SlideShare a Scribd company logo
Jak współpracowad z firmami
zewnętrznymi przy przetwarzaniu
       danych osobowych

          Michał Sztąberek
          iSecure Sp. z o.o.
Dwa słowa o danych osobowych
Dane osobowe           wszelkie informacje dotyczące zidentyfikowanej lub
                       możliwej do zidentyfikowania osoby fizycznej. Osobą
                       możliwą do zidentyfikowania jest osoba, której
                       tożsamośd można określid bezpośrednio lub pośrednio,
                       w szczególności przez powołanie się na numer
                       identyfikacyjny albo jeden lub kilka specyficznych
                       czynników określających jej cechy fizyczne,
                       fizjologiczne, umysłowe, ekonomiczne, kulturowe lub
                       społeczne. Ciekawostka: adres e-mail, adres IP
Przetwarzanie danych   jakiekolwiek operacje wykonywane na danych
                       osobowych, takie jak zbieranie, utrwalanie,
                       przechowywanie, opracowywanie, zmienianie,
                       udostępnianie i usuwanie, a zwłaszcza te, które
                       wykonuje się w systemach informatycznych
Dwa słowa o danych osobowych

Administrator danych   organ, jednostka organizacyjna, podmiot lub osoba
(ADO)                  decydująca o celach i środkach przetwarzania danych
                       osobowych. Administratorem danych będzie na
                       przykład firma będąca właścicielem bazy e-mailowej,
                       do której ma byd robiona wysyłka marketingowa
Procesor               podmiot (inna firma), któremu ADO powierzył dane
                       osobowe w oparciu o pisemną umowę zgodnie z art.
                       31 ust. 1 ustawy o ochronie danych osobowych
                       (UODO)
Kiedy outsourcing przetwarzania danych
               osobowych?
       E-mail
 marketing/kampania          Hosting
        SMS



Kadry i płace                    Rekrutacja




         Windykacja        Call Center
Powierzenie przetwarzania danych




ADO         UMOWA           PROCESOR
Powierzenie przetwarzania danych - wprowadzenie
       Cechy ogólne umowy powierzenia przetwarzania danych
                   nie musi to byd odrębna umowa
postanowienia umowy powierzenia mogą byd inkorporowane do umowy
obowiązującej między ADO a procesorem, może to byd też np. załącznik
                        do takiej umowy
jest to umowa starannego działania – ma to znaczenie z punktu widzenia
            oceny wykonania zobowiązao przez procesora
umowa powierzenia nie musi byd umową odpłatną, ale wówczas należy
                  to uregulowad w tej umowie
 fakt zawarcia umowy powierzenia nie musi byd komunikowany osobie
                   fizycznej, o której dane chodzi
Powierzenie przetwarzania danych – elementy
                obligatoryjne

                     umowa na piśmie

                      określenie celu
                    powierzenia danych

                     określenie zakresu
                    powierzenia danych

                      zabezpieczenie
                         danych
Powierzenie przetwarzania danych – elementy
                obligatoryjne

                Cel przetwarzania danych:
        powinien byd wskazany w umowie wprost
   może również wynikad z odwołania do innej umowy
cel zapisany w umowie powierzenia danych powinien byd
     tożsamy z celem, dla którego ADO pozyskał dane
Powierzenie przetwarzania danych – elementy
                     obligatoryjne
                    Zakres przetwarzania danych
określa jakie dane osobowe ADO powierza procesorowi do przetwarzania
zakres danych należy wskazad przez określenie, jakie dane osobowe będą
              przetwarzane np. imię, nazwisko, PESEL itd.
powinien określad zakres operacji wykonywanych na danych osobowych
 np. wprowadzanie do systemu informatycznego, aktualizowanie (nowe
                     podejście GIODO do tematu)
 można posłużyd się też określeniami ogólnymi np. informacje o stanie
                               zdrowia
                musi byd zgodny z zasadą adekwatności
Powierzenie przetwarzania danych – elementy
                  obligatoryjne
                  Obowiązki procesora
    stosowanie środków technicznych i organizacyjnych
zapewniających ochronę przetwarzania danych osobowych
 odpowiednią do zagrożeo oraz kategorii danych będących
               przedmiotem przetwarzania
 przygotowanie i wdrożenie dokumentacji ochrony danych
                       osobowych
wyznaczenie administratora bezpieczeostwa informacji (ABI)
  nadzorującego przestrzeganie zasad ochrony, chyba że
     administrator danych sam wykonuje te czynności
Powierzenie przetwarzania danych – wymogi
               fakultatywne
                   sposób
                przetwarzania
                   danych         kary umowne
              forma przekazania
                   danych         uprawnienia
                   kwestia         kontrolne
               zwrotu/usunięcia
                   danych

                subprocesor
Outsourcing przetwarzania danych

           Forma przetwarzania danych:
 ma na celu doprecyzowanie sposobu przetwarzania
                danych osobowych
w zasadzie można wskazad dwie formy przetwarzania:
forma papierowa i elektroniczna (może byd też i taka i
                        taka)
forma papierowa niekiedy może byd wymagana przez
                  przepisy prawa
Outsourcing przetwarzania danych

