
Pytanie: Czy aktywa, zagrożenia, podatność na zagrożenia, zabezpieczenia, skutki dla osób fizycznych mogą zostać sumarycznie zestawione dla wszystkich czynności przetwarzania w rejestrze czynności? Czy też muszą być przypisane do konkretnych czynności przetwarzania?

Pytanie: Dom kultury otrzymał wniosek o udostępnienie informacji publicznej, w którym zawarto zapytania czy jednostka przeprowadziła audyt bezpieczeństwa informacji w roku 2019 i 2020 na zgodność z rozporządzeniem Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, kto jest odpowiedzialny za przygotowanie w jednostce specyfikacji audytu bezpieczeństwa KRI, a także czy został ustanowiony w jednostce System Zarządzania Bezpieczeństwem Informacji (SZBI)?

Pytanie: Czy podprocesor jest zobowiązany do prowadzenia rejestru kategorii czynności przetwarzania?
Krajowy System e-Faktur (KSeF) gromadzi dane identyfikacyjne, kontaktowe i finansowe milionów przedsiębiorców, tworząc największą bazę aktywności gospodarczej w Polsce. System przetwarza dane tożsamościowe (imię, nazwisko, NIP), lokalizacyjne (adresy), finansowe (rachunki bankowe, ceny transakcji) oraz komunikacyjne (telefony, e-maile), w tym dane osób trzecich jak pełnomocnicy. Centralizacja generuje ryzyka cyberataków, nadużyć i profilowania, wymagające DPIA oraz środków z art. 32 RODO. Szef KAS jako administrator zapewnia szyfrowanie i kontrolę dostępu, podatnicy – bezpieczeństwo "ostatniej mili" i obowiązki informacyjne (art. 13/14 RODO). Orzecznictwo TSUE (np. C-340/21) podkreśla odwrócony ciężar dowodu w wyciekach i szkody niemajątkowe, zapowiadając spory sądowe.
13.11.2025






© Portal Poradyodo.pl