Zasada integralności i poufności przetwarzania danych osobowych według RODO

Jakie czynności są przetwarzaniem danych osobowych według RODO?

„Przetwarzanie” oznacza każdą operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, takich jak np: zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie. W Internecie będą to takie działania, jak prowadzenie fanpageów na profilach społecznościowych połączone z prowadzeniem dyskusji, przeglądaniem listy obserwujących, wysyłanie newsletterów, zbieranie danych poprzez formularz rejestracyjny itp.

Na czym polega integralność i poufność przetwarzania danych osobowych według RODO?

Dane osobowe mogą być przetwarzane wyłącznie w sposób zapewniający odpowiednie ich bezpieczeństwo, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych.

Administrator danych osobowych ma obowiązek:

  • samodzielnie ocenić związane z przetwarzaniem danych ryzyko dla praw i wolności podmiotów przetwarzania danych
  • zapewnić stopień bezpieczeństwa danych odpowiadający temu ryzyku (dobrać odpowiednie do stopnia ryzyka konkretne środki i zakres zabezpieczeń)

Oceniając, czy stopień bezpieczeństwa jest odpowiedni, uwzględnia się w szczególności ryzyko wiążące się z przetwarzaniem, w szczególności wynikające z przypadkowego lub niezgodnego z prawem zniszczenia, utraty, modyfikacji, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.

Na czym polega bezpieczeństwo przetwarzania danych osobowych według RODO?

Administrator i podmiot przetwarzający mają obowiązek wdrażać odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający ryzyku, przy uwzględnieniu stanu wiedzy technicznej, kosztu wdrażania oraz charakteru, zakresu, kontekstu i celów przetwarzania oraz ryzyka naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, w tym m.in. w stosownym przypadku poprzez:

  • pseudonimizację i szyfrowanie danych osobowych
  • zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania
  • zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego
  • regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania

Administrator oraz podmiot przetwarzający mają obowiązek podejmować działania w celu zapewnienia, by każda osoba fizyczna działająca z upoważnienia administratora lub podmiotu przetwarzającego, która ma dostęp do danych osobowych, przetwarzała je wyłącznie na polecenie administratora.

Ciężar oceny zagrożeń oraz doboru odpowiednich zabezpieczeń spoczywa na Administratorze danych osobowych!!!

Czytaj więcej