SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Obowiązki przedsiębiorcy
internetowego w zakresie ochrony
        danych osobowych

         Michał Sztąberek
         iSecure Sp. z o.o.
Przegląd obowiązków przedsiębiorcy
                    internetowego
• Legitymowanie się jedną z przesłanek dopuszczalności
przetwarzania danych osobowych
• Przestrzeganie zasad przetwarzania danych: adekwatnośd,
celowośd i czasowośd
• Dopełnienie obowiązku informacyjnego
• Dopełnienie obowiązku zabezpieczenia danych od strony
organizacyjnej
• Dopełnienie obowiązku zabezpieczenia danych od strony
technicznej
• Legalny outsourcing przetwarzania danych osobowych
Przegląd obowiązków przedsiębiorcy
                   internetowego
• Legalne udostępnianie danych osobowych
• Rejestracja zbiorów w GIODO
Legalne przetwarzanie danych

Przetwarzanie danych „zwykłych” jest dopuszczalne tylko
wtedy, gdy:
• osoba, której dane dotyczą, wyrazi na to zgodę, chyba że
chodzi o usunięcie dotyczących jej danych
• jest to niezbędne dla zrealizowania uprawnienia lub
spełnienia obowiązku wynikającego z przepisu prawa
• jest to konieczne do realizacji umowy, gdy osoba, której
dane dotyczą, jest jej stroną lub gdy jest to niezbędne do
podjęcia działań przed zawarciem umowy na żądanie
osoby, której dane dotyczą
Legalne przetwarzanie danych

• jest niezbędne do wykonania określonych prawem zadań
realizowanych dla dobra publicznego
• jest to niezbędne dla wypełnienia prawnie
usprawiedliwionych celów realizowanych przez
administratorów danych albo odbiorców danych, a
przetwarzanie nie narusza praw i wolności osoby, której
dane dotyczą np. marketing bezpośredni własnych
produktów i usług, zapewnienie bezpieczeństwa firmy,
zabezpieczenie roszczeń
Legalne przetwarzanie danych wrażliwych

• Zabrania się przetwarzania danych ujawniających
pochodzenie rasowe lub etniczne, poglądy polityczne,
przekonania religijne lub filozoficzne, przynależność
wyznaniową, partyjną lub związkową, jak również danych o
stanie zdrowia, kodzie genetycznym, nałogach lub życiu
seksualnym oraz danych dotyczących skazań, orzeczeń o
ukaraniu i mandatów karnych, a także innych orzeczeń
wydanych w postępowaniu sądowym lub administracyjnym
• WYJĄTEK: np. zgoda na piśmie, przepis szczególny
zezwala na przetwarzanie takich danych bez zgody osoby,
której dane dotyczą i stwarza pełne gwarancje ich ochrony
Zasady przetwarzania danych

