Skip to content
cropped-logo-biel-min.png
  • O nas
  • Wdrożenie RODO
  • Nasze usługi
    • Audyt danych osobowych, zgodności RODO
    • Analiza ryzyka
    • Dokumentacja ochrony danych osobowych
      • Dokumentacja RODO w placówkach medycznych
      • Dokumentacja RODO dla biur rachunkowych
    • RODO oferta dla firm
    • RODO w e-commerce
    • Naruszenie ochrony danych osobowych
  • Szkolenie RODO
  • Blog
    • Obowiązki administratora danych osobowych
    • Upoważnienie do przetwarzania danych osobowych
    • Ochrona danych osobowych firmy i informacji poufnych
    • Europejska Rada Ochrony Danych (EROD)
    • Zadania Inspektora ochrony danych
    • Jak prawidłowo wyznaczyć Inspektora ochrony danych?
    • Obowiązki administratora danych osobowych
    • Klauzula informacyjna
    • Zgoda na przetwarzanie danych osobowych w celach marketingowych
    • Przetwarzanie, wykorzystanie i rozpowszechnianie danych osobowych bez zgody
    • Praktyczne problemy z realizacją prawa do usunięcia danych osobowych
    • Dokumentacja pracownicza a RODO – o czym musimy pamiętać?
    • Ochrona danych osobowych pracownika w Internecie
    • Wyciek danych … i co dalej?
    • Co to jest DPIA?
    • Alert RODO – kara za nieumożliwienie przeprowadzenia kontroli
    • Kary za naruszenie RODO np. ujawnianie, czy udostępnianie danych osobowych
    • Praktyczne podejście do art. 32 Rozporządzenia RODO
    • Czym jest monitoring wizyjny?
    • Ochrona danych osobowych a kary RODO
    • Czym jest rejestr czynności przetwarzania danych osobowych?
  • Kontakt
    • SKONTAKTUJ SIĘ Z NAMI
LOGO-min
  • O nas
  • Wdrożenie RODO
  • Nasze usługi
    • Audyt danych osobowych, zgodności RODO
    • Analiza ryzyka
    • Dokumentacja ochrony danych osobowych
      • Dokumentacja RODO w placówkach medycznych
      • Dokumentacja RODO dla biur rachunkowych
    • RODO oferta dla firm
    • RODO w e-commerce
    • Naruszenie ochrony danych osobowych
  • Szkolenie RODO
  • Blog
    • Obowiązki administratora danych osobowych
    • Upoważnienie do przetwarzania danych osobowych
    • Ochrona danych osobowych firmy i informacji poufnych
    • Europejska Rada Ochrony Danych (EROD)
    • Zadania Inspektora ochrony danych
    • Jak prawidłowo wyznaczyć Inspektora ochrony danych?
    • Obowiązki administratora danych osobowych
    • Klauzula informacyjna
    • Zgoda na przetwarzanie danych osobowych w celach marketingowych
    • Przetwarzanie, wykorzystanie i rozpowszechnianie danych osobowych bez zgody
    • Praktyczne problemy z realizacją prawa do usunięcia danych osobowych
    • Dokumentacja pracownicza a RODO – o czym musimy pamiętać?
    • Ochrona danych osobowych pracownika w Internecie
    • Wyciek danych … i co dalej?
    • Co to jest DPIA?
    • Alert RODO – kara za nieumożliwienie przeprowadzenia kontroli
    • Kary za naruszenie RODO np. ujawnianie, czy udostępnianie danych osobowych
    • Praktyczne podejście do art. 32 Rozporządzenia RODO
    • Czym jest monitoring wizyjny?
    • Ochrona danych osobowych a kary RODO
    • Czym jest rejestr czynności przetwarzania danych osobowych?
  • Kontakt
    • SKONTAKTUJ SIĘ Z NAMI

Bezpieczeństwo danych osobowych

  • 22 października, 2019
img05-min

Zapewnienie bezpieczeństwa danych osobowych nie powinno być kolejnym obowiązkiem prawnym nakładanym na podmioty przetwarzające dane osobowe, ale jednym ze strategicznych celi rozwoju firm. W dobie cyfrowej transformacji coraz więcej danych oraz informacji przechowywanych jest w sieci. Stąd ryzyko utraty tych danych jest znacznie większe niż jeszcze na początku XXI wieku.

