Grupa Robocza Art. 29 zrzeszająca europejskie organy ochrony danych osobowych wydała opinię (2/2017) w sprawie przetwarzania danych w związku z zatrudnieniem.
Stosowanie nowych technologii informacyjnych w miejscu pracy w zakresie infrastruktury, aplikacji oraz inteligentnych urządzeń umożliwia nowe sposoby systematycznego i potencjalnie inwazyjnego przetwarzania danych osobowych – czytamy w opinii Grupy Roboczej Art. 29.
Nowe sposoby przetwarzania danych (np. śledzenie korzystania z usług internetowych) są znacznie mniej zauważalne przez pracowników niż tradycyjne formy takie jak kamery monitoringu wizyjnego umieszczone w widocznych miejscach. Dodatkowo, w przypadku pracy zdalnej, może dochodzić do monitorowania ich aktywności poza fizycznym miejscem pracy. Nasuwa to pytanie, w jakim stopniu pracownicy są świadomi konsekwencji stosowania takich technologii, ponieważ pracodawcy mogą niezgodnie z prawem przetwarzać dane bez wcześniejszego poinformowania pracowników.
Zastosowanie takich technologii może być pomocne w zakresie zapobiegania i wykrywania kradzieży własności intelektualnej oraz mienia firmy, zwiększenia produktywności pracowników oraz ochrony danych osobowych, za którą odpowiedzialność ponosi sprawujący kontrolę. Jednak stawia także poważne wyzwania w kwestii ochrony danych i prywatności. W efekcie potrzebna jest nowa ocena, biorąca pod uwagę zachowanie równowagi między uzasadnionymi interesami pracodawcy, chroniącego swoją firmę, a uzasadnionymi oczekiwaniami pracowników w kwestii prywatności – podkreśla Grupa Robocza w swojej opinii.
Rozwój nowych technologii oraz nowych metod przetwarzania danych sprawił, że pracodawcy muszą zwracać jeszcze większą uwagę niż dotychczas na podstawowe zasady dotyczące ochrony danych osobowych. Zdaniem Grupy Roboczej Art. 29 pracodawcy powinni:
Pracodawcy mogą gromadzić dane na temat pracowników jedynie dla uzasadnionych celów, a ich przetwarzanie może odbywać się tylko w określonych warunkach (np. proporcjonalne i konieczne, dla spełnienia rzeczywistego i aktualnego celu, zgodnie z prawem, w sposób transparentny) z podaniem podstawy prawnej przetwarzania danych gromadzonych lub wygenerowanych w komunikacji elektronicznej. To, że pracodawca ma środki elektroniczne, nie oznacza braku prawa pracowników do prywatności. Śledzenie lokalizacji pracowników za pomocą ich własnych bądź wydanych przez firmę urządzeń powinno być ograniczone do sytuacji absolutnie koniecznych w uzasadnionym celu.
Zgoda
Grupa Robocza Art. 29 stwierdza, że podstawą prawną przetwarzania danych pracowników nie może i nie powinna być zgoda pracownika. Jeśli pracodawca wymaga zgody, a jej brak może spowodować w stosunku do pracownika jakąś szkodę (np. groźba zwolnienia), zgoda nie ma ważnej podstawy prawnej, ponieważ nie została udzielona dobrowolnie.
Nawet w przypadkach, gdy uważa się, że zgoda stanowi ważną podstawę prawną przetwarzania (jest dobrowolna), wymagane jest konkretne, świadome i dobrowolne wskazanie zgody pracownika. Domyślna konfiguracja urządzeń oraz/lub instalacja oprogramowania, umożliwiającego elektroniczne przetwarzanie danych osobowych, nie jest traktowana jako zgoda pracowników, ponieważ zgoda wymaga czynnego wyrażenia woli. Brak aktywności (gdy domyślne ustawienia nie zostaną zmienione) może nie być traktowane jako specjalna zgoda na umożliwienie takiego przetwarzania.
