Od czego zacząć wdrażanie założeń RODO do firmy

Od czego zacząć implementację założeń RODO do biznesu? Punktem wyjścia powinien być audyt obecnie stosowanych rozwiązań – począwszy od momentu zbierania danych osobowych, przez przetwarzanie, do ich usunięcia.

Publikacja: 09.03.2018 05:30

Od czego zacząć wdrażanie założeń RODO do firmy

Foto: 123RF

Prowadząc e-sklep, należy ustalić, jakie dane są obecnie gromadzone. Jeśli są zaliczane do wrażliwych, niezbędne będzie powołanie inspektora ochrony danych osobowych (w miejsce obecnego administratora bezpieczeństwa informacji).

W dalszej kolejności – konieczne będzie sprawdzenie do kogo trafiają dane klienta i dokonanie analizy zawartych umów. Należy zweryfikować pod kątem zgodności z RODO wszelkie umowy, na mocy których następuje powierzenie przetwarzania danych osobowych – mowa tutaj zarówno o outsourcingu usług księgowych, kadrowych, prawnych, logistycznych, jak i o umowach z firmami wysyłającymi newslettery i operatorami płatności. Konieczna może okazać się całkowita zmiana lub aneksowanie dokumentów – tak, aby z dniem 25 maja 2018, czyli wejściem w życie RODO były one zgodne z rozporządzeniem. W myśl nadchodzących zmian dostawcy danych będą współodpowiedzialni za ich bezpieczeństwo i ochronę również w obrębie technologii chmurowych.

Personalizacja? Nie, dziękuję

Jasno zdefiniowane prawa osób fizycznych do ochrony danych osobowych często oznaczają gruntowne zmiany w treści regulaminów – często napisanych trudnym, hermetycznym językiem. Nacisk na obowiązek informacyjny wymusza konieczność formułowania regulaminów, klauzul informacyjnych i zgód ujętych w zrozumiałe, klarowne treści. Dotyczy to również zapisów ujętych w polityce prywatności. Użytkownik powinien być w pełni świadom tego, w jakim celu przetwarzane i pozyskiwane są jego dane osobowe. Może nie wyrazić na to zgody. Oznacza to przebudowę formularzy, czyli odpowiednie zmiany treści przy zaznaczanych checkboxach odnoszących się do wyrażania zgody na takie działania marketingowe, jak np. otrzymywanie newsletterów. Dodatkowo użytkownikowi przysługuje prawo do bycia zapomnianym, co gwarantuje mu, możliwość żądania od administratora trwałego usunięcia danych z systemu, czy archiwum, np. gdy dane nie są już potrzebne do celu przetwarzania. Pojawiają się opinie, że wzrost świadomości konsumenta uderzy w zaawansowaną analitykę e-commerce, szczególnie w zakresie profilowania i personalizacji. Taki obrót spraw może również położyć się cieniem na budowaniu strategii marketingowych, blokując łatwość dotarcia z odpowiednią ofertą do konkretnego podmiotu. Spada wówczas efektywność kampanii, osłabia się lojalność klienta, pomniejszają się zyski. W jakim stopniu te przewidywania się sprawdzą, uda się oszacować po upływie dłuższego czasu. Obecnie można jedynie spekulować.

Egzamin dojrzałości, czyli analiza ryzyka

Kolejny krok to dostosowanie działań w obrębie firmy, ale też infrastruktury IT do wymogów unijnego rozporządzenia, to – analiza ryzyka. Analiza powinna wykazać, m.in. czy stosowane hasła dostępu są wystarczająco silne, na jakim etapie i czy zawsze niezbędne będzie szyfrowanie danych. Konieczność wdrożenia systemów zabezpieczeń w systemach obsługujących e-platformy nie powinna więc być zaskoczeniem. Nowością na gruncie bezpieczeństwa może być obowiązek uwzględnienia ochrony danych począwszy od fazy projektowania (privacy by design), przechodząc do fazy ustawień domyślnych (privacy by default). Czy obecnie stosowane mechanizmy, które kontrolują zawartość danych i sposób ich przetwarzania są spójne z założeniami RODO? Problemy z interpretacją stwarza art. 32 rozporządzenia, który brzmi: Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku [...] >patrz zdaniem autora.

Wychodząc naprzeciw licznym wątpliwościom, GIODO opracowało wskazówki, jak należy rozumieć podejście oparte na ryzyku. We wskazówkach tych można odnaleźć rekomendacje w zakresie metod analizy ryzyka, które powinny być wykorzystywane w procesie analizy. Niezależnie od wybranej metody niewątpliwe jest, że dla przypadku przetwarzania wiążącego się z wysokim ryzykiem naruszenia praw i wolności osób fizycznych administrator danych osobowych musi dokonać oceny skutków, które należy uwzględnić przy określaniu odpowiednich środków.

