Przetwarzanie danych osobowych

17 kwietnia 2018

Wiedząc, kto jest dotknięty nowymi przepisami RODO, możemy przejść do kolejnego punktu istotnego dla procedury obróbki danych – to jest, do podstaw zezwalających na przetwarzanie informacji.

Aby pojąć w pełni procedurę obróbki w świetle przepisów RODO, należy zacząć od początku – to jest, od znaczenia pojęcia „podstaw”. Pozwoli nam to określić, w jaki sposób statlook RODO może wesprzeć wdrożenie zdrowych praktyk dla Twojej firmy.

Czym są podstawy do przetwarzania danych osobowych?

Podstawami można nazwać okoliczności, w których przetwarzanie danych osobowych ma legalną podstawę. Niesie to za sobą konsekwencje w przypadku, gdy źle ją interpretujemy, bądź przetwarzamy dane bez uzasadnienia – od 25 maja 2018 roku będzie to naruszenie obowiązujących przepisów, grożące poważnymi konsekwencjami finansowymi.

W przeciwieństwie do profilowania, RODO nie wprowadza wiele nowości w gestii podstaw – zapisy z rozporządzenia pokrywają się z dotychczas obowiązującymi. Innymi słowy – jeżeli znałeś ten koncept wcześniej, już nabyta wiedza będzie miała pełne zastosowanie. Tak więc, wymieńmy poszczególne podstawy i ich istotę w trakcie procesu przetwarzania. W tej materii, RODO przewiduje następujące punkty:

• Zgodę,

• Dopełnienie warunków umowy lub podjęcie działań niezbędnych do jej realizacji przed jej zawarciem,

• Wypełnienie obowiązku nałożonego przez prawo,

• Ochronę żywotnych interesów osoby, której dane są przetwarzane,

• Dopełnienie zadania realizowanego w interesie publicznym,

• Prawnie uzasadniony interes administratora.

Jakie są najczęściej stosowane podstawy? Dotychczas firmy przetwarzały dane głównie na podstawie trzech poniższych punktów:

a) Zgoda – przykładem czego jest uzyskanie subskrybenta,

b) Realizacja umowy – dopełnienie zakupu w sklepie internetowym,

c) Dopełnienie obowiązku prawnego – wystawienie faktury, która dokumentuje dokonanie zakupu Jakkolwiek największe wątpliwości narosły wokół aspektu zgody, tak jednak RODO zawiera najwięcej punktów ją definiujących.

Zgodnie z jego zapisami, powinna ona być:

a. Uprzednia – ma zostać wydania przed rozpoczęciem procesu przetwarzania;

b. Wyraźna – użytkownik powinien być świadomy jej wyrażenia;

c. Dobrowolna – w żaden sposób nie można jej wymusić na użytkowniku;

d. Udokumentowana – administrator ma obowiązek prowadzenia dokumentacji w zakresie zyskania danych na podstawie zgody;

e. Odwoływalna – użytkownik ma prawo do zrezygnowania ze zgody na przetwarzanie danych osobowych w każdym momencie. Administrator ma obowiązek nakreślić ten fakt w sposób jasny i klarowny podczas jej nawiązywania.

Mailing i marketing SMS – czy RODO wprowadza coś nowego?

Marketing i mailing SMS również zostały wzięte pod uwagę w zapisach NUODO. Muszą one spełniać wszystkie powyższe punkty przy jednoczesnym zyskaniu zgody na przesyłanie informacji handlowych i używanie narzędzi telekomunikacyjnych. Istotnym aspektem zmian jest problematyka profilowania.

RODO wprowadza w tej materii wiele zmian, które mogą nieść ze sobą zupełną zmianę tego procesu. Dzieci pod ochroną RODO Zapisy RODO w szczególny sposób wyróżniają użytkowników poniżej 16. roku życia.

