Dane osobowe i biometryczne - zmiany nie takie straszne

17 kwietnia 2018

Dotychczas obowiązującym przepisom brakowało jasnych definicji w wielu materiach. Z tego względu, RODO wprowadziło konkretne zapisy w zakresie danych biometrycznych. Dzięki temu, manipulowanie takimi informacjami stanie się bardziej zrozumiałe dla administratorów danych osobowych.

Jak będziemy rozumieć dane biometryczne?

Ujednolicenie ochrony danych osobowych na terenie całej Unii Europejskiej obejmuje także zrozumienie znaczenia danych biometrycznych. Temat ten jest poruszony w art. 4 pkt 11 GDPR.
Według tego zapisu, danymi biometrycznymi nazywa się wszelkie dane osobowe, które:

  • Pojawiają się w wyniku specjalnego przetwarzania technicznego,
  • Dotyczą cech fizycznych osoby fizycznej,
  • Umożliwiają przeprowadzenie identyfikacji takiej osoby. W szczególności zwraca się uwagę na takie elementy, jak twarz lub dane daktyloskopijne.

Skutek RODO – większa ochrona danych

W przeszłości, wiele organizacji pożytku publicznego wyrażało potrzebę regulacji w gestii danych biometrycznych. Dlatego też zdecydowano się je włączyć do kategorii danych wrażliwych – osiąga się dzięki temu dodatkowy poziom ochrony. Skutkować to będzie zminimalizowaniem ryzyka zagrożenia czyjejś prywatności na terenie wszystkich państw członkowskich.

Czy dane biometryczne będą mogły ulegać przetwarzaniu?

Odpowiedź na to pytanie jest w zasadzie krótka – dane biometryczne generalnie nie będą mogły ulec przetwarzaniu. Należy jednak zaznaczyć, że w szczególnych okolicznościach, np. przy wyraźnej i dobrowolnej zgodzie takiej osoby, dopuszcza się taką możliwość.

Istotną kwestią w ostatnim wypadku jest rozumienie „zgody”. Istotną rzeczą jest dotychczasowy kształt polskich przepisów w tej materii – do tej pory wymagało się bowiem obustronnej pisemnej zgody na przetwarzanie tych danych. Z kolei rozporządzenie europejskiej wprowadza obowiązek uzyskania wyraźnej zgody – z możliwością uzyskania jej drogą elektroniczną. Dane biometryczne a dane wrażliwe – dodatkowe obowiązki Dodatkowe, bardziej restrykcyjne standardy, jakie należy spełnić, aby przetwarzać dane biometryczne jest konsekwencją uznania ich jako dane osobowe.

Obecny stan prawny określa podstawową różnicę głównie bazując na przesłankach, jakimi się kierujemy, aby wykorzystać tego typu informacje. Sprawia to, że otrzymujemy dwa odrębne modele ochrony – narzucony przez prawodawstwo europejskie i krajowe. Prowadzi to do zwiększenia ochrony prywatności i większej kontroli zbiorów danych.

Statlook RODO – chroń dane biometryczne z nami

Pomożemy Ci wdrożyć przepisy RODO tak, abyś wszystkie niezbędne informacje miał zawsze w zasięgu – niezależnie od sytuacji. Automatyzacja ewidencjonowania, klarowność procedur, kompatybilność z innymi modułami i ticketowanie operacji w zależności od wykonawcy – wszystko to sprawi, że obróbka danych będzie mieć zapewnione 100% bezpieczeństwa.

Podziel się tym artykułem

Najnowsze wpisy

Rozważny pracodawca, czyli jak w cywilizowany sposób, i zgodnie z polskim prawem, sprawdzać pracowników zdalnych?

Mówi się, że praca zdalna niesie za sobą same korzyści. Nie trzeba tracić czasu na stanie w korkach, można pozwolić sobie na większą elastyczność...

Więcej
A plus C Systems Microsoft Gold Certified Partner

Firma A plus C Systems, wiodący dostawca systemów do audytu informatycznego i zarządzania zasobami IT, po spełnieniu wysokich wymagań i uzyskaniu wymaganyc...

Więcej
Nowy statlook 9.0 zarządzanie sprzętem IT przez WWW

Nowy statlook w wersji 9 niezwykle wygodne narzędzie do inwentaryzacji komputerów i zarządzania sprzętem przez przeglądarkę WWW Statlook 9.0 to kontynuacj...

Więcej
IT w Bankowości

Programy IT dla Administracji Publicznej. Zobacz jakie narzędzia stosują profesjonaliści w Instytucjach/Administracji Publicznej..

Więcej
Mechanizmy certyfikacji – nowość w przepisach

Mechanizm certyfikacji nie jest obowiązkiem nałożonym przez RODO; uzyskanie certyfikatu zgodności w żaden sposób nie wpływa na zakres obowiązków nało�...

Więcej
UWAGA! Bezpieczne IT 30% taniej!

Czy Twoja organizacja jest gotowa na dyrektywę NIS2? Nowe przepisy oznaczają większe wymagania w zakresie cyberbezpieczeństwa, zarządzania incyde...

Więcej
Bezpieczeństwo sieci komputerowych na konferencji IT

Bezpieczeństwo sieci komputerowych na konferencji IT dla administratorów bezpieczeństwa informacji. Po raz kolejny system statlook wzbudził duże zaintere...

Więcej
Audyt Legalności Oprogramowania

Audyt legalności oprogramowania to element procesu zarządzania zasobami IT polegający na analizie stanu zainstalowanego w organizacji oprogramowania, uporzą...

Więcej
Bezpieczne wystawienie Sygnalisty Statlook do Internetu

Dowiedz się jak w kilku krokach, za pomocą usługi Cloudflare Tunnel wystawić lokalną instancję Sygnalisty Statlook do Internetu. Rozwiązanie prezentujemy...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2025
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.