REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Wdrożenie RODO - problemy prawne i informatyczne

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
RK Legal
Od 18 lat wspieramy biznes naszych klientów
Wdrożenie RODO - problemy prawne i informatyczne
Wdrożenie RODO - problemy prawne i informatyczne

REKLAMA

REKLAMA

Od wejścia w życie RODO minął już ponad miesiąc, ale temat wdrożenia odpowiednich procedur wciąż jest jednym z najpopularniejszych w przedsiębiorstwach. Nadal brakuje jednoznacznych odpowiedzi na wiele pytań, a część rozwiązań jest dopiero wypracowywana m.in. przez powołaną przy Ministerstwie Cyfryzacji Grupę Roboczą ds. RODO. Większość zainteresowanych tematyką skupia się jednak na rozwiązaniach prawnych – przygotowaniu odpowiednich formułek i zgód dla klientów. Tymczasem większość danych przetwarzana jest dziś głównie w systemach informatycznych i to od nich powinniśmy zacząć przygotowanie do wdrożenia RODO w każdej firmie.

RODO rewolucja?

Wbrew panującej w ostatnich miesiącach RODO-gorączce, już według przepisów obowiązujących przed 25 maja 2018 roku każdy administrator danych był zobowiązany do posiadania i praktycznego stosowania polityki bezpieczeństwa danych osobowych oraz instrukcji zarządzania systemami informatycznymi. W praktyce instrukcja ta była opisem środków technicznych i organizacyjnych służących do zapewnienia bezpieczeństwa danych osobowych. Dotyczyła więc głównie spraw związanych z IT.

REKLAMA

REKLAMA

Autopromocja

Krzysztof Podolski, head of IT Department w kancelarii RK Legal przypomina, że już w 2007 r. GIODO (czyli poprzednik dzisiejszego PUODO) opublikował na stronie dokument „ABC zasad bezpieczeństwa przetwarzania danych osobowych przy użyciu systemów informatycznych” (https://giodo.gov.pl/487/id_art/3910/j/pl):

Można tam znaleźć bardzo praktyczne informacje i zalecenia dla ochrony systemów informatycznych. Chociaż RODO w oczywisty sposób zmienia kilka poprzednich regulacji, jak np.: zniesienie konieczność zgłaszania zbiorów danych osobowych do UODO, to jednak bez zmian pozostają fundamenty działania systemów informatycznych: poufność, integralność, dostępność oraz rozliczalność. Choć publikacja po-chodzi z 2007 roku to jednak jasno wskazuje jakie są rekomendacje urzędu w wielu podstawowych aspektach, jak np.: złożoność haseł czy czas ich wygasania. W podstawowych kwestiach technicznych związanych z IT, RODO nie wprowadza rewolucji. Wiele przedsiębiorstw, które miały już wdrożone odpowiednie procedury, musi po wejściu w życie Rozporządzenia, dokonać korekty w swojej dokumentacji, ale absolutnie nie musi jej tworzyć od początku.

REKLAMA

Polecamy: WARSZTAT: BIZNES z RODO Jak efektywnie funkcjonować w nowych realiach prawnych

Dalszy ciąg materiału pod wideo

Polecamy: INFORLEX Biznes

Nowe systemy, a zasady prywatności

To co zmienia dotychczasowe podejście do przetwarzania danych osobowych w systemach IT, to wprowadzenie zasad: „Privacy by desgin” i „Privacy by default”. Obydwie z nich oznaczają, że już na etapie tworzenia i wdrażania systemów, konieczne jest wbudowanie mechanizmów ochrony danych osobowych, które muszą być domyślnie zaimplementowane od początku ich stosowania. Istotnym elementem obu reguł jest także ograniczenie zbierania nadmiarowych danych. Oznacza to, że firmy mogą gromadzić i posługiwać się jedynie tymi danymi, które są niezbędne do prowadzenia ich działalności.

Prawo do bycia zapomnianym

Firmy, na mocy RODO, są zobowiązane do umożliwienia osobom, których dane przechowują i przetwarzają w swoich zbiorach m.in. skorzystania z prawa do bycia zapomnianym. W praktyce oznacza to, że możemy zażądać usunięcia wszystkich danych na nasz temat, np.: z bazy systemu hotelowego po zakończeniu swojego pobytu.

