Przetwarzanie danych osobowych

17 kwietnia 2018

Wiedząc, kto jest dotknięty nowymi przepisami RODO, możemy przejść do kolejnego punktu istotnego dla procedury obróbki danych – to jest, do podstaw zezwalających na przetwarzanie informacji.

Aby pojąć w pełni procedurę obróbki w świetle przepisów RODO, należy zacząć od początku – to jest, od znaczenia pojęcia „podstaw”. Pozwoli nam to określić, w jaki sposób statlook RODO może wesprzeć wdrożenie zdrowych praktyk dla Twojej firmy.

Czym są podstawy do przetwarzania danych osobowych?

Podstawami można nazwać okoliczności, w których przetwarzanie danych osobowych ma legalną podstawę. Niesie to za sobą konsekwencje w przypadku, gdy źle ją interpretujemy, bądź przetwarzamy dane bez uzasadnienia – od 25 maja 2018 roku będzie to naruszenie obowiązujących przepisów, grożące poważnymi konsekwencjami finansowymi.

W przeciwieństwie do profilowania, RODO nie wprowadza wiele nowości w gestii podstaw – zapisy z rozporządzenia pokrywają się z dotychczas obowiązującymi. Innymi słowy – jeżeli znałeś ten koncept wcześniej, już nabyta wiedza będzie miała pełne zastosowanie. Tak więc, wymieńmy poszczególne podstawy i ich istotę w trakcie procesu przetwarzania. W tej materii, RODO przewiduje następujące punkty:

• Zgodę,

• Dopełnienie warunków umowy lub podjęcie działań niezbędnych do jej realizacji przed jej zawarciem,

• Wypełnienie obowiązku nałożonego przez prawo,

• Ochronę żywotnych interesów osoby, której dane są przetwarzane,

• Dopełnienie zadania realizowanego w interesie publicznym,

• Prawnie uzasadniony interes administratora.

Jakie są najczęściej stosowane podstawy? Dotychczas firmy przetwarzały dane głównie na podstawie trzech poniższych punktów:

a) Zgoda – przykładem czego jest uzyskanie subskrybenta,

b) Realizacja umowy – dopełnienie zakupu w sklepie internetowym,

c) Dopełnienie obowiązku prawnego – wystawienie faktury, która dokumentuje dokonanie zakupu Jakkolwiek największe wątpliwości narosły wokół aspektu zgody, tak jednak RODO zawiera najwięcej punktów ją definiujących.

Zgodnie z jego zapisami, powinna ona być:

a. Uprzednia – ma zostać wydania przed rozpoczęciem procesu przetwarzania;

b. Wyraźna – użytkownik powinien być świadomy jej wyrażenia;

c. Dobrowolna – w żaden sposób nie można jej wymusić na użytkowniku;

d. Udokumentowana – administrator ma obowiązek prowadzenia dokumentacji w zakresie zyskania danych na podstawie zgody;

e. Odwoływalna – użytkownik ma prawo do zrezygnowania ze zgody na przetwarzanie danych osobowych w każdym momencie. Administrator ma obowiązek nakreślić ten fakt w sposób jasny i klarowny podczas jej nawiązywania.

Mailing i marketing SMS – czy RODO wprowadza coś nowego?

Marketing i mailing SMS również zostały wzięte pod uwagę w zapisach NUODO. Muszą one spełniać wszystkie powyższe punkty przy jednoczesnym zyskaniu zgody na przesyłanie informacji handlowych i używanie narzędzi telekomunikacyjnych. Istotnym aspektem zmian jest problematyka profilowania.

RODO wprowadza w tej materii wiele zmian, które mogą nieść ze sobą zupełną zmianę tego procesu. Dzieci pod ochroną RODO Zapisy RODO w szczególny sposób wyróżniają użytkowników poniżej 16. roku życia.

