REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Zasady przetwarzania poufnych danych klientów firmy

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Zasady przetwarzania poufnych danych klientów firmy /fot. Shutterstock
Zasady przetwarzania poufnych danych klientów firmy /fot. Shutterstock
ShutterStock

REKLAMA

REKLAMA

Jak przechowywać i przetwarzać poufne dane, w taki sposób aby odpowiednio zabezpieczyć dane klientów oraz własną firmę. Szybka analiza wytycznych GIODO.

Coraz większa ilość poufnych danych przechowywanych przez firmy i instytucje w chmurach internetowych lub na twardych dyskach, a następnie przetwarzanych metodami elektronicznymi wiąże się niestety z rosnącym ryzykiem ich utraty wskutek awarii, lub co gorsza, działalności przestępczej. Wymusza to na administratorach wrażliwych informacji podjęcie konkretnych kroków, mających na celu zminimalizowanie ryzyka zniszczenia lub kradzieży powierzonych im danych. W kwestii jak tego dokonać, doradza Prezes Urzędu Ochrony Danych Osobowych, czyli dawny Generalny Inspektor Ochrony Danych Osobowych.

REKLAMA

GIODO/UODO

Generalny Inspektor Ochrony Danych Osobowych był urzędem państwowym przeznaczonym dla spraw związanym z ochroną danych osobowych, działającym w okresie sierpień 1997 – maj 2018. 25 maja 2018 roku, GIODO został zastąpiony przez Prezesa Urzędu Ochrony Danych Osobowych, który poza przejęciem obowiązków GIODO stał się organem nadzorczym w rozumieniu rozporządzenia RODO.

Informatyczne ryzyko

Zgodnie z prawem, do obowiązków administratorów danych wrażliwych, przetwarzających je metodami elektronicznymi (za pośrednictwem stron internetowych), należy pełna kontrola nad tym, jakie dane i w jaki sposób są przetwarzane, oraz komu, na jakiej podstawie i w jakim zakresie są udostępniane. Jednakże kontrola ta nie ogranicza się jedynie do wymienionych wyżej procesów dokonywanych za pomocą aplikacji należących do samego administratora, ale także roztacza się nad programami należącymi do podmiotów zewnętrznych, używanymi przez niego (administratora) dla różnych celów; takich jak np. gromadzenia danych statystycznych, przeprowadzania badań rynku czy też do zamieszczania odpowiednich reklam przez wyspecjalizowane podmioty w ramach sprzedanej im powierzchni reklamowej, a skierowanych do konkretnej kategorii potencjalnych klientów. Tego typu programy – czyli skrypty – przeznaczone są do wykonywania w specjalnych środowiskach uruchomieniowych automatyzujących wykonywanie zadań, które alternatywnie mogą być wykonywane jedno po drugim przez użytkownika; umożliwiają one m.in. zautomatyzowanie powtarzających się czynności. Otóż takie skrypty, będąc własnością podmiotu zewnętrznego w stosunku do właściwego administratora, często niestety, są poza jego kontrolą. A to skutkować może brakiem wiedzy co do tego, co dzieje się aktualnie z przetwarzanymi danymi.

Taka sytuacja nie może - zgodnie z zaleceniami UODO - mieć miejsca. W praktyce oznacza to, że bez względu na to, kto jest właścicielem używanych przez administratora aplikacji służących do przetwarzania wrażliwych danych, musi on dokładnie wiedzieć, jak owe aplikacje działają i co w każdym momencie dzieje się z obsługiwanymi przez nie informacjami. Tylko wtedy, administratorzy będą mogli w pełni realizować wynikające z ustawy o ochronie danych osobowych obowiązki. A należą do nich (zgodnie z art. 26 ust. 1):

- przetwarzane danych zgodnie z prawem;

Dalszy ciąg materiału pod wideo

- zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami;

- merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane;

- przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.

Dobrych rad nigdy dosyć

Oprócz ostrożnego podejścia do kwestii skryptów, UODO doradza także podjęcie innych kroków, umożliwiających bezpieczne operowanie poufnymi informacjami.

Przede wszystkim, należy stosować właściwe procedury związane z wprowadzaniem nowych rozwiązań w systemach informatycznych lub modyfikacją dotychczasowych. Każdy etap dokonywanych zmian, powinien być wcześniej zaplanowany, a następnie kontrolowany i rejestrowany. Co więcej, jeszcze przed jego rozpoczęciem, każdy proces powinien być zatwierdzony przez dysponującą odpowiednimi uprawnieniami osobę.

Polecamy: Przewodnik po zmianach przepisów

Ważne jest także to, aby stosować odpowiednie standardy i sposoby dotyczące zarządzania danymi. Jako przykład można podać metodykę COBIT (Control Objectives for Information and related Technology) - zbiór dobrych praktyk z zakresu IT Governance, które mogą być wykorzystywane w szczególności przez audytorów systemów informatycznych. COBIT został wskazany w „Rekomendacji D”, dotyczącej zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki, wydanej przez Generalny Inspektorat Nadzoru Bankowego, jako jeden z uznanych standardów międzynarodowych, dotyczących badania i oceny bezpieczeństwa informacji w systemach informatycznych.

Inny krok zalecany przez UODO, to wdrożenie standardów ISO/IEC 20000-1 i ISO/IEC 20000-2 dotyczących zarządzania usługami informatycznymi.

„Oczywista oczywistość”

Poza zalecanymi przez UODO metodami prawno – proceduralnymi, należy też stosować równie istotne zabezpieczenia techniczne. Strony internetowe powinny być zabezpieczone przed potencjalny atakiem cybernetycznym, programy antywirusowe aktualizowane na bieżąco (jak w chmurach obliczeniowych), a pliki zawierające poufne dane, muszą być zabezpieczone odpowiednimi hasłami, dostęp do nich powinien być kilkuetapowy, a przesyłane dane należy odpowiednio szyfrować.

Zobacz także: Moja firma

S-NET
Główne dziedziny działalności przedsiębiorstwa to dostawa nowoczesnych rozwiązań telekomunikacyjnych dla biznesu i ISP; integracja rozwiązań IT takich jak: serwery, sprzęt telekomunikacyjny,​ ​sprzęt​ ​sieciowy,​ ​outsorcing​ ​IT.
Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Badania techniczne pojazdów: Nowe stawki już od 19 września! Zobacz tabelę

Od 19 września kierowców w Polsce czekają wyższe opłaty za badania techniczne pojazdów. Zmiana ta, wprowadzona po ponad 20 latach, ma na celu urealnienie kosztów funkcjonowania stacji kontroli i dostosowanie ich do współczesnych realiów gospodarczych. Ministerstwo infrastruktury podkreśla, że nowe stawki – choć wyższe – nadal pozostaną jednymi z najniższych w Europie, a przy tym zapewnią sprawiedliwą równowagę między interesem przedsiębiorców a możliwościami finansowymi kierowców.

Masz firmę i słaby Internet? Sprawdź, co odpowiada rząd na problemy z KSeF

Obowiązkowe e-fakturowanie w KSeF od 2026 r. ma być rewolucją w rozliczeniach VAT, ale wielu przedsiębiorców obawia się braku stabilnego Internetu, szczególnie w mniejszych miejscowościach. Posłanka Iwona Krawczyk pyta ministra finansów o rozwiązania awaryjne i wsparcie dla firm. Znamy odpowiedź resortu.

Koniec polskiego rolnictwa? Unia Europejska otwiera bramy dla taniej żywności z Ameryki Południowej

To może być początek końca polskiej wsi. Umowa z Mercosurem otwiera unijny rynek na wołowinę, drób, miód i cukier z Ameryki Południowej – tanie, masowe i nie do przebicia. Czy polskie rolnictwo czeka katastrofa?

Webinar: Objaśnienia MF w podatku u źródła. W czym w praktyce pomogą?

Podatek u źródła od lat budzi wątpliwości. Zmieniające się przepisy, niejednoznaczne interpretacje oraz ryzyko odpowiedzialności sprawiają, że każda wskazówka ze strony resortu finansów ma istotne znaczenie w codziennej praktyce. Przyjrzymy się więc najnowszym objaśnieniom MF i ocenimy, w jakim zakresie mogą one pomóc w konkretnych przypadkach.

REKLAMA

Jak przygotować się do KSeF? Praktyczne wskazówki i odpowiedzi na trudne pytania [Szkolenie online, 10 września]

Jak przygotować się do KSeF? Pod takim tytułem odbędzie się szkolenie, na które serdecznie zapraszamy! Termin wydarzenia to 10 września 2025 roku, godz. 10:00-16:00.

KSeF i załączniki: Czy możesz dodać PDF, skan lub zdjęcie? MF wyjaśnia

Ministerstwo Finansów wyjaśnia, jak działa obsługa załączników w Krajowym Systemie e-Faktur. Sprawdź, w jakiej formie można je dołączać do KSeF, czy są obowiązkowe i co zrobić z plikami PDF lub zdjęciami.

API KSeF 2.0: Nowe narzędzia od Ministerstwa Finansów. Firmy muszą już zacząć przygotowania

Resort finansów opublikował pełną dokumentację API KSeF 2.0 wraz z bibliotekami SDK i podręcznikiem dla programistów. Od 30 września 2025 r. ruszy środowisko testowe, a od 1 lutego 2026 r. KSeF stanie się obowiązkowy dla wszystkich przedsiębiorców.

Przeniesienie grupy spółek do centrum BPO: jak to zrobić skutecznie i prawidłowo

Migracja grupy kilkunastu spółek w ramach jednego projektu outsourcingu księgowo-kadrowego w ramach BPO to jedno z najbardziej złożonych przedsięwzięć w branży usług finansowo-księgowych. Wymaga to precyzyjnego planowania, koordynacji wielu zespołów oraz szczególnej uwagi na aspekty prawne, techniczne i operacyjne. Jak przygotować się do takiego procesu z perspektywy firmy przekazującej procesy oraz dostawcy usług BPO?

REKLAMA

E-faktura w KSeF: definicja, nowy wzór FA(3) i zasady wystawiania od 2026 r.

Od 1 lutego 2026 r. wszyscy podatnicy będą wystawiać faktury ustrukturyzowane wyłącznie w nowym formacie FA(3). Sprawdź, czym jest e-faktura w KSeF, jakie zmiany wprowadza nowy wzór i z jakich bezpłatnych narzędzi można korzystać, aby prawidłowo wystawiać dokumenty.

Miliardy złotych na fikcyjnych fakturach. W pół roku fiskus wykrył oszustwa na ponad 4,1 mld zł [DANE MF]

W 6 miesięcy br. liczba wykrytych fikcyjnych faktur była o prawie 3% mniejsza niż w analogicznym okresie ubiegłego roku. Jak zaznaczają eksperci, KAS stosuje coraz skuteczniejsze cyfrowe narzędzia weryfikujące. Algorytmy z użyciem sztucznej inteligencji są dużo szybsze i dokładniejsze w wyłapywaniu oszustw niż metody tradycyjne. Jednocześnie oszuści są mniej skłonni do podejmowania ryzyka. Ostatnio wartość brutto wynikająca z fikcyjnych faktur wyniosła ponad 4,1 mld zł, a więc o przeszło 3% mniej niż rok wcześniej.

REKLAMA