, aby chronić zarówno poszczególne tytuły, jak i całokształt dorobku tej dziedziny sztuki.
Rozpoznać fake news. Technologie do tworzenia fałszywych informacji
BARD
Do fałszowania informacji coraz częściej wykorzystywana jest sztuczna inteligencja. Istnieje już oprogramowanie, dzięki któremu można manipulować wystąpieniami publicznymi polityków. Boty coraz częściej są wykorzystywane także w Polsce, a hejt i trolling to jedne z największych zagrożeń dla internetu.
OSINT, czyli biały wywiad. Dane wywiadowcze z mediów i internetu
Robert Nogacki, płk rez. dr inż. Krzysztof Surdyk
Metody stosowane przez wywiad gospodarczy należy zaliczyć do tzw. wywiadu białego lub z ang. OSINT (ang. open-source Intelligence) czyli do kategorii wywiadu, polegającego na gromadzeniu informacji pochodzących z ogólnie dostępnych źródeł, jakim jest między innymi internet.
Karta Etyczna Mediów
Stowarzyszenie Dziennikarzy Polskich
Karta opracowana z inicjatywy Stowarzyszenia Dziennikarzy Polskich, podpisana 29 marca 1995 roku.
Dlaczego nikt nie reaguje na polską Watergate?
Jan Płaskoń
W rozwiniętej amerykańskiej demokracji za stosowanie podobnych metod prezydent położył głowę. W Polsce poseł Tadeusz Cymański coś tam sobie blebla przed kamerami.
RODO. Najważniejsze pytania i odpowiedzi od Fundacji internetPR.pl
internetPR.pl
Aby pomóc przygotować się na wejście RODO, Fundacja internetPR.pl przez ponad miesiąc publikowała rozmowy z ekspertami dotyczące jego tematyki. Zobacz wideokompilację rozmów z ekspertami i prawnikami. Zapoznaj się z odpowiedziami na ciekawsze pytania związane z tematyką nowych przepisów.
Prawny wymiar międzynarodowego obiegu informacji
Piotr Olszański
Informacja jest towarem mającym określoną cenę. Dostęp do wielu informacji jest atrybutem władzy i pozwala kierować procesami społecznymi. [Źródło: Rubikon]