Według treści GDPR, przetwarzanie ich danych wymaga zgody ich ustawowych przedstawicieli – czyli, w większości przypadków, rodzica lub opiekuna prawnego. W związku z różnicami prawnymi wynikającymi z treści polskiego Kodeksu Cywilnego, na naszym rodzimym gruncie wprowadzona będzie niższa bariera wiekowa. Dlatego też zgoda rodzica lub opiekuna w Polsce będzie wymagana w przypadku użytkownika, który nie skończył 13. lat.

Główny powód niepokoju – bezpośrednia odpowiedzialność administratora danych Podstawową zmianą – a przy okazji powodem szumu wokół tematu RODO – jest fakt, że wraz z jego wejściem w życie firmy przetwarzające dane są zmuszone wziąć pełną odpowiedzialność za złamanie przepisów. Oznacza to, że w przypadku niedopatrzenia ryzykuje się otrzymaniem kary finansowej, a nawet ograniczenia lub pozbawienia wolności. Przepisy RODO wprowadzają też ostrzejsze przepisy w związku z samym tworzeniem umów o przetwarzaniu danych. Tak więc, ich konstruowanie i dalsza dokumentacja będzie wymagać więcej pracy i uwagi.

statlook – wszystkie dane w zasięgu ręki

Odpowiednie zrozumienie podstaw do obróbki danych wymaga możliwości szybkiego, intuicyjnego wglądu w ewidencję – w tym zakresie statlook oferuje szeroki wachlarz opcji. Aktualizowanie danych, wgląd w rejestr zbiorów czy wygodne udostępnianie informacji wewnątrz systemu w zależności od potrzeby – wszystkie te funkcje sprawią, że operowanie danymi będzie bezpieczne i w pełni zgodne z literą prawa.

Podziel się tym artykułem

Najnowsze wpisy

Kontrola Legalności Oprogramowania

Pierwszy krok w procesie audytu oprogramowania. Celem kontroli legalności oprogramowania jest ustalenie stanu oprogramowania i licencji oraz stworzenie bazy wi...

Więcej
Piractwo komputerowe w Polsce

Piractwo komputerowe to kopiowanie, reprodukowanie, używanie, wytwarzanie oraz rozpowszechnianie bez zezwolenia programu komputerowego chronionego przez prawo autorskie..

Więcej
A plus C Systems Microsoft Gold Certified Partner

Firma A plus C Systems, wiodący dostawca systemów do audytu informatycznego i zarządzania zasobami IT, po spełnieniu wysokich wymagań i uzyskaniu wymaganyc...

Więcej
Andrzejki ze Statlookiem. 20 lat polskiej legendy zarządzania zasobami IT

Wykład o bezpieczeństwie jako konsekwencji architektury systemu, konkurs z nagrodami oraz dyskusja “IT vs Biznes” – takie atrakcje przygotowała firma m...

Więcej
Czas na Statlook 18

Implementacja uwierzytelniania wieloskładnikowego, informowanie o podejrzanych logowaniach kont Windows, rozszerzenie wsparcia połączeń szyfrowanych SSL z b...

Więcej
Monitorowanie stron internetowych

Monitorowanie internetu, w szczególności odwiedzanych stron internetowych to jeden z podstawowych sposobów na zwiększenie wydajności pracy w firmie..

Więcej
Nowość! Statlook 17!

Powerlook, Wallboard w Statlook Web, rozbudowa uprawnień, logowanie za pomocą Azure – to najciekawsze z nowości, które znajdziecie w ukazującej się wła...

Więcej
Bezpieczeństwo kluczowych danych w praktyce

Bezpieczeństwo kluczowych danych w praktyce - blokowanie nośników wymiennych i kontrola aktywności użytkowników 20 kwietnia 2016, Centrum Konferencyjne Bu...

Więcej
Wyciek danych

Wyciek danych tzn. utrata tzw. danych wrażliwych, czyli takich, których wyciek może spowodować znaczne straty dla przedsiębiorstwa, wiąże się z poważny...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2022
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram