REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Zasady przetwarzania poufnych danych klientów firmy

Zasady przetwarzania poufnych danych klientów firmy /fot. Shutterstock
Zasady przetwarzania poufnych danych klientów firmy /fot. Shutterstock
ShutterStock

REKLAMA

REKLAMA

Jak przechowywać i przetwarzać poufne dane, w taki sposób aby odpowiednio zabezpieczyć dane klientów oraz własną firmę. Szybka analiza wytycznych GIODO.

Coraz większa ilość poufnych danych przechowywanych przez firmy i instytucje w chmurach internetowych lub na twardych dyskach, a następnie przetwarzanych metodami elektronicznymi wiąże się niestety z rosnącym ryzykiem ich utraty wskutek awarii, lub co gorsza, działalności przestępczej. Wymusza to na administratorach wrażliwych informacji podjęcie konkretnych kroków, mających na celu zminimalizowanie ryzyka zniszczenia lub kradzieży powierzonych im danych. W kwestii jak tego dokonać, doradza Prezes Urzędu Ochrony Danych Osobowych, czyli dawny Generalny Inspektor Ochrony Danych Osobowych.

REKLAMA

Autopromocja

GIODO/UODO

Generalny Inspektor Ochrony Danych Osobowych był urzędem państwowym przeznaczonym dla spraw związanym z ochroną danych osobowych, działającym w okresie sierpień 1997 – maj 2018. 25 maja 2018 roku, GIODO został zastąpiony przez Prezesa Urzędu Ochrony Danych Osobowych, który poza przejęciem obowiązków GIODO stał się organem nadzorczym w rozumieniu rozporządzenia RODO.

Informatyczne ryzyko

Zgodnie z prawem, do obowiązków administratorów danych wrażliwych, przetwarzających je metodami elektronicznymi (za pośrednictwem stron internetowych), należy pełna kontrola nad tym, jakie dane i w jaki sposób są przetwarzane, oraz komu, na jakiej podstawie i w jakim zakresie są udostępniane. Jednakże kontrola ta nie ogranicza się jedynie do wymienionych wyżej procesów dokonywanych za pomocą aplikacji należących do samego administratora, ale także roztacza się nad programami należącymi do podmiotów zewnętrznych, używanymi przez niego (administratora) dla różnych celów; takich jak np. gromadzenia danych statystycznych, przeprowadzania badań rynku czy też do zamieszczania odpowiednich reklam przez wyspecjalizowane podmioty w ramach sprzedanej im powierzchni reklamowej, a skierowanych do konkretnej kategorii potencjalnych klientów. Tego typu programy – czyli skrypty – przeznaczone są do wykonywania w specjalnych środowiskach uruchomieniowych automatyzujących wykonywanie zadań, które alternatywnie mogą być wykonywane jedno po drugim przez użytkownika; umożliwiają one m.in. zautomatyzowanie powtarzających się czynności. Otóż takie skrypty, będąc własnością podmiotu zewnętrznego w stosunku do właściwego administratora, często niestety, są poza jego kontrolą. A to skutkować może brakiem wiedzy co do tego, co dzieje się aktualnie z przetwarzanymi danymi.

Taka sytuacja nie może - zgodnie z zaleceniami UODO - mieć miejsca. W praktyce oznacza to, że bez względu na to, kto jest właścicielem używanych przez administratora aplikacji służących do przetwarzania wrażliwych danych, musi on dokładnie wiedzieć, jak owe aplikacje działają i co w każdym momencie dzieje się z obsługiwanymi przez nie informacjami. Tylko wtedy, administratorzy będą mogli w pełni realizować wynikające z ustawy o ochronie danych osobowych obowiązki. A należą do nich (zgodnie z art. 26 ust. 1):

- przetwarzane danych zgodnie z prawem;

Dalszy ciąg materiału pod wideo

- zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami;

- merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane;

- przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.

Dobrych rad nigdy dosyć

Oprócz ostrożnego podejścia do kwestii skryptów, UODO doradza także podjęcie innych kroków, umożliwiających bezpieczne operowanie poufnymi informacjami.

Przede wszystkim, należy stosować właściwe procedury związane z wprowadzaniem nowych rozwiązań w systemach informatycznych lub modyfikacją dotychczasowych. Każdy etap dokonywanych zmian, powinien być wcześniej zaplanowany, a następnie kontrolowany i rejestrowany. Co więcej, jeszcze przed jego rozpoczęciem, każdy proces powinien być zatwierdzony przez dysponującą odpowiednimi uprawnieniami osobę.