• Zasada celowości: dane muszą być zbierane dla
oznaczonych, zgodnych z prawem celów i niepoddawane
dalszemu przetwarzaniu niezgodnemu z tymi celami
• Zasada adekwatności: dane muszą być merytorycznie
poprawne i adekwatne w stosunku do celów, w jakich są
przetwarzane
• Zasada czasowości: dane muszą być przechowywane w
postaci umożliwiającej identyfikację osób, których dotyczą,
nie dłużej niż jest to niezbędne do osiągnięcia celu
przetwarzania
Obowiązek informacyjny
W przypadku zbierania danych osobowych od osoby, której
one dotyczą, ADO jest obowiązany poinformować tę osobę o:
• adresie swojej siedziby i pełnej nazwie
• celu zbierania danych, a w szczególności o znanych mu w
czasie udzielania informacji lub przewidywanych odbiorcach
lub kategoriach odbiorców danych
• prawie dostępu do treści swoich danych oraz ich
poprawiania
• dobrowolności albo obowiązku podania danych, a jeżeli taki
obowiązek istnieje, o jego podstawie prawnej
Obowiązek zabezpieczenia danych od strony
                  organizacyjnej
• Prowadzenie dokumentacji opisującej sposób
przetwarzania danych oraz podjęte środki techniczne i
organizacyjne mające na celu ich zabezpieczenie
- Polityka bezpieczeństwa
- Instrukcja zarządzania systemem informatycznym
służącym do przetwarzania danych
• Wyznaczenie ABI, chyba że ADO sam zamierza
wykonywać jego obowiązki
• Upoważnienie osób, które będą przetwarzały dane
osobowe
Obowiązek zabezpieczenia danych od strony
                  organizacyjnej
• Prowadzenie ewidencji osób, które zostały upoważnione
do przetwarzania danych osobowych
• Zapewnienie kontroli nad tym, jakie dane osobowe, kiedy
i przez kogo zostały do zbioru wprowadzone oraz komu są
przekazywane
• Zobowiązanie osób, które zostały dopuszczone do
przetwarzania danych do zachowania ich w tajemnicy;
obowiązek ten rozciąga się także na informacje o
sposobach ich zabezpieczenia
Obowiązek zabezpieczenia danych od strony
                   technicznej
• Stosowanie odrębnych identyfikatorów (loginów) dla
użytkowników systemów informatycznych
• Konieczność uwierzytelnienia (podania hasła) do systemu
informatycznego
• Zabezpieczenie systemu informatycznego przed
szkodliwym oprogramowaniem
• Zabezpieczenie systemu informatycznego przed utratą
danych spowodowaną awarią zasilania lub zakłóceniami w
sieci zasilającej
• Odpowiednio skomplikowane i złożone hasła i ich zmiany
Obowiązek zabezpieczenia danych od strony
                   technicznej
• Przechowywanie kopii zapasowych w miejscach
zabezpieczających je przed nieuprawnionym przejęciem,
modyfikacją, uszkodzeniem lub zniszczeniem
• Konieczność zastosowania środków ochrony
kryptograficznej wobec przetwarzanych danych osobowych
na laptopach
• Trwałe usuwanie danych z nośników
Outsourcing przetwarzania danych

• ADO i Procesor
• Elementy niezbędne umowy powierzenia:
- umowa sporządzona na piśmie
- określenie celu powierzenia (np. serwis oprogramowania,
hosting, zewnętrzna firma marketingowa)
- określenie zakresu powierzenia
- podjęcie środków zabezpieczających zbiór danych (środki
organizacyjne i techniczne)
Udostępnianie danych osobowych
Udostępnienie w celu innym niż włączenie do zbioru:
• Na podstawie pisemnego wniosku
• Osobom lub podmiotom uprawnionym
• Innym osobom i podmiotom, jeżeli w sposób wiarygodny
uzasadnią potrzebę posiadania tych danych, a ich
udostępnienie nie naruszy praw i wolności osób, których
dane dotyczą
Udostępnienie w celu włączenia do zbioru:
• Konieczność legitymowania się jedną z przesłanek
dopuszczających przetwarzanie danych osobowych
Rejestracja zbiorów w GIODO
• Obowiązek rejestracji danych przez ADO, chyba że
istnieje możliwość skorzystania z wyjątku przewidzianego
w UODO (np. dane kadrowe, dane niezbędne do
wystawienia faktury/rachunku, dane powszechnie
dostępne)
• Rejestracji dokonuje się na formalnym wniosku, w którym
podaje się m.in. informacje o ADO (nazwa, adres,
REGON), cel i zakres przetwarzanych danych, wskazanie
przesłanki, na podstawie której następuje przetwarzanie,
informacje nt. outsourcingu, sposób zbierania danych, opis
środków technicznych i organizacyjnych
Dziękuję za uwagę 

    Michał Sztąberek
   iSecure Sp. z o.o.
   kontakt@isecure.pl
     www.isecure.pl

Weitere ähnliche Inhalte

Was ist angesagt?

Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychOutsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
Cyberlaw Beata Marek
 

Was ist angesagt? (20)

Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015
 
ABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłośćABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłość
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejWebinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
 
Dane osobowe w data center
Dane osobowe w data centerDane osobowe w data center
Dane osobowe w data center
 
Ochrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-CommerceOchrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-Commerce
 
Cognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieCognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w Firmie
 
Netcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w InternecieNetcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w Internecie
 
Webinarium SCWO/portal ngo.pl 2018: Dane osobowe
Webinarium SCWO/portal ngo.pl 2018: Dane osoboweWebinarium SCWO/portal ngo.pl 2018: Dane osobowe
Webinarium SCWO/portal ngo.pl 2018: Dane osobowe
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktykiWebinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
 
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
 
Obowiazek informacyjny
Obowiazek informacyjnyObowiazek informacyjny
Obowiazek informacyjny
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...
Prawne aspekty przetwarzania danych  i wdrażania rozwiązań chmurowych  w orga...Prawne aspekty przetwarzania danych  i wdrażania rozwiązań chmurowych  w orga...
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...
 
PLNOG 13: Artur Piechocki: Protection of privacy
PLNOG 13: Artur Piechocki: Protection of privacyPLNOG 13: Artur Piechocki: Protection of privacy
PLNOG 13: Artur Piechocki: Protection of privacy
 
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych OsobowychMonitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
 
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychOutsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
 
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
 

Andere mochten auch

Empathy optymalizacja postgre_sql
Empathy optymalizacja postgre_sqlEmpathy optymalizacja postgre_sql
Empathy optymalizacja postgre_sql
Spodek 2.0
 
Śląska Biblioteka Cyfrowa
Śląska Biblioteka CyfrowaŚląska Biblioteka Cyfrowa
Śląska Biblioteka Cyfrowa
Spodek 2.0
 

Andere mochten auch (19)

AdTaily - twórz, dziel się, zarabiaj
AdTaily - twórz, dziel się, zarabiajAdTaily - twórz, dziel się, zarabiaj
AdTaily - twórz, dziel się, zarabiaj
 
[spodek 2.0] ligspace.pl
[spodek 2.0] ligspace.pl[spodek 2.0] ligspace.pl
[spodek 2.0] ligspace.pl
 
Startup School okiem uczestnika. O 3 miesiącach pracy nad Animili
Startup School okiem uczestnika. O 3 miesiącach pracy nad AnimiliStartup School okiem uczestnika. O 3 miesiącach pracy nad Animili
Startup School okiem uczestnika. O 3 miesiącach pracy nad Animili
 
Internet salonem dla fotografii mody
Internet salonem dla fotografii modyInternet salonem dla fotografii mody
Internet salonem dla fotografii mody
 
Jak Google pomaga nam dbać o jakość stron WWW?
Jak Google pomaga nam dbać o jakość stron WWW?Jak Google pomaga nam dbać o jakość stron WWW?
Jak Google pomaga nam dbać o jakość stron WWW?
 
Krytycy.pl
Krytycy.plKrytycy.pl
Krytycy.pl
 
Empathy optymalizacja postgre_sql
Empathy optymalizacja postgre_sqlEmpathy optymalizacja postgre_sql
Empathy optymalizacja postgre_sql
 
[spodek 2.0] Prototypowanie
[spodek 2.0] Prototypowanie[spodek 2.0] Prototypowanie
[spodek 2.0] Prototypowanie
 
Śląska Biblioteka Cyfrowa
Śląska Biblioteka CyfrowaŚląska Biblioteka Cyfrowa
Śląska Biblioteka Cyfrowa
 
Coworking.pl
Coworking.plCoworking.pl
Coworking.pl
 
Mediafun.pl
Mediafun.plMediafun.pl
Mediafun.pl
 
Numeroo.pl
Numeroo.plNumeroo.pl
Numeroo.pl
 
Przeznaczenie technologii Flex i Adobe AIR
Przeznaczenie technologii Flex i Adobe AIRPrzeznaczenie technologii Flex i Adobe AIR
Przeznaczenie technologii Flex i Adobe AIR
 
Między spamem, a ewangelizacją. Kontrowersje wokół marketingu szeptanego
Między spamem, a ewangelizacją. Kontrowersje wokół marketingu szeptanegoMiędzy spamem, a ewangelizacją. Kontrowersje wokół marketingu szeptanego
Między spamem, a ewangelizacją. Kontrowersje wokół marketingu szeptanego
 