Realizacja umowy
W niektórych przypadkach przetwarzanie danych może być konieczne do realizacji umowy – gdy pracodawca musi przetwarzać dane osobowe pracownika, aby wypełnić jakiekolwiek zobowiązania, np. wypłata wynagrodzenia. Wówczas pracodawca jest zobowiązany przetwarzać pewne dane osobowe.
Obowiązek wynikający z przepisu prawa
Zdarza się też, że prawo zatrudnienia może nakładać obowiązki prawne, które wymagają przetwarzania danych osobowych (np. do celów wyliczenia podatków oraz administracji wynagrodzeniami). Jest to podstawa prawna przetwarzania danych, ale pracownik musi być w pełni i jasno poinformowany o takim przetwarzaniu (o ile nie ma zastosowania wyjątek).
Uzasadniony interes pracodawcy
Jeśli pracodawca chce powołać się na swój uzasadniony interes, cel przetwarzania musi być zasadny, wybrana metoda lub dana technologia muszą być konieczne, proporcjonalne i wdrożone przy zastosowaniu możliwie najmniej uciążliwych środków, umożliwiając pracodawcy wykazanie, że zastosowano odpowiednie środki, aby zapewnić równowagę z poszanowaniem podstawowych praw i wolności pracowników.
Operacje przetwarzania muszą być ponadto zgodne z wymogami w zakresie przejrzystości, a pracownicy powinni być w jasny i wyczerpujący sposób poinformowani na temat przetwarzania ich danych osobowych, w tym na temat istnienia systemów monitorowania – podkreśla Grupa Robocza Art. 29. Należy zastosować odpowiednie środki techniczne i organizacyjne, aby zapewnić bezpieczeństwo przetwarzania. Przetwarzanie danych w pracy powinno być przeprowadzane w możliwie najmniej uciążliwy sposób i uwzględniać obszary szczególnego ryzyka. Trzeba pamiętać też, że pracownik może wyrazić sprzeciw wobec przetwarzania, które odbywa się na podstawie prawnie uzasadnionego celu.
Aby powołać się na prawnie uzasadniony cel jako podstawę prawną przetwarzania danych, należy zastosować specjalne środki ograniczające ryzyko, zapewniające właściwą równowagę między uzasadnionymi interesami pracodawcy a prawami podstawowymi i swobodami pracowników. Takie środki, w zależności od formy monitoringu, powinny przewidywać ograniczenia monitoringu, aby zagwarantować, że prawo pracownika do ochrony prywatności nie jest pogwałcone. Ograniczenia mogą być:
Pracownicy muszą zostać poinformowani o stosowaniu monitoringu, a także o innych kwestiach, które są konieczne do zagwarantowania rzetelnego przetwarzania.
Pracodawcy prawie nigdy nie są w stanie dobrowolnie udzielić lub odmówić zgody, czy też ją cofnąć z uwagi na zależność wynikającą ze stosunku pracownik-pracodawca. Ze względu na nierównowagę siły pracownicy mogą jedynie udzielić dobrowolnej zgody w szczególnych przypadkach, kiedy z akceptacją lub odrzuceniem propozycji nie wiążą się żadne konsekwencje.
Uzasadniony interes pracodawców może być czasem przywołany jako podstawa prawna, ale tylko w przypadkach, gdy przetwarzanie danych jest absolutnie konieczne dla uzasadnionego celu i przetwarzanie jest zgodne z zasadami proporcjonalności i pomocniczości. Test proporcjonalności może zostać przeprowadzony przed zastosowaniem jakiegokolwiek narzędzia monitorującego, aby zastanowić się, czy wszystkie dane są konieczne, czy przetwarzanie wykracza poza prawa do prywatności, które pracownicy mają w miejscu pracy, a także jakie środki podjąć, aby naruszenie prawa do prywatnego życia i prawa do poufności komunikacji zostały ograniczone do niezbędnego minimum.