           Sposób przetwarzania danych:
sposób przetwarzania danych powiązany jest z definicją
           pojęcia „przetwarzania danych”
na podstawie ww. definicji doprecyzowujemy sposoby
        przetwarzania danych przez procesora
Outsourcing przetwarzania danych

          Zwrot/usunięcie powierzonych danych:
 opisanie co ma się stad z danymi osobowymi po rozwiązaniu
          umowy powierzenia przetwarzania danych
usunięcie lub anonimizacja danych – wskazanie odpowiedniej
                           procedury
     zobowiązanie do sporządzenia protokołu zniszczenia
           (usunięcia) danych lub ich anonimizacji
   uregulowanie w jakim czasie procesor ma usunąd dane
         osobowe, licząc od dnia wygaśnięcia umowy
Outsourcing przetwarzania danych
         Uprawnienia kontrolne administratora danych:
   kontrola dokumentów, urządzeo, pomieszczeo związanych z
      przetwarzaniem danych osobowych przez procesora
wskazanie na czym będzie polegała kontrola przetwarzania danych
 np. zawiadomienie procesora z wyprzedzeniem, kontrola ad hoc
  wskazanie kto będzie mógł przeprowadzid kontrolę ze strony
                    administratora danych
 określenie czasu trwania kontroli np. ilośd dni, godziny w którym
                    może byd przeprowadzana
 kary umowne z tytułu nienależytego wykonania zobowiązania i
             powstałej w związku z tym szkody
Outsourcing przetwarzania danych
        Podpowierzenie danych (subprocesor):
    brak wyraźnego przepisu zakazującego stosowanie
                     subpowierzenia
 dopuszczalnośd subpowierzenia wnioskuje się również na
 podstawie swobody działalności gospodarczej i swobody
                      kontraktowania
zapis o możliwości dalszego powierzenia danych w umowie
powierzenia np. pod warunkiem uzyskania zgody ze strony
                           ADO
Outsourcing przetwarzania danych

Odpowiedzialnośd procesora:
• odpowiedzialnośd administracyjna – możliwośd
przeprowadzenia kontroli przez GIODO, w tym wydanie decyzji
administracyjnej nakazującej np. zastosowanie dodatkowych
środków zabezpieczających
• odpowiedzialnośd karna osób administrujących powierzonymi
danymi osobowymi (pracownicy procesora)
• odpowiedzialnośd cywilnoprawna wynikająca z postanowieo
umowy
A czy Ty podpisałeś już
umowę powierzenia?
Dziękuję za uwagę

         Michał Sztąberek
        iSecure Sp. z o.o.
      tel. (+48) 607 271 915
mail: michal.sztaberek@isecure.pl
           www.isecure.pl

More Related Content

What's hot

Ochrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PL
Łukasz Cieniak
 
Konferencja sare
Konferencja sareKonferencja sare
Konferencja sareguest01a5a3
 
Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015
Krzysztof Sługocki
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
ngopl
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
ngopl
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejWebinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
ngopl
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych OsobowychCOGNITY Szkolenia
 
Webinarium SCWO/portal ngo.pl 2018: Dane osobowe
Webinarium SCWO/portal ngo.pl 2018: Dane osoboweWebinarium SCWO/portal ngo.pl 2018: Dane osobowe
Webinarium SCWO/portal ngo.pl 2018: Dane osobowe
ngopl
 
DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...
DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...
DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...
PwC Polska
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych3camp
 
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychOutsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychCyberlaw Beata Marek
 
Dane osobowe w data center
Dane osobowe w data centerDane osobowe w data center
Dane osobowe w data center
Agata Kowalska
 
Obowiazek informacyjny
Obowiazek informacyjnyObowiazek informacyjny
Rodo dla hr
Rodo dla hrRodo dla hr
Rodo dla hr
GroMar® Sp. z o.o.
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
ngopl
 
Chmura microsoft - technologia i prawo
Chmura microsoft - technologia i prawoChmura microsoft - technologia i prawo
Chmura microsoft - technologia i prawo
Konwent2015
 
Ochrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjum
Fundacja HPE
 
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
ngopl
 
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktykiWebinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
ngopl
 

What's hot (19)

Ochrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PL
 
Konferencja sare
Konferencja sareKonferencja sare
Konferencja sare
 
Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejWebinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych Osobowych
 