Nieprawidłowo wykonana analiza ryzyka, a w efekcie nieprawidłowa ocena skutków, może doprowadzić do strat zarówno wizerunkowych jak i finansowych, które mogą osiągnąć gigantyczny poziom. RODO obliguje administratorów do zgłaszania naruszeń ochrony danych osobowych do organu nadzorczego w ciągu 72 godzin od wystąpienia naruszenia. Przewiduje sankcje za uchybienia, nawet w wysokości 20 milionów euro lub do 4 proc. wartości rocznego światowego obrotu przedsiębiorstwa.

Zdaniem autora

Paweł Jóźwiak, adwokat

Z treści art. 32 rozporządzenia można wywnioskować, że ryzyko w przetwarzaniu danych związane jest z potencjalnym zagrożeniem wykorzystania nieodpowiednio zabezpieczonych danych. Taka sytuacja jest niebezpieczna dla przedsiębiorcy i może spowodować zarówno uszczerbek czysto wizerunkowy, jak i wymierną szkodę finansową. Dlatego też RODO wymienia przykładowe środki w zakresie zapewnienia bezpieczeństwa przetwarzania danych takie jak pseudoanimizacja, szyfrowanie danych, odporność systemów i usług przetwarzania, czy też regularne testowanie skuteczności środków technicznych. Należy jednak podkreślić, że o tym, jakie konkretnie rozwiązania powinny zostać wprowadzone w danym modelu e-commerce, powinna zdecydować szczegółowa analiza RODO, a jej wyniki i wnioski będą różne u każdego przedsiębiorcy".

Zdaniem autorki

Po co to RODO - Emilia Wiśniewska, specjalista ds. marketingu w Media4U

Odpowiedź jest banalna: obowiązujące obecnie ustawy i regulacje są przestarzałe i nie zapewniają dostatecznej ochrony. Natomiast skutki naruszeń bezpieczeństwa danych mogą być przytłaczające – lawinowy wzrost cyfryzacji rysuje możliwe scenariusze kradzieży tożsamości. Wystarczy, że niedostatecznie zabezpieczone dane zostaną przejęte przez osoby trzecie. Cyberprzestępcy mogą wykorzystać ukradzione dane do niezgodnych z prawem działań, takich, jak prowadzenie fałszywej działalności, zaciąganie kredytów na fałszywe nazwiska czy przestępstwa gospodarcze. Z punktu widzenia e-konsumenta korzyści mnożą się – poza bezpieczeństwem danych będzie można ,,zarządzać" swoimi danymi w sieci w sposób bardziej świadomy, dostosowany ściśle do własnych potrzeb i oczekiwań. Dla przedsiębiorcy dużym obciążeniem staje się fakt, iż konsekwencje błędów czy niedopatrzeń z winy inspektora ochrony danych osobowych spadają na administratora danych osobowych, czyli de facto właściciela e-biznesu. Przystosowanie firmy do prawidłowego funkcjonowania po 25 maja 2018 to temat złożony i trudny dla wszystkich e-commerce, niezależnie od ich wielkości. Często wymaga skorzystania z usług zewnętrznych firm IT lub doradczych zajmujących się obsługą prawną oraz zarządzaniem bezpieczeństwem informacji.

Prowadząc e-sklep, należy ustalić, jakie dane są obecnie gromadzone. Jeśli są zaliczane do wrażliwych, niezbędne będzie powołanie inspektora ochrony danych osobowych (w miejsce obecnego administratora bezpieczeństwa informacji).

W dalszej kolejności – konieczne będzie sprawdzenie do kogo trafiają dane klienta i dokonanie analizy zawartych umów. Należy zweryfikować pod kątem zgodności z RODO wszelkie umowy, na mocy których następuje powierzenie przetwarzania danych osobowych – mowa tutaj zarówno o outsourcingu usług księgowych, kadrowych, prawnych, logistycznych, jak i o umowach z firmami wysyłającymi newslettery i operatorami płatności. Konieczna może okazać się całkowita zmiana lub aneksowanie dokumentów – tak, aby z dniem 25 maja 2018, czyli wejściem w życie RODO były one zgodne z rozporządzeniem. W myśl nadchodzących zmian dostawcy danych będą współodpowiedzialni za ich bezpieczeństwo i ochronę również w obrębie technologii chmurowych.

Pozostało 86% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
Sądy i trybunały
Łukasz Piebiak wraca do sądu. Afera hejterska nadal nierozliczona
Praca, Emerytury i renty
Czy każdy górnik może mieć górniczą emeryturę? Ważny wyrok SN
Prawo karne
Kłopoty żony Macieja Wąsika. "To represje"
Sądy i trybunały
Czy frankowicze doczekają się uchwały Sądu Najwyższego?
Materiał Promocyjny
Jak kupić oszczędnościowe obligacje skarbowe? Sposobów jest kilka
Sądy i trybunały
Rośnie lawina skarg kasacyjnych do Naczelnego Sądu Administracyjnego