REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Zasady przetwarzania poufnych danych klientów firmy

Zasady przetwarzania poufnych danych klientów firmy /fot. Shutterstock
Zasady przetwarzania poufnych danych klientów firmy /fot. Shutterstock
ShutterStock

REKLAMA

REKLAMA

Jak przechowywać i przetwarzać poufne dane, w taki sposób aby odpowiednio zabezpieczyć dane klientów oraz własną firmę. Szybka analiza wytycznych GIODO.

Coraz większa ilość poufnych danych przechowywanych przez firmy i instytucje w chmurach internetowych lub na twardych dyskach, a następnie przetwarzanych metodami elektronicznymi wiąże się niestety z rosnącym ryzykiem ich utraty wskutek awarii, lub co gorsza, działalności przestępczej. Wymusza to na administratorach wrażliwych informacji podjęcie konkretnych kroków, mających na celu zminimalizowanie ryzyka zniszczenia lub kradzieży powierzonych im danych. W kwestii jak tego dokonać, doradza Prezes Urzędu Ochrony Danych Osobowych, czyli dawny Generalny Inspektor Ochrony Danych Osobowych.

REKLAMA

REKLAMA

GIODO/UODO

Generalny Inspektor Ochrony Danych Osobowych był urzędem państwowym przeznaczonym dla spraw związanym z ochroną danych osobowych, działającym w okresie sierpień 1997 – maj 2018. 25 maja 2018 roku, GIODO został zastąpiony przez Prezesa Urzędu Ochrony Danych Osobowych, który poza przejęciem obowiązków GIODO stał się organem nadzorczym w rozumieniu rozporządzenia RODO.

Informatyczne ryzyko

Zgodnie z prawem, do obowiązków administratorów danych wrażliwych, przetwarzających je metodami elektronicznymi (za pośrednictwem stron internetowych), należy pełna kontrola nad tym, jakie dane i w jaki sposób są przetwarzane, oraz komu, na jakiej podstawie i w jakim zakresie są udostępniane. Jednakże kontrola ta nie ogranicza się jedynie do wymienionych wyżej procesów dokonywanych za pomocą aplikacji należących do samego administratora, ale także roztacza się nad programami należącymi do podmiotów zewnętrznych, używanymi przez niego (administratora) dla różnych celów; takich jak np. gromadzenia danych statystycznych, przeprowadzania badań rynku czy też do zamieszczania odpowiednich reklam przez wyspecjalizowane podmioty w ramach sprzedanej im powierzchni reklamowej, a skierowanych do konkretnej kategorii potencjalnych klientów. Tego typu programy – czyli skrypty – przeznaczone są do wykonywania w specjalnych środowiskach uruchomieniowych automatyzujących wykonywanie zadań, które alternatywnie mogą być wykonywane jedno po drugim przez użytkownika; umożliwiają one m.in. zautomatyzowanie powtarzających się czynności. Otóż takie skrypty, będąc własnością podmiotu zewnętrznego w stosunku do właściwego administratora, często niestety, są poza jego kontrolą. A to skutkować może brakiem wiedzy co do tego, co dzieje się aktualnie z przetwarzanymi danymi.

Taka sytuacja nie może - zgodnie z zaleceniami UODO - mieć miejsca. W praktyce oznacza to, że bez względu na to, kto jest właścicielem używanych przez administratora aplikacji służących do przetwarzania wrażliwych danych, musi on dokładnie wiedzieć, jak owe aplikacje działają i co w każdym momencie dzieje się z obsługiwanymi przez nie informacjami. Tylko wtedy, administratorzy będą mogli w pełni realizować wynikające z ustawy o ochronie danych osobowych obowiązki. A należą do nich (zgodnie z art. 26 ust. 1):

REKLAMA

- przetwarzane danych zgodnie z prawem;

Dalszy ciąg materiału pod wideo

- zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami;

- merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane;

- przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.