Webinarium SCWO/portal ngo.pl 2018: Dane osobowe
Webinarium SCWO/portal ngo.pl 2018: Dane osoboweWebinarium SCWO/portal ngo.pl 2018: Dane osobowe
Webinarium SCWO/portal ngo.pl 2018: Dane osobowe
 
DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...
DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...
DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychOutsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
 
Dane osobowe w data center
Dane osobowe w data centerDane osobowe w data center
Dane osobowe w data center
 
Obowiazek informacyjny
Obowiazek informacyjnyObowiazek informacyjny
Obowiazek informacyjny
 
Rodo dla hr
Rodo dla hrRodo dla hr
Rodo dla hr
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
 
Chmura microsoft - technologia i prawo
Chmura microsoft - technologia i prawoChmura microsoft - technologia i prawo
Chmura microsoft - technologia i prawo
 
Ochrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjum
 
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
 
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktykiWebinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
 

Viewers also liked

Sách Phương Pháp Quảng Cáo Thực Nghiệm
Sách Phương Pháp Quảng Cáo Thực NghiệmSách Phương Pháp Quảng Cáo Thực Nghiệm
Sách Phương Pháp Quảng Cáo Thực Nghiệm
Nhân Nguyễn Sỹ
 
In what ways does your media product use
In what ways does your media product useIn what ways does your media product use
In what ways does your media product use
emilyilett1
 
Open Xml Translator - czyli o oswajaniu formatow
Open Xml Translator - czyli o oswajaniu formatowOpen Xml Translator - czyli o oswajaniu formatow
Open Xml Translator - czyli o oswajaniu formatow3camp
 
Sách Nghệ Thuật Sống Quân Bình
Sách Nghệ Thuật Sống Quân BìnhSách Nghệ Thuật Sống Quân Bình
Sách Nghệ Thuật Sống Quân Bình
Nhân Nguyễn Sỹ
 
Sách Thuật Đọc Nguội
Sách Thuật Đọc NguộiSách Thuật Đọc Nguội
Sách Thuật Đọc Nguội
Nhân Nguyễn Sỹ
 
Territory 360
Territory 360Territory 360
Territory 360
Territory Brands
 
Масленица в Краснодоне
Масленица в КраснодонеМасленица в Краснодоне
Масленица в Краснодоне
Елена Николенко
 
Tai lieu giao tiep ung xu cbyt
Tai lieu giao tiep ung xu cbytTai lieu giao tiep ung xu cbyt
Tai lieu giao tiep ung xu cbyt
Doan Tuan
 
Natillas con yogurtera
Natillas con yogurteraNatillas con yogurtera
Natillas con yogurtera
ceeaspacesanjorge
 
Audience Feedback
Audience FeedbackAudience Feedback
Audience Feedback
Sam Fairhead
 
Визитка команды "Попутчики"
Визитка команды "Попутчики"Визитка команды "Попутчики"
Визитка команды "Попутчики"
Ирина Рассохина
 
Propostas de atividade - Inclusão e Sociologia
Propostas de atividade - Inclusão e SociologiaPropostas de atividade - Inclusão e Sociologia
Propostas de atividade - Inclusão e Sociologia
Eduarda Bonora Kern
 
Sentidos da Sociologia
Sentidos da SociologiaSentidos da Sociologia
Sentidos da Sociologia
Eduarda Bonora Kern
 
تحميل برنامج فيس بوك facebook
تحميل برنامج فيس بوك facebookتحميل برنامج فيس بوك facebook
تحميل برنامج فيس بوك facebook
Muhamed Elsayed
 

Viewers also liked (15)

Sách Phương Pháp Quảng Cáo Thực Nghiệm
Sách Phương Pháp Quảng Cáo Thực NghiệmSách Phương Pháp Quảng Cáo Thực Nghiệm
Sách Phương Pháp Quảng Cáo Thực Nghiệm
 
In what ways does your media product use
In what ways does your media product useIn what ways does your media product use
In what ways does your media product use
 
Open Xml Translator - czyli o oswajaniu formatow
Open Xml Translator - czyli o oswajaniu formatowOpen Xml Translator - czyli o oswajaniu formatow
Open Xml Translator - czyli o oswajaniu formatow
 
Sách Nghệ Thuật Sống Quân Bình
Sách Nghệ Thuật Sống Quân BìnhSách Nghệ Thuật Sống Quân Bình
Sách Nghệ Thuật Sống Quân Bình
 
Sách Thuật Đọc Nguội
Sách Thuật Đọc NguộiSách Thuật Đọc Nguội
Sách Thuật Đọc Nguội
 
Territory 360
Territory 360Territory 360
Territory 360
 
Масленица в Краснодоне
Масленица в КраснодонеМасленица в Краснодоне
Масленица в Краснодоне
 
Tai lieu giao tiep ung xu cbyt
Tai lieu giao tiep ung xu cbytTai lieu giao tiep ung xu cbyt
Tai lieu giao tiep ung xu cbyt
 
Natillas con yogurtera
Natillas con yogurteraNatillas con yogurtera
Natillas con yogurtera
 
Audience Feedback
Audience FeedbackAudience Feedback
Audience Feedback
 
Визитка команды "Попутчики"
Визитка команды "Попутчики"Визитка команды "Попутчики"
Визитка команды "Попутчики"
 
KultPM
KultPMKultPM
KultPM
 
Propostas de atividade - Inclusão e Sociologia
Propostas de atividade - Inclusão e SociologiaPropostas de atividade - Inclusão e Sociologia
Propostas de atividade - Inclusão e Sociologia
 
Sentidos da Sociologia
Sentidos da SociologiaSentidos da Sociologia
Sentidos da Sociologia
 
تحميل برنامج فيس بوك facebook
تحميل برنامج فيس بوك facebookتحميل برنامج فيس بوك facebook
تحميل برنامج فيس بوك facebook
 

Similar to Ochrona danych osobowych

PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PROIDEA
 
Jak wybrać dostawcę chmurowego?
Jak wybrać dostawcę chmurowego?Jak wybrać dostawcę chmurowego?
Jak wybrać dostawcę chmurowego?
Cyberlaw Beata Marek
 
Zmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowych
Grant Thornton
 
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODONajważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
iSecure
 
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychObowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Spodek 2.0
 
GDPR/RODO w rekrutacji
GDPR/RODO w rekrutacjiGDPR/RODO w rekrutacji
GDPR/RODO w rekrutacji
TRAFFIT
 
Jak RODO wpłynie na działania sprzedażowe webinarium
Jak RODO wpłynie na działania sprzedażowe   webinariumJak RODO wpłynie na działania sprzedażowe   webinarium
Jak RODO wpłynie na działania sprzedażowe webinarium
Livespace
 
Jak wdrożyć bezpiecznie chmurę? Aspekty prawne
Jak wdrożyć bezpiecznie chmurę? Aspekty prawneJak wdrożyć bezpiecznie chmurę? Aspekty prawne
Jak wdrożyć bezpiecznie chmurę? Aspekty prawne
Cyberlaw Beata Marek
 
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
ViDiS SA
 
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
Stowarzyszenie Jakości Systemów Informatycznych (SJSI)
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaJakub Dabkowski
 
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
PROIDEA
 
RODO – kancelaria Duraj Reck i Partnerzy
RODO – kancelaria Duraj Reck i PartnerzyRODO – kancelaria Duraj Reck i Partnerzy
RODO – kancelaria Duraj Reck i Partnerzy
durajreckipartnerzy
 
Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracy
Konwent2015
 
10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych
RK Legal
 
Przetwarzanie danych osobowych w przedsiębiorstwie.pdf
Przetwarzanie danych osobowych w przedsiębiorstwie.pdfPrzetwarzanie danych osobowych w przedsiębiorstwie.pdf
Przetwarzanie danych osobowych w przedsiębiorstwie.pdf
CyberAlex_pl
 
IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.
Tomasz Janas
 
Wdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuWdrozenie rodo krok po kroku
Wdrozenie rodo krok po kroku
PwC Polska
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...ecommerce poland expo
 
Praktyczne problemy cloud computingu
Praktyczne problemy cloud computinguPraktyczne problemy cloud computingu
Praktyczne problemy cloud computingu
Agata Kowalska
 

Similar to Ochrona danych osobowych (20)

PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
 
Jak wybrać dostawcę chmurowego?
Jak wybrać dostawcę chmurowego?Jak wybrać dostawcę chmurowego?
Jak wybrać dostawcę chmurowego?
 
Zmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowych
 
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODONajważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
 
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychObowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
 
GDPR/RODO w rekrutacji
GDPR/RODO w rekrutacjiGDPR/RODO w rekrutacji
GDPR/RODO w rekrutacji
 
Jak RODO wpłynie na działania sprzedażowe webinarium
Jak RODO wpłynie na działania sprzedażowe   webinariumJak RODO wpłynie na działania sprzedażowe   webinarium
Jak RODO wpłynie na działania sprzedażowe webinarium
 
Jak wdrożyć bezpiecznie chmurę? Aspekty prawne
Jak wdrożyć bezpiecznie chmurę? Aspekty prawneJak wdrożyć bezpiecznie chmurę? Aspekty prawne
Jak wdrożyć bezpiecznie chmurę? Aspekty prawne
 
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
 
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowska
 
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
 
RODO – kancelaria Duraj Reck i Partnerzy
RODO – kancelaria Duraj Reck i PartnerzyRODO – kancelaria Duraj Reck i Partnerzy
RODO – kancelaria Duraj Reck i Partnerzy
 
Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracy
 
10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych
 
Przetwarzanie danych osobowych w przedsiębiorstwie.pdf
Przetwarzanie danych osobowych w przedsiębiorstwie.pdfPrzetwarzanie danych osobowych w przedsiębiorstwie.pdf
Przetwarzanie danych osobowych w przedsiębiorstwie.pdf
 
IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.
 
Wdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuWdrozenie rodo krok po kroku
Wdrozenie rodo krok po kroku
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
 
Praktyczne problemy cloud computingu
Praktyczne problemy cloud computinguPraktyczne problemy cloud computingu
Praktyczne problemy cloud computingu
 

More from 3camp

Ochrona podatnych webaplikacji za pomocą wirtualnych poprawek
Ochrona podatnych webaplikacji za pomocą wirtualnych poprawekOchrona podatnych webaplikacji za pomocą wirtualnych poprawek
Ochrona podatnych webaplikacji za pomocą wirtualnych poprawek
3camp
 
HTTPS bez wymówek
HTTPS bez wymówekHTTPS bez wymówek
HTTPS bez wymówek
3camp
 
Jak udokumentować bazę danych
Jak udokumentować bazę danychJak udokumentować bazę danych
Jak udokumentować bazę danych
3camp
 
ORM - tuningujemy podejście do mapowania
ORM - tuningujemy podejście do mapowaniaORM - tuningujemy podejście do mapowania
ORM - tuningujemy podejście do mapowania
3camp
 
No pressure, no diamonds. Rzecz o łamaniu zasad w projektach.
No pressure, no diamonds. Rzecz o łamaniu zasad w projektach.No pressure, no diamonds. Rzecz o łamaniu zasad w projektach.
No pressure, no diamonds. Rzecz o łamaniu zasad w projektach.
3camp
 
W poszukiwaniu procesu doskonałego. Wdrożenie Scruma, Continuous Integrations...
W poszukiwaniu procesu doskonałego. Wdrożenie Scruma, Continuous Integrations...W poszukiwaniu procesu doskonałego. Wdrożenie Scruma, Continuous Integrations...
W poszukiwaniu procesu doskonałego. Wdrożenie Scruma, Continuous Integrations...
3camp
 
Wykorzystanie języka Kotlin do aplikacji na platformie Android
Wykorzystanie języka Kotlin do aplikacji na platformie AndroidWykorzystanie języka Kotlin do aplikacji na platformie Android
Wykorzystanie języka Kotlin do aplikacji na platformie Android
3camp
 
Learn you some rx for the greater good
Learn you some rx for the greater goodLearn you some rx for the greater good
Learn you some rx for the greater good
3camp
 
Google App Engine i Google Play Services w Twoich aplikacjach
Google App Engine i Google Play Services w Twoich aplikacjachGoogle App Engine i Google Play Services w Twoich aplikacjach
Google App Engine i Google Play Services w Twoich aplikacjach
3camp
 
Reakcja łańcuchowa, czyli React.js w praktyce
Reakcja łańcuchowa, czyli React.js w praktyceReakcja łańcuchowa, czyli React.js w praktyce
Reakcja łańcuchowa, czyli React.js w praktyce
3camp
 
Odtwarzanie multimediów w HTML5, czyli Player przez duże „P”
Odtwarzanie multimediów w HTML5, czyli Player przez duże „P”Odtwarzanie multimediów w HTML5, czyli Player przez duże „P”
Odtwarzanie multimediów w HTML5, czyli Player przez duże „P”
3camp
 
AngularJS (nie) nadaje się do dużego projektu
AngularJS (nie) nadaje się do dużego projektuAngularJS (nie) nadaje się do dużego projektu
AngularJS (nie) nadaje się do dużego projektu
3camp
 
Przemysław Bartkowiak - Sam ustalasz ile za to zapłacisz – czyli nowy wymiar ...
Przemysław Bartkowiak - Sam ustalasz ile za to zapłacisz – czyli nowy wymiar ...Przemysław Bartkowiak - Sam ustalasz ile za to zapłacisz – czyli nowy wymiar ...
Przemysław Bartkowiak - Sam ustalasz ile za to zapłacisz – czyli nowy wymiar ...
3camp
 
Mirek Wąsowicz - Segment jednego, dokąd zmierza marketing online?
Mirek Wąsowicz - Segment jednego, dokąd zmierza marketing online?Mirek Wąsowicz - Segment jednego, dokąd zmierza marketing online?
Mirek Wąsowicz - Segment jednego, dokąd zmierza marketing online?
3camp
 
Artur Senk, OKE Poland, Big Data na zakupach
Artur Senk, OKE Poland, Big Data na zakupachArtur Senk, OKE Poland, Big Data na zakupach
Artur Senk, OKE Poland, Big Data na zakupach
3camp
 
Piotr Macuk, Konfeo.com, Programista i biznes – plusy i minusy własnej działa...
Piotr Macuk, Konfeo.com, Programista i biznes – plusy i minusy własnej działa...Piotr Macuk, Konfeo.com, Programista i biznes – plusy i minusy własnej działa...
Piotr Macuk, Konfeo.com, Programista i biznes – plusy i minusy własnej działa...
3camp
 
Marcin Maj, Kainos - QA – wartko, zmiennie i interdyscyplinarnie
Marcin Maj, Kainos - QA – wartko, zmiennie i interdyscyplinarnieMarcin Maj, Kainos - QA – wartko, zmiennie i interdyscyplinarnie
Marcin Maj, Kainos - QA – wartko, zmiennie i interdyscyplinarnie
3camp
 
Jak przesiąść się na rower na dwóch kółkach? Od trzyosobowego startupu do spó...
Jak przesiąść się na rower na dwóch kółkach? Od trzyosobowego startupu do spó...Jak przesiąść się na rower na dwóch kółkach? Od trzyosobowego startupu do spó...
Jak przesiąść się na rower na dwóch kółkach? Od trzyosobowego startupu do spó...
3camp
 
Łukasz Brzeziński - Jak zarabiać z Wikingami? Czyli monetyzacja portalu inter...
Łukasz Brzeziński - Jak zarabiać z Wikingami? Czyli monetyzacja portalu inter...Łukasz Brzeziński - Jak zarabiać z Wikingami? Czyli monetyzacja portalu inter...
Łukasz Brzeziński - Jak zarabiać z Wikingami? Czyli monetyzacja portalu inter...
3camp
 
Marcin Szeląg, InnovationNest, Startup Risk Model
Marcin Szeląg, InnovationNest, Startup Risk ModelMarcin Szeląg, InnovationNest, Startup Risk Model
Marcin Szeląg, InnovationNest, Startup Risk Model3camp
 

More from 3camp (20)

Ochrona podatnych webaplikacji za pomocą wirtualnych poprawek
Ochrona podatnych webaplikacji za pomocą wirtualnych poprawekOchrona podatnych webaplikacji za pomocą wirtualnych poprawek
Ochrona podatnych webaplikacji za pomocą wirtualnych poprawek
 
HTTPS bez wymówek
HTTPS bez wymówekHTTPS bez wymówek
HTTPS bez wymówek
 
Jak udokumentować bazę danych
Jak udokumentować bazę danychJak udokumentować bazę danych
Jak udokumentować bazę danych
 
ORM - tuningujemy podejście do mapowania
ORM - tuningujemy podejście do mapowaniaORM - tuningujemy podejście do mapowania
ORM - tuningujemy podejście do mapowania
 
No pressure, no diamonds. Rzecz o łamaniu zasad w projektach.
No pressure, no diamonds. Rzecz o łamaniu zasad w projektach.No pressure, no diamonds. Rzecz o łamaniu zasad w projektach.
No pressure, no diamonds. Rzecz o łamaniu zasad w projektach.
 
W poszukiwaniu procesu doskonałego. Wdrożenie Scruma, Continuous Integrations...
W poszukiwaniu procesu doskonałego. Wdrożenie Scruma, Continuous Integrations...W poszukiwaniu procesu doskonałego. Wdrożenie Scruma, Continuous Integrations...
W poszukiwaniu procesu doskonałego. Wdrożenie Scruma, Continuous Integrations...
 
Wykorzystanie języka Kotlin do aplikacji na platformie Android
Wykorzystanie języka Kotlin do aplikacji na platformie AndroidWykorzystanie języka Kotlin do aplikacji na platformie Android
Wykorzystanie języka Kotlin do aplikacji na platformie Android
 
Learn you some rx for the greater good
Learn you some rx for the greater goodLearn you some rx for the greater good
Learn you some rx for the greater good
 
Google App Engine i Google Play Services w Twoich aplikacjach
Google App Engine i Google Play Services w Twoich aplikacjachGoogle App Engine i Google Play Services w Twoich aplikacjach
Google App Engine i Google Play Services w Twoich aplikacjach
 
Reakcja łańcuchowa, czyli React.js w praktyce
Reakcja łańcuchowa, czyli React.js w praktyceReakcja łańcuchowa, czyli React.js w praktyce
Reakcja łańcuchowa, czyli React.js w praktyce
 
Odtwarzanie multimediów w HTML5, czyli Player przez duże „P”
Odtwarzanie multimediów w HTML5, czyli Player przez duże „P”Odtwarzanie multimediów w HTML5, czyli Player przez duże „P”
Odtwarzanie multimediów w HTML5, czyli Player przez duże „P”
 
AngularJS (nie) nadaje się do dużego projektu
AngularJS (nie) nadaje się do dużego projektuAngularJS (nie) nadaje się do dużego projektu
AngularJS (nie) nadaje się do dużego projektu
 
Przemysław Bartkowiak - Sam ustalasz ile za to zapłacisz – czyli nowy wymiar ...
Przemysław Bartkowiak - Sam ustalasz ile za to zapłacisz – czyli nowy wymiar ...Przemysław Bartkowiak - Sam ustalasz ile za to zapłacisz – czyli nowy wymiar ...
Przemysław Bartkowiak - Sam ustalasz ile za to zapłacisz – czyli nowy wymiar ...
 