Polecamy: Przewodnik po zmianach przepisów

Ważne jest także to, aby stosować odpowiednie standardy i sposoby dotyczące zarządzania danymi. Jako przykład można podać metodykę COBIT (Control Objectives for Information and related Technology) - zbiór dobrych praktyk z zakresu IT Governance, które mogą być wykorzystywane w szczególności przez audytorów systemów informatycznych. COBIT został wskazany w „Rekomendacji D”, dotyczącej zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki, wydanej przez Generalny Inspektorat Nadzoru Bankowego, jako jeden z uznanych standardów międzynarodowych, dotyczących badania i oceny bezpieczeństwa informacji w systemach informatycznych.

Inny krok zalecany przez UODO, to wdrożenie standardów ISO/IEC 20000-1 i ISO/IEC 20000-2 dotyczących zarządzania usługami informatycznymi.

„Oczywista oczywistość”

Poza zalecanymi przez UODO metodami prawno – proceduralnymi, należy też stosować równie istotne zabezpieczenia techniczne. Strony internetowe powinny być zabezpieczone przed potencjalny atakiem cybernetycznym, programy antywirusowe aktualizowane na bieżąco (jak w chmurach obliczeniowych), a pliki zawierające poufne dane, muszą być zabezpieczone odpowiednimi hasłami, dostęp do nich powinien być kilkuetapowy, a przesyłane dane należy odpowiednio szyfrować.

Zobacz także: Moja firma

Autopromocja
S-NET
Główne dziedziny działalności przedsiębiorstwa to dostawa nowoczesnych rozwiązań telekomunikacyjnych dla biznesu i ISP; integracja rozwiązań IT takich jak: serwery, sprzęt telekomunikacyjny,​ ​sprzęt​ ​sieciowy,​ ​outsorcing​ ​IT.

REKLAMA

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Podatek PIT - część 2
certificate
Jak zdobyć Certyfikat:
  • Czytaj artykuły
  • Rozwiązuj testy
  • Zdobądź certyfikat
1/9
Są kosztem uzyskania przychodu:
koszty reprezentacji, w szczególności poniesione na usługi gastronomiczne, zakup żywności oraz napojów, w tym alkoholowych
udzielone pożyczki, w tym stracone pożyczki
wydatki na wystrój wnętrza biurowego nie będące wydatkami reprezentacyjnymi
wpłaty dokonywane do pracowniczych planów kapitałowych, o których mowa w ustawie o pracowniczych planach kapitałowych – od nagród i premii wypłaconych z dochodu po opodatkowaniu podatkiem dochodowym
Następne
Księgowość
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Śmierć bliskiej osoby, a potem pułapka podatkowa. Problem jest z terminem zgłoszenia nabycia spadku na formularzu SD-Z2

Są trudności w skorzystaniu ze zwolnienia z podatku od spadków po śmierci najbliższych. Podatnicy wskazują na brak informacji o 6-miesięcznym terminie na zgłoszenie nabycia spadku na formularzu SD-Z2. Rzecznik Praw Obywatelskich apeluje do ministra finansów o wprowadzenie obowiązku pouczania o tych warunkach przez sądy i notariuszy, aby zapobiec przypadkom, gdy niewiedza prowadzi do utraty prawa do ulgi.

Zmiana zasad wystawiania faktur VAT od 1 stycznia 2025 r.

Opublikowany został projekt rozporządzenia, które zmienić ma od 1 stycznia 2024 r. rozporządzenie Ministra Finansów z 29 października 2021 r. w sprawie wystawiania faktur (Dz. U. poz. 1979). Co się zmieni w fakturowaniu od nowego roku?

Zmiany w stażu pracy już od 2026 roku – co to oznacza dla pracodawców?

Od początku 2026 roku mają wejść w życie zmiany w przepisach dotyczących naliczania stażu pracy. Nowelizacja Kodeksu pracy obejmie nie tylko okresy zatrudnienia na podstawie umowy o pracę, ale także inne formy zatrudnienia, takie jak umowy zlecenia czy prowadzenie działalności gospodarczej. Te zmiany przyniosą korzyści dla pracowników, ale także dodatkowe wyzwania dla pracodawców.

NSA: Nawet potencjalna możliwość wykorzystania nieruchomości w działalności gospodarczej zwiększa stawkę podatku od nieruchomości

Do nieruchomości związanych z prowadzeniem działalności gospodarczej zaliczone być powinny również te grunty lub budynki, które przejściowo nie są wykorzystywane przez podatnika w prowadzonej przez niego działalności gospodarczej. Tak wynika z wyroku Naczelnego Sądu Administracyjnego z 24 września 2024 r. (III FSK 331/24). NSA - orzekając w przedmiocie podatku od nieruchomości - uznał, że na uwagę zasługuje nie tylko faktyczne wykorzystywanie nieruchomości w prowadzonej działalności gospodarczej, ale także możliwość potencjalnego jej wykorzystania w takim celu.

REKLAMA

Podmiotowość podatników czynnych. Kto jest podatnikiem, gdy czynność opodatkowaną wykonuje więcej niż jeden podmiot?

Podmiotowość w prawie podatkowym, zwłaszcza w podatkach pośrednich, była, jest i raczej będzie problemem spornym. Wątek, który zamierzam poruszyć w niniejszym artykule, dotyczy największej grupy podatników, których podmiotowość wiąże się z wykonywaniem przez nich czynności potencjalnie podlegających opodatkowaniu, w którym to wykonaniu może uczestniczyć czynnie więcej niż jeden podmiot - pisze prof. dr hab. Witold Modzelewski.

ZUS: W listopadzie przedsiębiorcy złożyli 1,3 mln wniosków o wakacje składkowe. Pojawiły się wnioski na styczeń 2025 r.

ZUS: W listopadzie 2024 r. przedsiębiorcy złożyli 1,3 mln wniosków o wakacje składkowe. Pojawiły się już pierwsze wnioski o wakacje składkowe na styczeń 2025 r. Wnioski będą rozpatrywane automatycznie.

Posiłki udostępniane dla współpracowników (np. zleceniobiorców, samozatrudnionych) można ująć w kosztach podatkowych

Koszt podatkowy mogą stanowić wydatki na posiłki ponoszone nie tylko dla pracowników, lecz również dla współpracowników, z którymi zawierane są umowy cywilnoprawne (umowa zlecenia, umowa o dzieło, kontrakt B2B). Dopiero 11 października 2024 r. opublikowane zostało pismo Szefa Krajowej Administracji Skarbowej z 21 lipca 2021 r. zmieniające z urzędu niekorzystną dla podatnika indywidualną interpretację podatkową Dyrektora Krajowej Informacji Skarbowej z 12 czerwca 2020 r. w tej sprawie - w zakresie możliwości zaliczenia do kosztów podatkowych wydatków ponoszonych na zakup artykułów spożywczych. To był początek utrwalonej już dziś linii interpretacyjnej dotyczącej zarówno podatku dochodowego od osób prawnych (CIT), jak i podatku dochodowego od osób fizycznych (PIT).

Logistyka boi się geopolityki i cyberataków, ale tylko 32 proc. firm ma plan kryzysowy

Co trzeci manager zarządzający logistyką i dostawami za największe zagrożenie dla prowadzonych operacji uważa napięcia geopolityczne, a co czwarty wskazuje na cyberbezpieczeństwo. Obserwujemy wzrost start finansowych wynikających z naruszeń biznesowych systemów teleinformatycznych, ale większość firm przyznaje, że nie jest przygotowana na potencjalne kryzysy. Pomóc ma digitalizacja, ale ona także generuje zagrożenia.

REKLAMA

Dyrektywa o jawności wynagrodzeń: Pracodawcy, którzy nie zaczną działać już teraz, mogą zmierzyć się z kosztownymi konsekwencjami

Od 2026 roku firmy zatrudniające ponad 150 pracowników będą musiały raportować dane o wynagrodzeniach, ujawniając lukę płacową między płciami. Nowe przepisy wymuszają dokładne audyty struktury stanowisk i wynagrodzeń. Pracodawcy, którzy nie zaczną działać już teraz, mogą zmierzyć się z kosztownymi konsekwencjami. Czy Twoja firma jest gotowa na taką rewolucję?

ZUS wypłacił 8 mln zł w ramach wyrównania świadczenia interwencyjnego. Kto może liczyć na dodatkowy przelew?

Zakład Ubezpieczeń Społecznych poinformował o przelaniu na konta 512 przedsiębiorców dotkniętych powodzią ponad 8 mln zł wyrównania w ramach świadczenia interwencyjnego. Kiedy i komu zostanie uzupełniona kwota wypłaty świadczenia interwencyjnego?

REKLAMA