Unia Europejska ujednolicając przepisy w zakresie ochrony danych osobowych nałożyła duży nacisk na zobowiązania Administratorów do zapewnienia bezpieczeństwa danych. Wynika to wprost z przepisów Rozporządzanie RODO, a mianowicie:

  • zgodnie z art. 5 ust. 1 lit. f) Rozporządzenia RODO – Zasady przetwarzania danych
    dane osobowe muszą być: przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych („integralność i poufność”)
  • zgodnie z art. 32 ust. 1 Rozporządzenia RODO – Bezpieczeństwo
    Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku.

Dlatego wdrażając zasady RODO, zapewniające bezpieczeństwo przetwarzania danych osobowych należy dopasować je do modelu działania danej firmy oraz oprzeć na trzech podstawowych atrybutach:

C – confidentiality – poufność

I – integrity – integralność

A – availability – dostępność

Bezpieczeństwo danych a kara dla Morele.net

O obowiązku zapewnienia bezpieczeństwa przez podmioty przetwarzające dane wspomniał także Prezes UODO w decyzji z dnia 10 września 2019 r. nakładającej karę na spółkę Morele.net w wysokości ok 2,8 mln zł za naruszenie przepisów o ochronie danych:

„Spółka (…) nie podejmowała działań mających na celu ocenę doboru środków technicznych i organizacyjnych przez pryzmat adekwatności do ryzyk.”

Praktyczne wskazówki dla Administratorów:

Szkolenie pracowników

Bezpieczeństwo danych osobowych w firmie to kwestia równowagi oraz zdrowego rozsądku, każdej osoby, która się tym zajmuje, dlatego tak ważne jest prowadzenie szkoleń dla pracowników, przetwarzających dane. Odpowiednie przygotowanie w tym zakresie zapewni poczucie komfortu zarówno przełożonym, jak i ich podwładnym. W dobie szybko rozwijających się nowych technologii, należy przyłożyć szczególną wagę do edukacji uwzględniającej dynamiczne zmiany. Regularne szkolenia pracowników w zakresie bezpieczeństwa danych osobowych to bardzo istotna kwestia, której zignorowanie, może nieść za sobą konsekwencje.

„Bezpieczeństwo to nie produkt – to proces” – Bruce Schneider.

Nowe technologie zapewniają nam coraz większe bezpieczeństwo. Znalezienie luk w systemach może okazać się coraz trudniejsze. Dlatego jak wspomniał Kevin D. Mitnick w swojej książce „Sztuka podstępu” napastnicy będą zwracać swoje działania w kierunku ludzkich słabości. Bezpieczeństwo danych osobowych pozostanie więc zależne od stopnia świadomości pracowników mających dostęp do kluczowych informacji, a przede wszystkim od rzetelnego podejścia osób odpowiedzialnych za administrowanie wrażliwymi zasobami w każdej firmie. W myśl zasady „każdy system jest mocny tak, jak jego najsłabsze ogniwo” w obszarze RODO zaporą najłatwiejszą do sforsowania będzie czynnik ludzki. Dlatego należy w tym miejscu postawić na uświadamianie, szkolenie i wdrażanie istniejących instrumentów prawnych.

