menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
REKLAMAbanner Electro

23.10.2017 Prawo w mediach

Ochrona danych osobowych. Zasady zarządzania prywatnością

Wioletta Kulińska, adwokat w Kancelarii Magnusson

Stosowanie założeń koncepcji privacy by design to absolutny must-have każdego przedsiębiorcy, zwłaszcza w kontekście niedawnych zmian w Rozporządzeniu Ogólnym o Ochronie Danych Osobowych (RODO). Bez tego możesz mieć problem ze znalezieniem inwestora oraz wejściem na rynek w krajach UE, USA, Kanadzie czy Izraelu. Przewidziane są też dotkliwe kary finansowe.

Ochrona danych osobowych. Jak zarządzać prywatnościąfot. Christoph Meinersmann/cc0/Pixabay.com

Przetwarzanie danych to nie tylko ich zbieranie, aktywne korzystanie czy też modyfikowanie, ale też przechowywanie oraz... teoretyczna możliwość dostępu do danych (nawet jeżeli się tej możliwości nie wykorzystuje). Aby spełnić nowe przepisy o ochronie danych osobowych, które będą w pełni obowiązywać od maja 2018 roku, nie wystarczy kolejny dodatek czy przygotowana „na szybko” nakładka do systemu.

Ustawodawca wymaga wbudowania ochrony prywatności w jego architekturę. Oznacza to, że założenia dotyczące bezpieczeństwa i ochrony danych klienta muszą być rozważane i wdrażane już na etapie tworzenia koncepcji projektu. Jednym z nowych obowiązków jest właśnie privacy by design, istotne zwłaszcza dla młodych przedsiębiorstw i nowych rozwiązań. (Dobrym przykładem takiego podejścia w przypadku serwisów e-commerce jest RODO PrestaShop).

Brak proaktywnego działania w tym zakresie może grozić karą do 10 mln EUR bądź 2% światowego rocznego obrotu organizacji. Ryzyka tej skali będą unikać inwestorzy, uważniej niż dotąd przyglądając się zastosowanym rozwiązaniom związanym z danymi osobowymi.

Intro to privacy – zasady, o których musi pamiętać każdy biznes:


  • Jeśli do działania Twojego produktu nie musisz posiadać danych użytkownika, to ich nie zbieraj – zasada minimalizmu.
  • Zastanów się, komu będziesz przekazywał zebrane dane – informuj użytkowników o odbiorcach.
  • Przemyśl, czy komuś będziesz zlecał jakieś operacje na danych (outsourcing pewnych czynności) – jeśli tak, podpisz z nim umowę i określ dokładnie zakres i cel tej współpracy. W razie incydentu musisz wiedzieć, kto zawinił.
  • Ustal, na jakich serwerach będziesz przechowywał dane i czy serwery te będą fizycznie znajdowały się w Europejskim Obszarze Gospodarczym czy poza nim? Sprawdź też umowy ze swoim dostawcą usług chmurowych.
  • Pamiętaj o informowaniu użytkowników o tym, co robisz z ich danymi, gdzie one są przekazywane i jakie prawa mają użytkownicy. Stwórz łatwe kanały komunikacji z użytkownikiem.
  • Pamiętaj o prawidłowym sformułowaniu treści klauzul zgody na przetwarzanie danych.
  • Zaprojektuj realizację prawa do przenoszenia danych osobowych i prawa do bycia zapomnianym.
  • Przed dużymi krytycznymi projektami (w tym z wrażliwych branż typu zdrowie, ubezpieczenia, obsługa bankowa) zrób tzw. Privacy Impact Assessment – ocenę skutków przetwarzania danych tego projektu. Stwórz dokumentację.
  • Zastosuj najwyższe środki zabezpieczenia systemu przed cyberatakami, monitoruj system i go aktualizuj.
  • Osoby w Twoim zespole muszą być przeszkolone i posiadać upoważnienia do przetwarzania danych – człowiek jest najsłabszym ogniwem w strukturze bezpieczeństwa informacji.
  • Projektując rozwiązanie zaplanuj, jak rozwiążesz kwestie ochrony danych osobowych, wpisz je w biznes plan, uwzględnij w prezentacji dla inwestora. Bądź przygotowany na jego pytania.

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ

Zobacz artykuły na podobny temat:

Rozpoznać fake news. Technologie do tworzenia fałszywych informacji

BARD
Do fałszowania informacji coraz częściej wykorzystywana jest sztuczna inteligencja. Istnieje już oprogramowanie, dzięki któremu można manipulować wystąpieniami publicznymi polityków. Boty coraz częściej są wykorzystywane także w Polsce, a hejt i trolling to jedne z największych zagrożeń dla internetu.

Plagiat, autor widmo, twórczość równoległa. Formy korzystania z utworu

Paweł Kowalewicz
Każda forma korzystania z cudzej twórczości jest powszechnie i błędnie uznawana za plagiat. Takich postaci użytkowania jest o wiele więcej, co postaram się przedstawić w niniejszym tekście.

Rzecznik Praw Obywatelskich straszy dziennikarzy

Money.pl
Dziennikarz, angażując się w prowokację sprzeniewierza się misji swojego zawodu - uważa Janusz Kochanowski, Rzecznik Praw Obywatelskich.

Informacja publiczna niejawna

Centrum Monitoringu Wolności Prasy
Schemat oraz przepisy regulujące pojęcie i zakres informacji publicznej niejawnej w polskim prawie.

Dlaczego nikt nie reaguje na polską Watergate?

Jan Płaskoń
W rozwiniętej amerykańskiej demokracji za stosowanie podobnych metod prezydent położył głowę. W Polsce poseł Tadeusz Cymański coś tam sobie blebla przed kamerami.

Abonament RTV. Wpływy rosną, ale pora na zmiany

Agencja Informacyjna Newseria
W ubiegłym roku po raz pierwszy od kilku lat wpływy z abonamentu RTV wzrosły. Jan Dworak, przewodniczący Krajowej Rady Radiofonii i Telewizji podkreśla jednak, że obecny system jest anachroniczny.

Czym wyróżnia się dobra kancelaria adwokacka?

przebindowski.com.pl
W dzisiejszych czasach coraz częściej korzystamy z usług prawniczych. Niezależnie od tego, czy wymaga tego sytuacja życiowa, chcemy uzyskać lepsze efekty swoich działań, czy próbujemy dojść swoich praw. Przedstawiamy kilka rzeczy, którymi kancelaria adwokacka powinna zwrócić Waszą uwagę. [artykuł sponsorowany]

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter Google RSS

praca w mediach

Wydawca, influencer
Whitepress Dziennikarz
oferty mediów lokalnych, regionalnych i ogólnopolskich Więcej

reklama

rectangle Broń.pl
Rozlicz PIT i przekaż 1,5% na projekty fundacji Ogólnopolski Operator Oświaty

zarabiaj

Zarabiaj przez internet

więcej ofert



Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o24