Skalowalna architektura na przykładzie soccerway.com
Skalowalna architektura na przykładzie soccerway.comSkalowalna architektura na przykładzie soccerway.com
Skalowalna architektura na przykładzie soccerway.com
 
Usability - narzędzia niskobudżetowe, z których warto i nie warto korzystać
Usability - narzędzia niskobudżetowe, z których warto i nie warto korzystaćUsability - narzędzia niskobudżetowe, z których warto i nie warto korzystać
Usability - narzędzia niskobudżetowe, z których warto i nie warto korzystać
 
NGN są na Śląsku! ...ale gdzie są nowe modele biznesowe?
NGN są na Śląsku! ...ale gdzie są nowe modele biznesowe?NGN są na Śląsku! ...ale gdzie są nowe modele biznesowe?
NGN są na Śląsku! ...ale gdzie są nowe modele biznesowe?
 
Co internet namieszał w budowaniu marki, czyli jak tworzyć fanbojów
Co internet namieszał w budowaniu marki, czyli jak tworzyć fanbojówCo internet namieszał w budowaniu marki, czyli jak tworzyć fanbojów
Co internet namieszał w budowaniu marki, czyli jak tworzyć fanbojów
 
Marketingowy geniusz Lady GaGi
Marketingowy geniusz Lady GaGiMarketingowy geniusz Lady GaGi
Marketingowy geniusz Lady GaGi
 

Ähnlich wie Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych

Konferencja sare
Konferencja sareKonferencja sare
Konferencja sare
guest01a5a3
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowska
Jakub Dabkowski
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych Osobowych
COGNITY Szkolenia
 
Dam ipada za dane osobowe
Dam ipada za dane osoboweDam ipada za dane osobowe
Dam ipada za dane osobowe
iSecure2010
 
Dam iPada za dane osobowe
Dam iPada za dane osoboweDam iPada za dane osobowe
Dam iPada za dane osobowe
iSecure2010
 
Dam i pada za dane osobowe
Dam i pada za dane osoboweDam i pada za dane osobowe
Dam i pada za dane osobowe
iSecure2010
 
Dam ipada za dane osobowe
Dam ipada za dane osoboweDam ipada za dane osobowe
Dam ipada za dane osobowe
iSecure2010
 

Ähnlich wie Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych (19)

Jak RODO wpłynie na działania sprzedażowe webinarium
Jak RODO wpłynie na działania sprzedażowe   webinariumJak RODO wpłynie na działania sprzedażowe   webinarium
Jak RODO wpłynie na działania sprzedażowe webinarium
 
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
 
Konferencja sare
Konferencja sareKonferencja sare
Konferencja sare
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowska
 
Zabezpieczenie danych w firmie
Zabezpieczenie danych w firmieZabezpieczenie danych w firmie
Zabezpieczenie danych w firmie
 
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
 
Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)
 
Rodo dla hr
Rodo dla hrRodo dla hr
Rodo dla hr
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
 
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych Osobowych
 
Obowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danychObowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danych
 
Dam ipada za dane osobowe
Dam ipada za dane osoboweDam ipada za dane osobowe
Dam ipada za dane osobowe
 
Dam iPada za dane osobowe
Dam iPada za dane osoboweDam iPada za dane osobowe
Dam iPada za dane osobowe
 
Dam i pada za dane osobowe
Dam i pada za dane osoboweDam i pada za dane osobowe
Dam i pada za dane osobowe
 
Dam ipada za dane osobowe
Dam ipada za dane osoboweDam ipada za dane osobowe
Dam ipada za dane osobowe
 
Krzysztof Mikołajczyk dla Aula polska: Co developer aplikacji mobilnych powin...
Krzysztof Mikołajczyk dla Aula polska: Co developer aplikacji mobilnych powin...Krzysztof Mikołajczyk dla Aula polska: Co developer aplikacji mobilnych powin...
Krzysztof Mikołajczyk dla Aula polska: Co developer aplikacji mobilnych powin...
 