Mirek Wąsowicz - Segment jednego, dokąd zmierza marketing online?
Mirek Wąsowicz - Segment jednego, dokąd zmierza marketing online?Mirek Wąsowicz - Segment jednego, dokąd zmierza marketing online?
Mirek Wąsowicz - Segment jednego, dokąd zmierza marketing online?
 
Artur Senk, OKE Poland, Big Data na zakupach
Artur Senk, OKE Poland, Big Data na zakupachArtur Senk, OKE Poland, Big Data na zakupach
Artur Senk, OKE Poland, Big Data na zakupach
 
Piotr Macuk, Konfeo.com, Programista i biznes – plusy i minusy własnej działa...
Piotr Macuk, Konfeo.com, Programista i biznes – plusy i minusy własnej działa...Piotr Macuk, Konfeo.com, Programista i biznes – plusy i minusy własnej działa...
Piotr Macuk, Konfeo.com, Programista i biznes – plusy i minusy własnej działa...
 
Marcin Maj, Kainos - QA – wartko, zmiennie i interdyscyplinarnie
Marcin Maj, Kainos - QA – wartko, zmiennie i interdyscyplinarnieMarcin Maj, Kainos - QA – wartko, zmiennie i interdyscyplinarnie
Marcin Maj, Kainos - QA – wartko, zmiennie i interdyscyplinarnie
 
Jak przesiąść się na rower na dwóch kółkach? Od trzyosobowego startupu do spó...
Jak przesiąść się na rower na dwóch kółkach? Od trzyosobowego startupu do spó...Jak przesiąść się na rower na dwóch kółkach? Od trzyosobowego startupu do spó...
Jak przesiąść się na rower na dwóch kółkach? Od trzyosobowego startupu do spó...
 
Łukasz Brzeziński - Jak zarabiać z Wikingami? Czyli monetyzacja portalu inter...
Łukasz Brzeziński - Jak zarabiać z Wikingami? Czyli monetyzacja portalu inter...Łukasz Brzeziński - Jak zarabiać z Wikingami? Czyli monetyzacja portalu inter...
Łukasz Brzeziński - Jak zarabiać z Wikingami? Czyli monetyzacja portalu inter...
 
Marcin Szeląg, InnovationNest, Startup Risk Model
Marcin Szeląg, InnovationNest, Startup Risk ModelMarcin Szeląg, InnovationNest, Startup Risk Model
Marcin Szeląg, InnovationNest, Startup Risk Model
 

Ochrona danych osobowych

  • 1. Jak współpracowad z firmami zewnętrznymi przy przetwarzaniu danych osobowych Michał Sztąberek iSecure Sp. z o.o.
  • 2. Dwa słowa o danych osobowych Dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamośd można określid bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Ciekawostka: adres e-mail, adres IP Przetwarzanie danych jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych
  • 3. Dwa słowa o danych osobowych Administrator danych organ, jednostka organizacyjna, podmiot lub osoba (ADO) decydująca o celach i środkach przetwarzania danych osobowych. Administratorem danych będzie na przykład firma będąca właścicielem bazy e-mailowej, do której ma byd robiona wysyłka marketingowa Procesor podmiot (inna firma), któremu ADO powierzył dane osobowe w oparciu o pisemną umowę zgodnie z art. 31 ust. 1 ustawy o ochronie danych osobowych (UODO)
  • 4. Kiedy outsourcing przetwarzania danych osobowych? E-mail marketing/kampania Hosting SMS Kadry i płace Rekrutacja Windykacja Call Center
  • 6. Powierzenie przetwarzania danych - wprowadzenie Cechy ogólne umowy powierzenia przetwarzania danych nie musi to byd odrębna umowa postanowienia umowy powierzenia mogą byd inkorporowane do umowy obowiązującej między ADO a procesorem, może to byd też np. załącznik do takiej umowy jest to umowa starannego działania – ma to znaczenie z punktu widzenia oceny wykonania zobowiązao przez procesora umowa powierzenia nie musi byd umową odpłatną, ale wówczas należy to uregulowad w tej umowie fakt zawarcia umowy powierzenia nie musi byd komunikowany osobie fizycznej, o której dane chodzi
  • 7. Powierzenie przetwarzania danych – elementy obligatoryjne umowa na piśmie określenie celu powierzenia danych określenie zakresu powierzenia danych zabezpieczenie danych
  • 8. Powierzenie przetwarzania danych – elementy obligatoryjne Cel przetwarzania danych: powinien byd wskazany w umowie wprost może również wynikad z odwołania do innej umowy cel zapisany w umowie powierzenia danych powinien byd tożsamy z celem, dla którego ADO pozyskał dane
  • 9. Powierzenie przetwarzania danych – elementy obligatoryjne Zakres przetwarzania danych określa jakie dane osobowe ADO powierza procesorowi do przetwarzania zakres danych należy wskazad przez określenie, jakie dane osobowe będą przetwarzane np. imię, nazwisko, PESEL itd. powinien określad zakres operacji wykonywanych na danych osobowych np. wprowadzanie do systemu informatycznego, aktualizowanie (nowe podejście GIODO do tematu) można posłużyd się też określeniami ogólnymi np. informacje o stanie zdrowia musi byd zgodny z zasadą adekwatności
  • 10. Powierzenie przetwarzania danych – elementy obligatoryjne Obowiązki procesora stosowanie środków technicznych i organizacyjnych zapewniających ochronę przetwarzania danych osobowych odpowiednią do zagrożeo oraz kategorii danych będących przedmiotem przetwarzania przygotowanie i wdrożenie dokumentacji ochrony danych osobowych wyznaczenie administratora bezpieczeostwa informacji (ABI) nadzorującego przestrzeganie zasad ochrony, chyba że administrator danych sam wykonuje te czynności
  • 11. Powierzenie przetwarzania danych – wymogi fakultatywne sposób przetwarzania danych kary umowne forma przekazania danych uprawnienia kwestia kontrolne zwrotu/usunięcia danych subprocesor
  • 12. Outsourcing przetwarzania danych Forma przetwarzania danych: ma na celu doprecyzowanie sposobu przetwarzania danych osobowych w zasadzie można wskazad dwie formy przetwarzania: forma papierowa i elektroniczna (może byd też i taka i taka) forma papierowa niekiedy może byd wymagana przez przepisy prawa
  • 13. Outsourcing przetwarzania danych Sposób przetwarzania danych: sposób przetwarzania danych powiązany jest z definicją pojęcia „przetwarzania danych” na podstawie ww. definicji doprecyzowujemy sposoby przetwarzania danych przez procesora
  • 14. Outsourcing przetwarzania danych Zwrot/usunięcie powierzonych danych: opisanie co ma się stad z danymi osobowymi po rozwiązaniu umowy powierzenia przetwarzania danych usunięcie lub anonimizacja danych – wskazanie odpowiedniej procedury zobowiązanie do sporządzenia protokołu zniszczenia (usunięcia) danych lub ich anonimizacji uregulowanie w jakim czasie procesor ma usunąd dane osobowe, licząc od dnia wygaśnięcia umowy
  • 15. Outsourcing przetwarzania danych Uprawnienia kontrolne administratora danych: kontrola dokumentów, urządzeo, pomieszczeo związanych z przetwarzaniem danych osobowych przez procesora wskazanie na czym będzie polegała kontrola przetwarzania danych np. zawiadomienie procesora z wyprzedzeniem, kontrola ad hoc wskazanie kto będzie mógł przeprowadzid kontrolę ze strony administratora danych określenie czasu trwania kontroli np. ilośd dni, godziny w którym może byd przeprowadzana kary umowne z tytułu nienależytego wykonania zobowiązania i powstałej w związku z tym szkody
  • 16. Outsourcing przetwarzania danych Podpowierzenie danych (subprocesor): brak wyraźnego przepisu zakazującego stosowanie subpowierzenia dopuszczalnośd subpowierzenia wnioskuje się również na podstawie swobody działalności gospodarczej i swobody kontraktowania zapis o możliwości dalszego powierzenia danych w umowie powierzenia np. pod warunkiem uzyskania zgody ze strony ADO
  • 17. Outsourcing przetwarzania danych Odpowiedzialnośd procesora: • odpowiedzialnośd administracyjna – możliwośd przeprowadzenia kontroli przez GIODO, w tym wydanie decyzji administracyjnej nakazującej np. zastosowanie dodatkowych środków zabezpieczających • odpowiedzialnośd karna osób administrujących powierzonymi danymi osobowymi (pracownicy procesora) • odpowiedzialnośd cywilnoprawna wynikająca z postanowieo umowy
  • 18. A czy Ty podpisałeś już umowę powierzenia?
  • 19. Dziękuję za uwagę Michał Sztąberek iSecure Sp. z o.o. tel. (+48) 607 271 915 mail: michal.sztaberek@isecure.pl www.isecure.pl