Należy jednak pamiętać o tym, że nigdy nie znikniemy od razu ze wszystkich systemów. Inne przepisy prawa pozwalają lub wręcz nakazują przechowywać nasze dane nawet przez kilka czy kilkanaście lat. Na przykład ustawa o podatku od towarów i usług, nakłada konieczność przechowywania dokumentów na potrzeby kontroli przez okres 5 lat. Takie przepisy zapewniają przedsiębiorcom przesłankę legalizującą zbieranie danych i pozwalają przetwarzać je tak długo, jak wynika to z odrębnych regulacji – podkreśla Krzysztof Podolski, z kancelarii RK Legal

Zmiany w systemach informatycznych po wejściu w życie RODO

RODO w swym założeniu nie narzuca żadnych konkretnych środków bezpieczeństwa (systemów czy konkretnych programów), jakie musi wdrożyć organizacja, aby zabezpieczać dane osobowe w systemach IT. Jednak, aby zminimalizować ryzyko naruszenia praw i wolności osób fizycznych w myśl art. 32 Rozporządzenia należy stosować, np:

  • pseudonimizację, szyfrowanie oraz anonimizację danych osobowych,
  • zapewnienie poufności, integralności, dostępności i odporności systemów i usług przetwarzania,
  • możliwość szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego,
  • regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.

Pomimo dużego poziomu ogólności jakie występują w Rozporządzeniu, kluczowa zmiana polega na wprowadzeniu wprost zapisów o procesie ciągłej aktualizacji posiadanych procedur i dostosowania ich do zmieniających się wyzwań i zagrożeń bezpieczeństwa – podkreśla Krzysztof Podolski, z kancelarii RK Legal


Instrukcja przetwarzania danych w systemach informatycznych

W ocenie Krzysztofa Podolskiego, szefa Departamentu IT w kancelarii RK Legal najskuteczniejszym sposobem zapewnienia zgodności z przepisami RODO jest wdrożenie Instrukcji przetwarzania danych w systemach informatycznych. Taki dokument pozwala w jednym miejscu zebrać wszelkie konieczne zasady, procedury i instrukcje, które dotyczą bezpieczeństwa danych osobowych w systemach IT, m.in:

  • Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności
  • Opis stosowanych metod i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem
  • Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu
  • Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania
  • Sposobu, miejsca oraz okresu przechowywania:
    • elektronicznych nośników informacji zawierających dane osobowe 
    • kopii zapasowych
  • Sposobów zabezpieczenia systemu informatycznego przed działalnością szkodliwego oprogramowania oraz dostępu do sieci Internet
  • Sposobu odnotowywania informacji przez systemy informatyczne o operacjach przeprowadzanych przez użytkownika na danych osobowych
  • Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służą-cych do przetwarzania danych
  • Procedurę zarządzania incydentami w systemach informatycznych
  • Procedury dotyczące bezpieczeństwa fizycznego oraz systemów monitoringu

Należy jednak pamiętać, że wdrożenie polityki bezpieczeństwa danych osobowych i instrukcji zarządzania danymi w systemach informatycznych to dopiero początek drogi dla każdej organizacji. Wszelkie dokumenty i procedury muszą być regularnie sprawdzane i aktualizowane, gdyż w każdej organizacji wraz z upływem czasu następują zmiany w procesach biznesowych. Aktualizacja zmian powinna odbywać się przynajmniej raz w roku przy okazji rekomendowanych przeglądów rocznych całości dokumentacji dotyczących bezpieczeństwa danych osobowych przetwarzanych w przedsiębiorstwie – dodaje Podolski.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Faktury korygujące w KSeF w 2026 r. Jak powinny być wystawiane?

Pytanie dotyczy zawartości pliku xml, za pomocą którego będzie wczytywana do KSeF faktura korygująca. Czy w związku ze zmianą struktury logicznej FA(3) w przypadku faktur korygujących podstawę opodatkowania i podatek będzie niezbędne zawarcie w pliku xml wartości „przed korektą” i „po korekcie”? Jeżeli będzie możliwy import na podstawie samej różnicy faktury korygującej (co wynikałoby z zamieszczonego na stronie MF pliku FA_3_Przykład_3 (Przykładowe pliki dla struktury logicznej e-Faktury FA(3)), to czy ta możliwość obejmuje fakturę korygującą do faktury pierwotnej już wcześniej skorygowanej (ponowną korektę)?

Rezygnacja członka zarządu w spółce z o.o. – jak to zrobić prawidłowo (zasady, dokumentacja, odpowiedzialność)

W realiach obrotu gospodarczego zdarzają się sytuacje, w których członek zarządu spółki z ograniczoną odpowiedzialnością decyduje się na złożenie rezygnacji z pełnionej funkcji. Powody mogą być różne – osobiste, zdrowotne, biznesowe czy organizacyjne – ale decyzja ta zawsze powinna być świadoma i przemyślana, zwłaszcza z perspektywy konsekwencji prawnych i finansowych.

Nieujawnione operacje gospodarcze – jak uniknąć sankcyjnego opodatkowania CIT

Od kilku lat coraz więcej spółek korzysta z możliwości opodatkowania tzw. ryczałtem od dochodów spółek. To sposób opodatkowania dochodów spółki, który może przynieść realne korzyści podatkowe. Jednak korzystanie z estońskiego CIT-u wiąże się również z określonymi obowiązkami – szczególnie w zakresie prawidłowego ujmowania operacji gospodarczych w księgach rachunkowych. W tym artykule wyjaśnimy, czym są nieujawnione operacje gospodarcze i kiedy mogą prowadzić do powstania dodatkowego zobowiązania podatkowego.

Szokujące dane GUS i Eurostatu: Deficyt Polski może przekroczyć 7 proc. PKB, a dług rośnie najszybciej w UE

Polska stoi w obliczu rosnącego deficytu finansów publicznych – najnowsze dane GUS i Eurostatu wskazują, że na koniec 2025 roku deficyt może przekroczyć 7 proc. PKB, a dług publiczny rośnie najszybciej w Unii Europejskiej. Sprawdź, co oznaczają te liczby dla polskiej gospodarki.

REKLAMA

Zmiany w stażu pracy od 2026 r. Potrzebne zaświadczenia z ZUS – wnioski będzie można składać już od stycznia

Od 1 stycznia 2026 roku wchodzą w życie zmiany w Kodeksie pracy. Nowe przepisy rozszerzą katalog okresów wliczanych do stażu pracy dla celów nabywania prawa do świadczeń i uprawnień pracowniczych. Obejmą one m.in. umowy zlecenia, prowadzenie działalności gospodarczej czy pracę zarobkową za granicą. Potwierdzeniem tych okresów będą zaświadczenia z ZUS, wydawane od nowego roku na podstawie wniosku składanego w PUE/eZUS.

JPK VAT dostosowany do KSeF – co w praktyce oznaczają nowe oznaczenia i obowiązek korekty?

Ministerstwo Finansów opublikowało projekt rozporządzenia dostosowującego przepisy w zakresie JPK_VAT do zmian wynikających z wprowadzenia Krajowego Systemu e-Faktur. Nowe regulacje mają na celu ujednolicenie sposobu raportowania faktur, w tym tych wystawianych poza KSeF – zarówno w trybie awaryjnym, jak i offline24. Projekt określa również zasady rozliczeń VAT od pobranej i niezwróconej kaucji za opakowania objęte systemem kaucyjnym.

KSeF 2.0 a obieg dokumentów. Rewolucja w księgowości i przedsiębiorstwach już niedługo

Od chwili wejścia w życie obowiązkowego KSeF jedyną prawnie skuteczną formą faktury będzie dokument ustrukturyzowany przesłany do systemu Ministerstwa Finansów, a jej wystawienie poza KSeF nie będzie uznane za fakturę w rozumieniu przepisów prawa. Oznacza to, że dla milionów firm zmieni się sposób dokumentowania sprzedaży i zakupu – a wraz z tym całe procesy księgowe.

Czy przed 2026 r. można wystawiać część faktur w KSeF, a część poza tym systemem?

Spółka (podatnik VAT) chciałaby od października lub listopada 2025 r. pilotażowo wystawiać niektórym swoim odbiorcom faktury przy użyciu KSeF. Czy jest to możliwe, tj. czy w okresie przejściowym można wystawiać część faktur przy użyciu KSeF, część zaś w tradycyjny sposób? Czy w okresie tym spółka może niekiedy wystawiać „zwykłe” faktury nabywcom, którzy wyrazili zgodę na otrzymywanie faktur przy użyciu KSeF?

REKLAMA

Czy noty księgowe trzeba będzie wystawiać w KSeF od lutego 2026 roku?

Firma nalicza kary umowne za niezgodne z umową użytkowanie wypożyczanego sprzętu. Z uwagi na to, że kary umowne nie podlegają VAT, ich naliczanie dokumentujemy poprzez wystawienie noty księgowej. Czy taki dokument również będziemy musieli wystawiać od 2026 roku z użyciem systemu KSeF?

KSeF 2.0 to prawdziwa rewolucja w fakturowaniu. Firmy mają mało czasu i dużo pracy – ostrzega doradca podatkowy Radosław Kowalski

Obowiązkowy KSeF wprowadzi prawdziwą rewolucję w fakturowaniu. Firmy muszą przygotować nie tylko systemy informatyczne, ale też ludzi i procedury – inaczej ryzykują chaos i błędy w rozliczeniach. O największych wyzwaniach, które czekają przedsiębiorców, księgowych i biura rachunkowe, mówi doradca podatkowy Radosław Kowalski, prelegent Kongresu KSeF.

REKLAMA