Dane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaDane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozenia
 

Mehr von Spodek 2.0

Wprowadzenie do Ruby on Rails
Wprowadzenie do Ruby on RailsWprowadzenie do Ruby on Rails
Wprowadzenie do Ruby on Rails
Spodek 2.0
 

Mehr von Spodek 2.0 (12)

Rentowna strona ecommerce przy 20 użytkownikach dziennie
Rentowna strona ecommerce przy 20 użytkownikach dziennieRentowna strona ecommerce przy 20 użytkownikach dziennie
Rentowna strona ecommerce przy 20 użytkownikach dziennie
 
Pozyskiwanie inwestora na przykładzie ServeCloud.pl
Pozyskiwanie inwestora na przykładzie ServeCloud.plPozyskiwanie inwestora na przykładzie ServeCloud.pl
Pozyskiwanie inwestora na przykładzie ServeCloud.pl
 
[spodek 2.0] Tworzenie prototypów serwisów internetowych
[spodek 2.0] Tworzenie prototypów serwisów internetowych[spodek 2.0] Tworzenie prototypów serwisów internetowych
[spodek 2.0] Tworzenie prototypów serwisów internetowych
 
[spodek 2.0] Erlang
[spodek 2.0] Erlang[spodek 2.0] Erlang
[spodek 2.0] Erlang
 
[spodek 2.0] Pierwsze ząbki
[spodek 2.0] Pierwsze ząbki[spodek 2.0] Pierwsze ząbki
[spodek 2.0] Pierwsze ząbki
 
Blogvertising.pl przed i zaraz po inwestycji
Blogvertising.pl przed i zaraz po inwestycjiBlogvertising.pl przed i zaraz po inwestycji
Blogvertising.pl przed i zaraz po inwestycji
 
Nowe trendy w pozycjonowaniu czyli Long Tail
Nowe trendy w pozycjonowaniu czyli Long TailNowe trendy w pozycjonowaniu czyli Long Tail
Nowe trendy w pozycjonowaniu czyli Long Tail
 
Własny biznes w Akademickich Inkubatorach Przedsiębiorczości
Własny biznes w Akademickich Inkubatorach PrzedsiębiorczościWłasny biznes w Akademickich Inkubatorach Przedsiębiorczości
Własny biznes w Akademickich Inkubatorach Przedsiębiorczości
 
Tvhotel.pl
Tvhotel.plTvhotel.pl
Tvhotel.pl
 
MMSilesia
MMSilesiaMMSilesia
MMSilesia
 
3.Softical.pl
3.Softical.pl3.Softical.pl
3.Softical.pl
 
Wprowadzenie do Ruby on Rails
Wprowadzenie do Ruby on RailsWprowadzenie do Ruby on Rails
Wprowadzenie do Ruby on Rails
 

Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych

  • 1. Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych Michał Sztąberek iSecure Sp. z o.o.
  • 2. Przegląd obowiązków przedsiębiorcy internetowego • Legitymowanie się jedną z przesłanek dopuszczalności przetwarzania danych osobowych • Przestrzeganie zasad przetwarzania danych: adekwatnośd, celowośd i czasowośd • Dopełnienie obowiązku informacyjnego • Dopełnienie obowiązku zabezpieczenia danych od strony organizacyjnej • Dopełnienie obowiązku zabezpieczenia danych od strony technicznej • Legalny outsourcing przetwarzania danych osobowych
  • 3. Przegląd obowiązków przedsiębiorcy internetowego • Legalne udostępnianie danych osobowych • Rejestracja zbiorów w GIODO
  • 4. Legalne przetwarzanie danych Przetwarzanie danych „zwykłych” jest dopuszczalne tylko wtedy, gdy: • osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących jej danych • jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa • jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą
  • 5. Legalne przetwarzanie danych • jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego • jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą np. marketing bezpośredni własnych produktów i usług, zapewnienie bezpieczeństwa firmy, zabezpieczenie roszczeń
  • 6. Legalne przetwarzanie danych wrażliwych • Zabrania się przetwarzania danych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, jak również danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym oraz danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym • WYJĄTEK: np. zgoda na piśmie, przepis szczególny zezwala na przetwarzanie takich danych bez zgody osoby, której dane dotyczą i stwarza pełne gwarancje ich ochrony
  • 7. Zasady przetwarzania danych • Zasada celowości: dane muszą być zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami • Zasada adekwatności: dane muszą być merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane • Zasada czasowości: dane muszą być przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania
  • 8. Obowiązek informacyjny W przypadku zbierania danych osobowych od osoby, której one dotyczą, ADO jest obowiązany poinformować tę osobę o: • adresie swojej siedziby i pełnej nazwie • celu zbierania danych, a w szczególności o znanych mu w czasie udzielania informacji lub przewidywanych odbiorcach lub kategoriach odbiorców danych • prawie dostępu do treści swoich danych oraz ich poprawiania • dobrowolności albo obowiązku podania danych, a jeżeli taki obowiązek istnieje, o jego podstawie prawnej
  • 9. Obowiązek zabezpieczenia danych od strony organizacyjnej • Prowadzenie dokumentacji opisującej sposób przetwarzania danych oraz podjęte środki techniczne i organizacyjne mające na celu ich zabezpieczenie - Polityka bezpieczeństwa - Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych • Wyznaczenie ABI, chyba że ADO sam zamierza wykonywać jego obowiązki • Upoważnienie osób, które będą przetwarzały dane osobowe
  • 10. Obowiązek zabezpieczenia danych od strony organizacyjnej • Prowadzenie ewidencji osób, które zostały upoważnione do przetwarzania danych osobowych • Zapewnienie kontroli nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane • Zobowiązanie osób, które zostały dopuszczone do przetwarzania danych do zachowania ich w tajemnicy; obowiązek ten rozciąga się także na informacje o sposobach ich zabezpieczenia
  • 11. Obowiązek zabezpieczenia danych od strony technicznej • Stosowanie odrębnych identyfikatorów (loginów) dla użytkowników systemów informatycznych • Konieczność uwierzytelnienia (podania hasła) do systemu informatycznego • Zabezpieczenie systemu informatycznego przed szkodliwym oprogramowaniem • Zabezpieczenie systemu informatycznego przed utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej • Odpowiednio skomplikowane i złożone hasła i ich zmiany
  • 12. Obowiązek zabezpieczenia danych od strony technicznej • Przechowywanie kopii zapasowych w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem • Konieczność zastosowania środków ochrony kryptograficznej wobec przetwarzanych danych osobowych na laptopach • Trwałe usuwanie danych z nośników
  • 13. Outsourcing przetwarzania danych • ADO i Procesor • Elementy niezbędne umowy powierzenia: - umowa sporządzona na piśmie - określenie celu powierzenia (np. serwis oprogramowania, hosting, zewnętrzna firma marketingowa) - określenie zakresu powierzenia - podjęcie środków zabezpieczających zbiór danych (środki organizacyjne i techniczne)
  • 14. Udostępnianie danych osobowych Udostępnienie w celu innym niż włączenie do zbioru: • Na podstawie pisemnego wniosku • Osobom lub podmiotom uprawnionym • Innym osobom i podmiotom, jeżeli w sposób wiarygodny uzasadnią potrzebę posiadania tych danych, a ich udostępnienie nie naruszy praw i wolności osób, których dane dotyczą Udostępnienie w celu włączenia do zbioru: • Konieczność legitymowania się jedną z przesłanek dopuszczających przetwarzanie danych osobowych
  • 15. Rejestracja zbiorów w GIODO • Obowiązek rejestracji danych przez ADO, chyba że istnieje możliwość skorzystania z wyjątku przewidzianego w UODO (np. dane kadrowe, dane niezbędne do wystawienia faktury/rachunku, dane powszechnie dostępne) • Rejestracji dokonuje się na formalnym wniosku, w którym podaje się m.in. informacje o ADO (nazwa, adres, REGON), cel i zakres przetwarzanych danych, wskazanie przesłanki, na podstawie której następuje przetwarzanie, informacje nt. outsourcingu, sposób zbierania danych, opis środków technicznych i organizacyjnych
  • 16. Dziękuję za uwagę  Michał Sztąberek iSecure Sp. z o.o. kontakt@isecure.pl www.isecure.pl