Zapewniając dostęp osobie do danych, które jej dotyczą, administrator zarazem te dane przetwarza. Realizując prawo dostępu, należy uważać, aby nie ujawnić ich osobie nieuprawnionej. Dlatego nie będzie się tu bez weryfikacji tożsamości.
Jednym z uprawnień podmiotów danych jest prawo dostępu do danych osobowych. Jego realizacja, podobnie jak w przypadku innych praw, następuje na wniosek osoby, której dane dotyczą. Czy konieczna jest weryfikacja jej tożsamości? Jak to zrobić? Odpowiedź w artykule.
Czas na porównanie uprawnień podmiotów danych. W określonych przypadkach osoba, której dotyczą dane osobowe, może żądać całkowitego usunięcia tych danych. Czasami zaś może domagać się jedynie ograniczenia ich przetwarzania. Czym się różnią te rozwiązania. Odpowiedź jak zwykle w tabeli.
Pytanie: Spółdzielnia mieszkaniowa zamierza wykorzystywać prywatne numery telefonów dozorców do celów służbowych – za ich zgodą. Telefony te będą opublikowane na tablicach informacyjnych w częściach wspólnych budynków. Co w przypadku, gdy dozorca cofnie zgodę na przetwarzanie tych danych osobowych?
Pytanie: Na budowie miał miejsce wypadek z udziałem pracownika wykonawcy. Teren budowy był monitorowany. Czy administrator powinien udostępnić nagrania z monitoringu wykonawcy w celu przeprowadzenia postępowania wypadkowego?
Tzw. prawo do bycia zapomnianym to popularna nazwa uprawnienia do żądania usunięcia danych. Może być ono zrealizowane w określonych przypadkach przewidzianych w RODO. Czy może skorzystać z niego uczestnik eventu (klient administratora) w zakresie udostępnianego wizerunku?
Każda osoba ma prawo dostępu do swoich danych osobowych, które przetwarza administrator. Realizując to prawo, administrator powinien sprawdzić, czy wnioskodawca jest rzeczywiście osobą, za którą się podaje.
W przypadku powierzenia przetwarzania danych na administratorze spoczywa duża odpowiedzialność. Dlatego powinien on korzystać wyłącznie z usług takich procesorów, które zapewniają wystarczające gwarancje wdrożenia odpowiednich środków bezpieczeństwa. Nie jest jednak tak, że na procesorze nie ciążą żadne obowiązki.
Usuwanie danych osobowych to jeden z przejawów ich przetwarzania. Polega ono na definitywnych pozbawieniu cech danych osobowych, czyli możliwości identyfikacji osób fizycznych. Dowiedz się, jak powinien wyglądać proces usuwania danych i jak go udokumentować.
Atak ransomware nie tylko potrafi sparaliżować działalność organizacji, ale też narazić ją na poważne konsekwencje prawne związane z ochroną danych osobowych. Choć temat wydaje się domeną działów informatycznych, skutki tych ataków dotykają wszystkich — w tym inspektorów ochrony danych oraz zarząd firmy, którzy w obliczu cyberzagrożeń stają się pierwszą linią odpowiedzialności za właściwą reakcję i ograniczenie szkód. W tym artykule przedstawimy, czym jest ransomware, jak działa, na czym polega ochrona organizacji przed atakami ransomware i jaką rolę pełni IOD (Inspektor Ochrony Danych) w sytuacjach kryzysowych.
04.03.2025
© Portal Poradyodo.pl