Ogólne rozporządzenie o ochronie danych zaostrza wymogi dotyczące ochrony danych osobowych i wprowadza nowe obowiązki dla wszyskich administratorów danych, w tym pracodawców. Rozporządzenie wymaga od administratorów danych m.in. wdrożenia ochrony danych domyślnie już w fazie projektowania. Przykładowo, kiedy pracodawca wydaje urządzenia pracownikom, należy wybrać najlepsze technologie chroniące prywatność, jeśli wykorzystywane są technologie śledzenia. Należy wziąć też pod uwagę minimalizację danych – przetwarzać tylko niezbędne dane.
Dodatkowo, rozporządzenie zobowiązuje administratorów do przeprowadzania oceny skutków przetwarzania dla ochrony danych. Jeśli taka ocena wykaże, że zidentyfikowane zagrożenia nie mogą zostać w odpowiedni sposób ograniczone przez administratora danych – tj. ryzyko pozostaje wysokie – administrator danych musi skonsultować się z organem nadzorującym, zanim rozpocznie procedurę przetwarzania.
Zgodnie z rozporządzeniem państwa członkowskie mogą ustalić bardziej konkretne zasady, aby zapewnić ochronę praw i wolności w zakresie przetwarzania danych osobowych pracowników w kontekście zatrudnienia (np. na potrzeby rekrutacji, wykonywania umowy o pracę czy zarządzania, planowania i organizacji pracy). Jednak wszelkie takie przepisy powinny zawierać odpowiednie i konkretne środki, które mają na celu gwarantowanie godności i poszanowanie praw podstawowych osoby, której dane dotyczą, w szczególności w związku z:
Przetwarzanie danych w pracy musi stanowić proporcjonalną odpowiedź na ryzyko, które spotyka pracodawcę. Niewłaściwe korzystanie z internetu może zostać wykryte bez potrzeby analizowania treści przeglądanych stron. Jeśli można przeciwdziałać takiemu niewłaściwemu korzystaniu, pracodawca nie ma prawa do prowadzenia monitoringu.
Całkowity zakaz komunikacji prywatnej jest niepraktyczny, a próba wprowadzenia go w życie może wymagać nieproporcjonalnie wysokiego poziomu monitoringu. Większą wagę należy przywiązywać do zapobiegania niż wykrywania.
Informacje zarejestrowane dzięki stałemu monitoringowi, podobnie jak informacje, które widzi pracodawca, powinny być ograniczone do minimum. Pracownicy powinni mieć możliwość czasowego wyłączenia funkcji śledzenia lokalizacji, jeśli jest to uzasadnione okolicznościami.
Pracodawcy muszą wziąć pod uwagę zasadę minimalizacji danych, kiedy decydują się na zastosowanie technologii. Informacje powinny być przechowywane przez minimalnie krótki czas niezbędny do wykonania czynności z określonym okresem przechowywania.
Nowoczesne technologie umożliwiają śledzenie pracowników na przestrzeni czasu zarówno w miejscu pracy, jak i w domu za pomocą wielu różnych urządzeń takich jak smartfony, komputery stacjonarne, tablety, pojazdy i urządzenia zintegrowane z ubraniami. Jeśli przetwarzanie w ten sposób pozyskanych danych nie jest ograniczone, powstaje ryzyko, że uzasadniony interes pracodawców obejmujący poprawę efektywności i ochrony aktywów firmy przeistacza się w nieuzasadniony i naruszający prywatność monitoring. Technologie, które umożliwiają monitorowanie komunikacji, mogą mieć także negatywny wpływ na podstawowe prawa pracownicze do zrzeszania się, organizowania spotkań pracowniczych oraz poufnej komunikacji.
Monitorowanie komunikacji i zachowania będzie wywierać presję na pracowników powodującą podporządkowanie się, aby zapobiec wykryciu wszystkiego, co może być postrzegane jako nieprawidłowość – zauważa Grupa Robocza. Ponadto z uwagi na możliwości takich technologii pracownicy mogą nie być świadomi, jakie dane osobowe są przetwarzane i w jakich celach, a także istnieje możliwość, że nie są nawet świadomi obecności samej technologii monitorowania.