Dobrych rad nigdy dosyć

Oprócz ostrożnego podejścia do kwestii skryptów, UODO doradza także podjęcie innych kroków, umożliwiających bezpieczne operowanie poufnymi informacjami.

Przede wszystkim, należy stosować właściwe procedury związane z wprowadzaniem nowych rozwiązań w systemach informatycznych lub modyfikacją dotychczasowych. Każdy etap dokonywanych zmian, powinien być wcześniej zaplanowany, a następnie kontrolowany i rejestrowany. Co więcej, jeszcze przed jego rozpoczęciem, każdy proces powinien być zatwierdzony przez dysponującą odpowiednimi uprawnieniami osobę.

Polecamy: Przewodnik po zmianach przepisów

Ważne jest także to, aby stosować odpowiednie standardy i sposoby dotyczące zarządzania danymi. Jako przykład można podać metodykę COBIT (Control Objectives for Information and related Technology) - zbiór dobrych praktyk z zakresu IT Governance, które mogą być wykorzystywane w szczególności przez audytorów systemów informatycznych. COBIT został wskazany w „Rekomendacji D”, dotyczącej zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki, wydanej przez Generalny Inspektorat Nadzoru Bankowego, jako jeden z uznanych standardów międzynarodowych, dotyczących badania i oceny bezpieczeństwa informacji w systemach informatycznych.

Inny krok zalecany przez UODO, to wdrożenie standardów ISO/IEC 20000-1 i ISO/IEC 20000-2 dotyczących zarządzania usługami informatycznymi.

„Oczywista oczywistość”

Poza zalecanymi przez UODO metodami prawno – proceduralnymi, należy też stosować równie istotne zabezpieczenia techniczne. Strony internetowe powinny być zabezpieczone przed potencjalny atakiem cybernetycznym, programy antywirusowe aktualizowane na bieżąco (jak w chmurach obliczeniowych), a pliki zawierające poufne dane, muszą być zabezpieczone odpowiednimi hasłami, dostęp do nich powinien być kilkuetapowy, a przesyłane dane należy odpowiednio szyfrować.

Zobacz także: Moja firma

S-NET
Główne dziedziny działalności przedsiębiorstwa to dostawa nowoczesnych rozwiązań telekomunikacyjnych dla biznesu i ISP; integracja rozwiązań IT takich jak: serwery, sprzęt telekomunikacyjny,​ ​sprzęt​ ​sieciowy,​ ​outsorcing​ ​IT.

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Jak w KSeF dodać załącznik do faktury. Wymogi techniczne, procedura i praktyka

Wprowadzenie Krajowego Systemu e‑Faktur (KSeF) zmieniło nie tylko sam proces wystawiania dokumentów sprzedażowych, lecz także sposób postrzegania informacji dodatkowych, które dotychczas przedsiębiorcy przekazywali w formie odrębnych załączników. Dla wielu firm pojęcie „załącznika do faktury” nadal kojarzy się z osobnym plikiem wysyłanym razem z fakturą. W KSeF takie rozwiązanie nie ma jednak zastosowania: system nie przyjmuje tradycyjnych załączników, a dokumenty typu np. PDF, DOC, JPG, czy PNG muszą być nadal przekazywane poza nim, zgodnie z ustaleniami między kontrahentami.

KSeF po starcie: system działa, ale firmy dopiero uczą się nowej rzeczywistości

Pierwsze dni działania Krajowego Systemu e-Faktur pokazały, że technologia zdała egzamin, natomiast prawdziwe wyzwania stoją dziś przed przedsiębiorstwami i księgowością. Problemy nie wynikały głównie z systemu, lecz z procesów, przyzwyczajeń oraz przygotowania organizacji do pracy w pełni cyfrowym obiegu dokumentów.