Według treści GDPR, przetwarzanie ich danych wymaga zgody ich ustawowych przedstawicieli – czyli, w większości przypadków, rodzica lub opiekuna prawnego. W związku z różnicami prawnymi wynikającymi z treści polskiego Kodeksu Cywilnego, na naszym rodzimym gruncie wprowadzona będzie niższa bariera wiekowa. Dlatego też zgoda rodzica lub opiekuna w Polsce będzie wymagana w przypadku użytkownika, który nie skończył 13. lat.

Główny powód niepokoju – bezpośrednia odpowiedzialność administratora danych Podstawową zmianą – a przy okazji powodem szumu wokół tematu RODO – jest fakt, że wraz z jego wejściem w życie firmy przetwarzające dane są zmuszone wziąć pełną odpowiedzialność za złamanie przepisów. Oznacza to, że w przypadku niedopatrzenia ryzykuje się otrzymaniem kary finansowej, a nawet ograniczenia lub pozbawienia wolności. Przepisy RODO wprowadzają też ostrzejsze przepisy w związku z samym tworzeniem umów o przetwarzaniu danych. Tak więc, ich konstruowanie i dalsza dokumentacja będzie wymagać więcej pracy i uwagi.

statlook – wszystkie dane w zasięgu ręki

Odpowiednie zrozumienie podstaw do obróbki danych wymaga możliwości szybkiego, intuicyjnego wglądu w ewidencję – w tym zakresie statlook oferuje szeroki wachlarz opcji. Aktualizowanie danych, wgląd w rejestr zbiorów czy wygodne udostępnianie informacji wewnątrz systemu w zależności od potrzeby – wszystkie te funkcje sprawią, że operowanie danymi będzie bezpieczne i w pełni zgodne z literą prawa.

Podziel się tym artykułem

Najnowsze wpisy

Sprawna i bezpieczna infrastruktura IT

Zapraszamy na konferencję on-line - "Sprawna, bezpieczna i nowoczesna infrastruktura IT", która odbędzie się 6-7.11.2019 O konferencji Sprawna i bezpieczna ...

Więcej
Inspektor Ochrony Danych Osobowych – stare obowiązki, nowa odpowiedzialność

Fakt zdjęcia z przedsiębiorców obowiązku zgłaszania zbiorów do GIODO powoduje, że rośnie zapotrzebowanie na podjęcie obowiązków ciążących na Admin...

Więcej
TOP 5 zmian w Wersji 18 Statlooka

Witajcie! Jesteśmy podekscytowani, że możemy podzielić się z Wami naszymi najnowszymi osiągnięciami. Dzisiaj mamy przyjemność zaprezentować najnowszą...

Więcej
Premiera systemu Statlook 2019!

statlook 2019 (13.0) to najnowsza odsłona kompleksowego systemu zarządzania zasobami IT. Główne funkcje naszego oprogramowania to: Inwentaryzacja sprzętu, ...

Więcej
Informatyzacja Administracji Publicznej

IT w Administracji to konferencja organizowana przez Gigacon dotycząca praktycznych aspektów wykorzystania najnowszych rozwiązań informatycznych w jednostka...

Więcej
A plus C Systems na Targach IT Future Expo

Kolejny raz Warszawa stała się stolicą IT za sprawą targów IT Future Expo, które odbyły się w dniach 10-11 czerwca 2015 na Stadionie Narodowym. To najwi...

Więcej
Oprogramowanie dla Twojego Biznesu

Jest to jeden z podstawowych elementów zarządzania infrastrukturą informatyczną. Polega na spisaniu faktycznego stanu posiadanego sprzętu komputerowego ora...

Więcej
Kim jest sygnalista?

Stale monitorujemy zmieniające się otoczenie, w którym funkcjonują nasi użytkownicy i dbamy o to, aby proponowane przez nas rozwiązania były zawsze zgodn...

Więcej
Bezpieczeństwo sieci komputerowych na konferencji IT

Bezpieczeństwo sieci komputerowych na konferencji IT dla administratorów bezpieczeństwa informacji. Po raz kolejny system statlook wzbudził duże zaintere...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2025
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.