
Privacy by design to obok reguły privacy by default jedna z podstawowych zasad RODO. Jest to inaczej zasada prywatności w fazie projektowania. Zgodnie z nią administrator danych musi zastosować odpowiednie środki bezpieczeństwa. Innymi słowy, musi on na etapie projektowania, a więc jeszcze przed rozpoczęciem przetwarzania uwzględnić w odpowiednim zakresie ochronę danych osobowych i wdrożyć stosowne środki bezpieczeństwa danych.

Poręczyciel wekslowy w określonych przypadkach jest zobowiązany do spełnienia świadczenia na rzecz wierzyciela. W związku istnieniem takiej wierzytelności przetwarzane są dane osobowe poręczyciela. Czy w związku z tym konieczne jest uzyskanie zgody poręczyciela na to przetwarzanie? Sprawdź, jaka jest podstawa przetwarzania danych osobowych poręczyciela wekslowego.

Skanowanie odcisków palców, automatyczne rozpoznawanie twarzy – takie technologie są coraz częściej stosowane w celu usprawnienia różnych sfer działalności administratora. Wiążą się one z przetwarzaniem danych biometrycznych. Dane te mogą być przetwarzane jedynie w szczególnych przypadkach wynikających z RODO. W artykule znajdziesz wyjaśnienie, w jakich przypadkach możesz przetwarzać dane biometryczne.

Administrator ma obowiązek zgłaszania naruszeń ochrony danych osobowych Prezesowi Urzędu Ochrony Danych Osobowych, a w niektórych przypadkach także osobom, których te dane dotyczą. To jednak nie wszystko. Rolą administratora jest także dokumentowanie naruszeń danych osobowych. Co istotne, dotyczy to także takich naruszeń, których nie trzeba zgłaszać. Sprawdź, jakie naruszenia ochrony danych należy dokumentować i jak to robić.

W przypadku powierzenia przetwarzania danych na administratorze spoczywa duża odpowiedzialność. Dlatego powinien on korzystać wyłącznie z usług takich procesorów, które zapewniają wystarczające gwarancje wdrożenia odpowiednich środków bezpieczeństwa. Nie jest jednak tak, że na procesorze nie ciążą żadne obowiązki.
Krajowy System e-Faktur (KSeF) gromadzi dane identyfikacyjne, kontaktowe i finansowe milionów przedsiębiorców, tworząc największą bazę aktywności gospodarczej w Polsce. System przetwarza dane tożsamościowe (imię, nazwisko, NIP), lokalizacyjne (adresy), finansowe (rachunki bankowe, ceny transakcji) oraz komunikacyjne (telefony, e-maile), w tym dane osób trzecich jak pełnomocnicy. Centralizacja generuje ryzyka cyberataków, nadużyć i profilowania, wymagające DPIA oraz środków z art. 32 RODO. Szef KAS jako administrator zapewnia szyfrowanie i kontrolę dostępu, podatnicy – bezpieczeństwo "ostatniej mili" i obowiązki informacyjne (art. 13/14 RODO). Orzecznictwo TSUE (np. C-340/21) podkreśla odwrócony ciężar dowodu w wyciekach i szkody niemajątkowe, zapowiadając spory sądowe.
13.11.2025






© Portal Poradyodo.pl