Monitorowanie użycia sprzętu IT różni się od innych, bardziej widocznych narzędzi obserwacji jak kamery monitoringu tym, że odbywa się w sposób zakamuflowany. Pracownicy mogą nie być świadomi istnienia i konsekwencji monitorowania i tym samym nie będą mogli egzekwować swoich praw. Dalsze ryzyko wynika z nadmiernego gromadzenia danych w takich systemach jak te, które zbierają dane Wi-FI dotyczące lokalizacji.
Wzrost ilości generowanych danych w środowisku pracy w połączeniu z nowymi technikami analizy i zestawiania danych może także tworzyć ryzyko niezgodnego dalszego przetwarzania, które może naruszać prawa pracowników do prywatności.
Zakrojone na szeroką skalę użycie technologii monitorujących może także ograniczać gotowość pracowników do informowania pracodawców na temat nieprawidłowości i nielegalnych działań przełożonych oraz/a także innych pracowników, powodując tym samym zagrożenie wyrządzenia szkód lub miejsca pracy.
Przetwarzanie danych osobowych w procesie rekrutacji
Podczas procesów rekrutacji często wykorzystywane są media społecznościowe. Pracodawcy sprawdzają np. profile kandydatów do pracy. Zdaniem Grupy Roboczej Art. 29 pracodawcy nie powinni zakładać, że z uwagi na powszechną dostępność informacji dostępnych na profilach społecznościowych, mogą przetwarzać takie dane do własnych celów. Wymagana jest podstawa prawna dla takiego przetwarzania, taka jak uzasadniony interes. Pracodawca powinien więc, przed przeglądaniem profilu na portalu społecznościowym, wziąć pod uwagę, czy dany profil osoby aplikującej ma charakter prywatny, czy związany z pracą, co może stanowić istotną wskazówkę w odpowiedzi na pytanie, czy takie przeglądanie jest legalne. Poza tym pracodawcy mogą jedynie gromadzić i przetwarzać dane osobowe osób aplikujących w takim zakresie, że gromadzenie tych danych jest konieczne i istotne z punktu widzenia wykonywanej pracy, o którą się ubiega.
Dane zgromadzone podczas procesu rekrutacji powinny zostać usunięte tak szybko, jak tylko okaże się, że aplikant nie otrzyma oferty pracy lub nie zostanie ona przez niego zaakceptowana. Osoba musi także zostać odpowiednio poinformowana o jakimkolwiek przetwarzaniu danych, zanim przystąpi do procesu rekrutacji.
Przetwarzanie danych osobowych wynikające z weryfikacji pracownika
Za sprawą dostępności profili w mediach społecznościowych i rozwoju nowych technologii analitycznych pracodawcy mają techniczną możliwość, aby stale sprawdzać pracowników poprzez zbieranie informacji obejmujących ich przyjaciół, wierzenia, opinie, zainteresowania, zwyczaje, miejsce przebywania, poglądy i zachowanie, w ten sposób pozyskując dane zawierające informacje poufne, związane z prywatnym i rodzinnym życiem pracownika.
Sprawdzanie profili społecznościowych pracowników nie powinno mieć miejsca na zasadach ogólnych. Co więcej, pracodawcy powinni unikać wymagania od pracownika lub osoby aplikującej, aby udzieliły dostępu do informacji, które udostępniają innym w mediach społecznościowych.
Nie należy też żądać od pracowników wykorzystywania swojego profilu w mediach społecznościowych do prowadzenia konta udostępnionego przez pracodawcę. Nawet jeśli jest to przewidziane obowiązkami, muszą mieć możliwość posiadania prywatnego i niepublicznego profilu, co powinno znaleźć odzwierciedlenie w zasadach i warunkach umowy o pracę.