Kontyngent taryfowy w antydumpingu na stopiony tlenek glinu - nowe podejście w polityce handlowej UE

Wprowadzenie przez Unię Europejską cła antydumpingowego na stopiony tlenek glinu, połączone z jednoczesnym zastosowaniem kontyngentu taryfowego, stanowi jedno z bardziej nietypowych rozwiązań w ostatnich latach w zakresie instrumentów ochrony handlu. W praktyce antydumpingowej UE po raz pierwszy zastosowano mechanizm, który dotychczas wykorzystywany był przede wszystkim w obszarze ceł wyrównawczych. Rozwiązanie to ma istotne znaczenie zarówno dla importerów i eksporterów, jak i dla przemysłu unijnego wykorzystującego ten surowiec.

Jak wystawiać faktury w KSeF? Offline, online, tryb awaryjny

Tryb offline, certyfikaty, kody QR, uprawnienia właścicielskie – wdrożenie Krajowego Systemu e-Faktur rodzi lawinę pytań. Czy proformy też muszą trafiać do KSeF? Jak wystawiać faktury bez dostępu do internetu? Kto automatycznie otrzyma dostęp do systemu, a kto musi złożyć formularz? Radca prawny Robert Nogacki wyjaśnia mechanizmy, które budzą największe wątpliwości przedsiębiorców – i pokazuje, że przy odpowiednim przygotowaniu przejście na e-faktury wcale nie musi być skokiem na głęboką wodę. Czym jest Krajowy System e-Faktur?

REKLAMA

Miliony faktur w KSeF w kilka dni. Ministerstwo Finansów podaje najnowsze dane

W Krajowym Systemie e-Faktur wystawiono do tej pory ponad 6,6 mln faktur - poinformowało PAP w czwartek Ministerstwo Finansów.

Ulga na dziecko 2026. Sprawdź, ile możesz zyskać i kto może z niej skorzystać

Ulga prorodzinna pozwala znacząco obniżyć podatek dochodowy. Wiele rodzin może odzyskać nawet kilka tysięcy złotych rocznie. Sprawdź zasady, limity dochodów oraz warunki, które trzeba spełnić, aby skorzystać z ulgi na dziecko.

Doliczanie stażu pracy 2026 – kto może złożyć wniosek do ZUS?

Nowe przepisy pozwalają doliczyć do stażu pracy m.in. działalność gospodarczą czy umowy zlecenia. Zainteresowanie zmianami jest ogromne, a – jak podkreśla resort pracy – to dopiero początek.

Ulga na sponsoring w CIT

Ulga na sponsoring, obowiązująca od 1 stycznia 2022 r., jest instrumentem podatkowym wspierającym działalność społecznie użyteczną w obszarze sportu, kultury, nauki oraz szkolnictwa wyższego. Konstrukcyjnie polega na tym, że podatnik rozlicza łącznie 150% poniesionych wydatków: 100% jako koszty uzyskania przychodów (KUP) oraz dodatkowe 50% jako odliczenie od podstawy opodatkowania na podstawie art. 18ee ustawy o CIT.

REKLAMA

KSeF - wyjątki od obowiązku wystawiania faktur ustrukturyzowanych od 1 lutego 2026 r.

Od 1 lutego 2026 r. wszedł w życie obowiązek wystawiania faktur ustrukturyzowanych w Krajowym Systemie e-Faktur (KSeF). Jest to jedna z największych zmian w obszarze dokumentowania transakcji w VAT, która obejmie zdecydowaną większość podatników. Jednak w praktyce nie wszystkie czynności będą musiały być dokumentowane w KSeF. Rozporządzenie Ministra Finansów i Gospodarki z dnia 7 grudnia 2025 r. (Dz. U. poz. 1740) wprowadza istotne wyjątki, uwzględniając specyfikę niektórych usług i ograniczenia techniczne systemu.

ZUS zaostrza kontrole zwolnień lekarskich. Nowe przepisy

ZUS w tym roku nasilił kontrole świadczeń chorobowych. Najbardziej narażeni są pracownicy, którzy często korzystają z L4, a także osoby prowadzące działalność gospodarczą i dorabiające przy zasiłku. Jeden błąd w dokumentach może sprawić, że pieniądze przepadną – sprawdź, czy jesteś w grupie ryzyka i jak się zabezpieczyć.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA