menu
tygodnik internetowy
ISSN 2544-5839
zamknij
Czytaj gazety  PDF. Na kmputerze, czytniku, tablecie i smartfonie.

23.10.2017 Prawo w mediach

Ochrona danych osobowych. Zasady zarządzania prywatnością

Wioletta Kulińska, adwokat w Kancelarii Magnusson

Stosowanie założeń koncepcji privacy by design to absolutny must-have każdego przedsiębiorcy, zwłaszcza w kontekście niedawnych zmian w Rozporządzeniu Ogólnym o Ochronie Danych Osobowych (RODO). Bez tego możesz mieć problem ze znalezieniem inwestora oraz wejściem na rynek w krajach UE, USA, Kanadzie czy Izraelu. Przewidziane są też dotkliwe kary finansowe.

Ochrona danych osobowych. Jak zarządzać prywatnościąfot. Christoph Meinersmann/cc0/Pixabay.com

Przetwarzanie danych to nie tylko ich zbieranie, aktywne korzystanie czy też modyfikowanie, ale też przechowywanie oraz... teoretyczna możliwość dostępu do danych (nawet jeżeli się tej możliwości nie wykorzystuje). Aby spełnić nowe przepisy o ochronie danych osobowych, które będą w pełni obowiązywać od maja 2018 roku, nie wystarczy kolejny dodatek czy przygotowana „na szybko” nakładka do systemu.

Ustawodawca wymaga wbudowania ochrony prywatności w jego architekturę. Oznacza to, że założenia dotyczące bezpieczeństwa i ochrony danych klienta muszą być rozważane i wdrażane już na etapie tworzenia koncepcji projektu. Jednym z nowych obowiązków jest właśnie privacy by design, istotne zwłaszcza dla młodych przedsiębiorstw i nowych rozwiązań. (Dobrym przykładem takiego podejścia w przypadku serwisów e-commerce jest RODO PrestaShop).

Brak proaktywnego działania w tym zakresie może grozić karą do 10 mln EUR bądź 2% światowego rocznego obrotu organizacji. Ryzyka tej skali będą unikać inwestorzy, uważniej niż dotąd przyglądając się zastosowanym rozwiązaniom związanym z danymi osobowymi.

Intro to privacy – zasady, o których musi pamiętać każdy biznes:


  • Jeśli do działania Twojego produktu nie musisz posiadać danych użytkownika, to ich nie zbieraj – zasada minimalizmu.
  • Zastanów się, komu będziesz przekazywał zebrane dane – informuj użytkowników o odbiorcach.
  • Przemyśl, czy komuś będziesz zlecał jakieś operacje na danych (outsourcing pewnych czynności) – jeśli tak, podpisz z nim umowę i określ dokładnie zakres i cel tej współpracy. W razie incydentu musisz wiedzieć, kto zawinił.
  • Ustal, na jakich serwerach będziesz przechowywał dane i czy serwery te będą fizycznie znajdowały się w Europejskim Obszarze Gospodarczym czy poza nim? Sprawdź też umowy ze swoim dostawcą usług chmurowych.
  • Pamiętaj o informowaniu użytkowników o tym, co robisz z ich danymi, gdzie one są przekazywane i jakie prawa mają użytkownicy. Stwórz łatwe kanały komunikacji z użytkownikiem.
  • Pamiętaj o prawidłowym sformułowaniu treści klauzul zgody na przetwarzanie danych.
  • Zaprojektuj realizację prawa do przenoszenia danych osobowych i prawa do bycia zapomnianym.
  • Przed dużymi krytycznymi projektami (w tym z wrażliwych branż typu zdrowie, ubezpieczenia, obsługa bankowa) zrób tzw. Privacy Impact Assessment – ocenę skutków przetwarzania danych tego projektu. Stwórz dokumentację.
  • Zastosuj najwyższe środki zabezpieczenia systemu przed cyberatakami, monitoruj system i go aktualizuj.
  • Osoby w Twoim zespole muszą być przeszkolone i posiadać upoważnienia do przetwarzania danych – człowiek jest najsłabszym ogniwem w strukturze bezpieczeństwa informacji.
  • Projektując rozwiązanie zaplanuj, jak rozwiążesz kwestie ochrony danych osobowych, wpisz je w biznes plan, uwzględnij w prezentacji dla inwestora. Bądź przygotowany na jego pytania.

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ
Czytaj prasę w PDF

Najnowsze w dziale Prawo w mediach:

Zatrucie SEO. Hakerzy wykorzystują wyszukiwarki do ataków na firmy

Piotr Rozmiarek
Wyszukiwarki pomagają nam szybko znaleźć informacje, ale mogą być również wykorzystywane przez cyberprzestępców. Zatruwanie SEO to taktyka, w której atakujący manipulują rankingami wyszukiwarek, aby umieścić szkodliwe witryny na szczycie wyników wyszukiwania.