Aby zapewnić firmie bezpieczeństwo danych osobowych, powinno się wdrożyć odpowiednie środki, które zajmą się regulacją przepisów przetwarzania danych. Do tego typu dokumentów należą, m.in.:

  • politykę bezpieczeństwa,
  • instrukcję zarządzania systemem informatycznym.
Napisz do Nas lub zadzwoń
Zadzwoń teraz: +48 501 161 301
SZABLON - Marta Ozga
Marta Ozga
prawnik, LL.M, specjalista w zakresie ochrony danych osobowych, właścicielka firm doradczych wspierających przedsiębiorców m.in. w kompleksowym wdrażaniu RODO, standardów bezpieczeństwa informacji na bazie norm ISO, członkini Wielkopolskiego Klubu Kapitału oraz mentor w programie Early Warning Europe.
Najnowsze posty
PDWNVV
Jak skutecznie przeprowadzić audyt zgodności z RODO i uniknąć ryzyk prawnych?
27 czerwca 2025
cyber
Jak postępować w przypadku naruszenia ochrony danych osobowych?
27 czerwca 2025
europe
Unia Europejska zapowiada deregulację RODO i uproszczenia dla firm
27 czerwca 2025
fałszywy załącznik w mailu
Jak nie dać się oszukać na fałszywy załącznik w mailu?
25 marca 2025
Udostępnij
Share on facebook
Share on twitter
Share on google
Dodaj komentarz
Najnowsze posty
Jak skutecznie przeprowadzić audyt zgodności z RODO i uniknąć ryzyk prawnych?
27 czerwca 2025
Jak postępować w przypadku naruszenia ochrony danych osobowych?
27 czerwca 2025
Unia Europejska zapowiada deregulację RODO i uproszczenia dla firm
27 czerwca 2025
Jak nie dać się oszukać na fałszywy załącznik w mailu?
25 marca 2025
Jak skonstruować silne i bezpieczne hasło?
25 marca 2025
Jak przygotować się na kontrolę UODO w 2025 roku?
25 marca 2025
LOGO-biel-min
  • O nas
  • Wdrożenie RODO
  • Nasze usługi
  • Inspektor ochrony danych
  • Polityka prywatności
  • Polityka plików cookie
  • Wersja archiwalna – Polityka prywatności oraz plików cookie
  • Regulamin
  • Blog
  • Kontakt
Menu
  • O nas
  • Wdrożenie RODO
  • Nasze usługi
  • Inspektor ochrony danych
  • Polityka prywatności
  • Polityka plików cookie
  • Wersja archiwalna – Polityka prywatności oraz plików cookie
  • Regulamin
  • Blog
  • Kontakt
Linkedin
© 2024 Wszelkie prawa są zastrzeżone, a właścicielem jest OZGA GROUP Sp. z o.o.

Używamy ciasteczek, aby zapewnić najlepszą jakość korzystania z naszej witryny.

Możesz dowiedzieć się więcej o tym, jakich ciasteczek używamy, lub wyłączyć je w .

RODO w firmie
Powered by  Zgodności ciasteczek z RODO
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.

Ściśle niezbędne ciasteczka

Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.

Jeśli wyłączysz to ciasteczko, nie będziemy mogli zapisać twoich preferencji. Oznacza to, że za każdym razem, gdy odwiedzasz tę stronę, musisz ponownie włączyć lub wyłączyć ciasteczka.

Ciasteczka analityczne

Ta strona korzysta z Google Analytics do gromadzenia anonimowych informacji, takich jak liczba odwiedzających i najpopularniejsze podstrony witryny.

Włączenie tego ciasteczka pomaga nam ulepszyć naszą stronę internetową.

Najpierw włącz ściśle niezbędne ciasteczka, abyśmy mogli zapisać twoje preferencje!

Dodatkowe ciasteczka

Ta strona korzysta z następujących dodatkowych ciasteczek: Meta Pixel, Google Ads

Najpierw włącz ściśle niezbędne ciasteczka, abyśmy mogli zapisać twoje preferencje!

Polityka ciasteczek

Więcej informacji o naszej Polityce ciasteczek