Jakie czynności są przetwarzaniem danych osobowych według RODO?
„Przetwarzanie” oznacza każdą operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, takich jak np: zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie. W Internecie będą to takie działania, jak prowadzenie fanpageów na profilach społecznościowych połączone z prowadzeniem dyskusji, przeglądaniem listy obserwujących, wysyłanie newsletterów, zbieranie danych poprzez formularz rejestracyjny itp.
Na czym polega integralność i poufność przetwarzania danych osobowych według RODO?
Dane osobowe mogą być przetwarzane wyłącznie w sposób zapewniający odpowiednie ich bezpieczeństwo, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych.
Administrator danych osobowych ma obowiązek:
- samodzielnie ocenić związane z przetwarzaniem danych ryzyko dla praw i wolności podmiotów przetwarzania danych
- zapewnić stopień bezpieczeństwa danych odpowiadający temu ryzyku (dobrać odpowiednie do stopnia ryzyka konkretne środki i zakres zabezpieczeń)
Oceniając, czy stopień bezpieczeństwa jest odpowiedni, uwzględnia się w szczególności ryzyko wiążące się z przetwarzaniem, w szczególności wynikające z przypadkowego lub niezgodnego z prawem zniszczenia, utraty, modyfikacji, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.
Na czym polega bezpieczeństwo przetwarzania danych osobowych według RODO?
Administrator i podmiot przetwarzający mają obowiązek wdrażać odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający ryzyku, przy uwzględnieniu stanu wiedzy technicznej, kosztu wdrażania oraz charakteru, zakresu, kontekstu i celów przetwarzania oraz ryzyka naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, w tym m.in. w stosownym przypadku poprzez:
- pseudonimizację i szyfrowanie danych osobowych
- zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania
- zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego
- regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania
Administrator oraz podmiot przetwarzający mają obowiązek podejmować działania w celu zapewnienia, by każda osoba fizyczna działająca z upoważnienia administratora lub podmiotu przetwarzającego, która ma dostęp do danych osobowych, przetwarzała je wyłącznie na polecenie administratora.
Ciężar oceny zagrożeń oraz doboru odpowiednich zabezpieczeń spoczywa na Administratorze danych osobowych!!!