Phishing w branży kryptowalut. Fałszywe rekrutacje kradną dane

Piotr Rozmiarek
Badacze zajmujący się bezpieczeństwem wykryli kampanię socjotechniczną, wymierzoną w osoby poszukujące pracy w branży Web3. Atak ma na celu zorganizowanie fałszywych rozmów kwalifikacyjnych za pośrednictwem aplikacji do spotkań, która instaluje złośliwe oprogramowanie kradnące informacje.

Legal Design. Prawnicze teksty ludzkim głosem brzmią coraz wyraźniej

Sonia Stępień
Legal design jako metoda oraz - szerzej - filozofia - skupia się na rozwiązaniach przyjaznych człowiekowi. Odbiorca będący na końcu łańcucha procesu prawnego dostaje do ręki umowy, regulaminy i pisma, których często nie rozumie. Legal design chce to zmienić. I zmienia coraz skuteczniej.

Podobne artykuły:

Co o tobie wie dostawca internetu? Dane i logi, które przechowują ISP

Krzysztof Top VPN
Czy stosując popularne środki bezpieczeństwa, takie jak programy antywirusowe lub przeglądanie stron w trybie prywatnym zapewniasz ochronę swoim danym i informacjom, które przesyłasz za pośrednictwem sieci? Nie do końca.

Cyberwojna w internecie. Raport ESET

KF
Rządy, korporacje, a nawet sektor edukacyjny stają się celem zaawansowanych ataków cybernetycznych. Raport za okres październik 2023 – marzec 2024, opracowany przez ESET, rzuca światło na intensyfikację działalności grup cyberzagrożeń (APT), które w imieniu państw prowadzą operacje szpiegowskie, sabotaż i destabilizację kluczowych sektorów.

Prywatność w internecie. Badania pokazują zaskakujące sprzeczności

Elżbieta Mańkowska-Tropiło
Tylko 41% internautów wierzy, że instytucje rządowe dbają o poufność danych obywateli, a aż 81% uważa, że poziom prywatności będzie w ciągu kolejnych pięciu lat stale spadać. Jednocześnie dwie trzecie internautów nie zmienia regularnie własnych haseł.

Prawo i media społecznościowe. Digital Services Act jest potrzebny?

Newseria Biznes
Praktyki monopolistyczne, naruszenia prywatności, mikrotargetowanie, nielegalne gromadzenie danych użytkowników oraz wywieranie szkodliwego wpływu społecznego to tylko część zarzutów stawianych platformom i koncernom z tak zwanej grupy GAFAM, które znalazły się pod lupą amerykańskiego Kongresu i Unii Europejskiej.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter TikTok Instagram Threads Youtube Google News Blue Sky Social RSS

Reporterzy.info - internetowy magazyn medioznawczy. Świat komunikacji od kuchni. Media, dziennikarstwo, PR i marketing. Dane, raporty, analizy, porady. Historia i rynek, prawo, fotografia, oferty pracy.


praca w mediach

Wydawca, redaktor
praca stacjonarna i online Dziennikarz, reporter
oferty mediów lokalnych, regionalnych i ogólnopolskich Grafik, Social Media, SEO, reklama
Warszawa • Białystok • Bydgoszcz • Gdańsk • Katowice • Kielce • Kraków • Lublin • Łódź • Olsztyn • Opole • Poznań • Rzeszów • Szczecin • Toruń • Wrocław • Zielona Góra • Praca zdalna Więcej

reklama

Flying Tiger



Sklep reportera

Sklep reportera

Niedrogie laptopy, notebooki i netbooki
Niedrogie laptopy, notebooki i netbooki
do pisania
Cyfrowe lustrzanki i aparaty kompaktowe
Cyfrowe lustrzanki i aparaty kompaktowe
dla fotoreportera
Książki i e-booki o mediach
Książki i e-booki o mediach
do czytania
Drony wideo i latające kamery
Drony wideo i latające kamery
dla pilota
Gimbale do stabilizacji wideo
Gimbale do stabilizacji wideo
dla operatora
Oprogramowanie i aplikacje
Oprogramowanie i aplikacje
dla twórców
więcej produktów

zarabiaj

Zarabiaj przez internet

więcej ofert
gazety w PDF i epub

Czytaj gazety w PDF i EPUB

Okładka Gość Niedzielny
Gość Niedzielny
Okładka NIE
NIE
Okładka Przegląd
Przegląd
Okładka Świat Motocykli
Świat Motocykli
Okładka Świat Nauki
Świat Nauki
Okładka Wiedza i Życie
Wiedza i Życie
więcej e-gazet

Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o25