
W powiatach prowadzone są tzw. biura rzeczy znalezionych. Może zdarzyć się, że do takiego biura trafią nośniki informacji takie jak np. pendrive. Nośniki takie mogą zawierać różne dane osobowe, w tym szczególnej kategorii. Czy można przeszukiwać takie nośniki w celu ustalenia właściciela? Odpowiedź w artykule.

Jeżeli co najmniej dwaj administratorzy wspólnie ustalają cele i sposoby przetwarzania danych, to stają się oni współadministratorami. Muszą oni wówczas dokonać wspólnych uzgodnień, z których część należy udostępnić podmiotom danych. Sprawdź, jak to zrobić, aby nie naruszyć RODO.

Wyobraźmy sobie sytuację, w której spółka-matka jest administratorem swoich danych kadrowych. Jednocześnie zaś pełni rolę procesora względem danych kadrowych pracowników spółki-córki. Spółka-córka jest zaś, który powierzył do przetwarzania dane kadrowe swoich pracowników spółce matce. Spółka matka jest spółką wiodącą i sprawującą kontrolę (struktura właścicielska). Na podstawie tego przykładu przeanalizujemy, jak chronić dane osobowe w grupie kapitałowej.

Coraz wyższe koszty związane z prowadzeniem działalności gospodarczej zmuszają wielu przedsiębiorców do zakończenia działalności. Okres zaprzestawania działalności wiąże się z rozwiązywaniem umów, aneksowaniem mający na celu przesuwanie terminów na przyszłość czy ograniczaniem przedmiotu umowy. Zakończenie działalności nie oznacza jednak końca wszystkich obowiązków związanych z ochroną danych osobowych. Sprawdź, jak zadbać o bezpieczeństwo danych osobowych i realizować pozostałe wymogi RODO w związku z zakończeniem działalności.

Pytanie: Czy administrator może zostać obciążony kosztami prewencyjnych działań związanych z naruszeniem ochrony danych np. wymiany dowodów osobistych przez podmioty danych?

Firma sprzątająca nie przetwarza danych osobowych administratora. Z drugiej strony pracownicy tej firmy mogą uzyskać przypadkowy dostęp do tych danych. W związku z tym warto przewidzieć pewne środki bezpieczeństwa.

W tym roku warto zwrócić uwagę na bezpieczeństwo danych osobowych przy ich przetwarzaniu w aplikacji mobilnej. W styczniu Prezes UODO opublikował bowiem plan kontroli sektorowych na 2022 r. Wskazano w nim, że kontrolowane w tym roku będą w szczególności administratorzy przetwarzający dane osobowe przy użyciu aplikacji mobilnych np. do obsługi platform społecznościowych, e-commerce czy też komunikatory. Sprawdź, jak przygotować się do takiej kontroli.

Jednym z narzędzi, którymi dysponuje Prezes UODO, jest możliwość przesyłania pytań do administratorów w związku z otrzymanymi sygnałami o nieprawidłowościach. Organ nadzorczy podał niedawno listę takich pytań dotyczących współpracy z IOD i zapowiedział, że będzie je kierował do administratorów. Sprawdź, jak mogą wyglądać odpowiedzi na pytania IOD.
Poczta e-mail pozostaje jednym z najczęstszych źródeł naruszeń ochrony danych osobowych. UODO wskazuje, że problemy wynikają głównie z włamań na skrzynki oraz przesyłania niezabezpieczonych informacji. To dobry moment, aby zweryfikować procedury, sposób przechowywania wiadomości oraz realny poziom bezpieczeństwa komunikacji w organizacji.
Urząd Ochrony Danych Osobowych (UODO, urząd) opublikował w swoim biuletynie tekst pt. „Poczta elektroniczna jako środowisko przetwarzania danych i potencjalne źródło naruszeń”. Stanowi on podstawę do ponownej weryfikacji procedur dotyczących zabezpieczenia danych osobowych w ramach poczty elektronicznej.
13.11.2025
© Portal Poradyodo.pl