Przetwarzanie danych osobowych wynikające z monitorowania technologii informacyjnych i komunikacyjnych w miejscu pracy
Zmiany technologiczne umożliwiają nowe, ingerujące w prywatność i powszechne sposoby monitorowania pracowników np. zastosowanie w miejscu pracy aplikacji biurowych w chmurze, co w teorii umożliwia dokładny zapis aktywności pracowników. Pracodawcy, stosując takie rozwiązania, powołują się na swój prawnie uzasadniony cel i np. konieczność ochrony przed wyciekiem danych osobowych. Jednak zdaniem Grupy Roboczej monitorowanie każdej aktywności pracowników w tym celu jest nieproporcjonalną reakcją. Pracodawca powinien najpierw upewnić się, czy nie istnieją inne, mniej inwazyjne środki, zapewniające ochronę poufności danych.
Jako dobrą praktykę uznaje się sytuację, gdy pracodawca może udostępnić alternatywny, niemonitorowany dostęp do sieci dla pracowników. Może to się odbywać poprzez udostępnienie darmowego Wi-Fi, odrębnych urządzeń lub stacji roboczych/terminali (z odpowiednim zapewnieniem poufności komunikacji), gdzie pracownicy mogą korzystać z należnego im prawa do korzystania z urządzeń w pracy dla celów prywatnych.
Dodatkowo pracodawca powinien poinformować pracowników o dopuszczalnym i niedopuszczalnym korzystaniu z sieci i urządzeń. Umożliwi to pracownikom korzystnie z urządzeń IT w taki sposób, aby zapobiec byciu monitorowanym podczas korzystania z sieci dla celów prywatnych. W ramach dobrych praktyk przynajmniej raz na rok należy opracować politykę, która umożliwi ocenić, czy wybrane rozwiązania w zakresie monitorowania przynosi pożądane rezultaty, a także czy inne, mniej inwazyjne narzędzia lub środki, które mogą posłużyć do osiągnięcia tego samego celu, są dostępne.
Grupa Robocza Art. 29 podkreśla, że z prawnie uzasadnionego interesu jako podstawy przetwarzania danych można korzystać, kiedy przetwarzanie spełnia pewne warunki. Po pierwsze, pracodawcy stosujący monitoring muszą wziąć pod uwagę zasadę proporcjonalności środków, które wdrażają, a także czy mogą zostać podjęte dodatkowe działania, aby zmniejszyć lub ograniczyć skalę i wpływ przetwarzania danych. Po drugie, pracodawcy muszą realizować i przekazać pracownikom zasady dozwolonego wykorzystania, nakreślając dopuszczalne użycie sieci wewnątrz organizacji oraz sprzętu, a także szczegółowo opisać, kiedy dochodzi do przetwarzania danych.
Przetwarzanie danych osobowych wynikające z monitorowania technologii informacyjnych i komunikacyjnych poza miejscem pracy
Korzystanie z technologii informacyjnych i komunikacyjnych poza miejscem pracy staje się coraz bardziej powszechne wraz z rozwojem telepracy i korzystaniem przez pracowników z własnych urządzeń. Może to stwarzać zagrożenie dla życia prywatnego pracowników, ponieważ systemy monitorowania działające w miejscu pracy znajdują zastosowanie w środowisku domowym podczas korzystania z takich urządzeń.
Praca zdalna może powodować dla pracodawcy potencjalne ryzyka – pracownicy mogą mieć zdalny dostęp do infrastruktury firmy, która nie jest ograniczona w wymiarze fizycznym tak, jak to ma miejsce w siedzibie firmy. Bez implementacji odpowiednich środków technicznych ryzyko nieautoryzowanego dostępu wzrasta i może skutkować utratą bądź zniszczeniem informacji, w tym danych osobowych pracowników lub klientów, którymi dysponuje pracodawca.
Pracodawcy muszą więc zastanowić się, czy uzasadnione jest korzystanie z pakietów oprogramowania, które dają możliwość, rejestrowania naciśnięcia klawiszy czy ruchów myszą, zrzutów ekranów, rejestracji użytych aplikacji na kompatybilnym urządzeniu, dostępu do kamerki i gromadzenia zarejestrowanego materiału z niej. Jednak jak zauważa Grupa Robocza przetwarzanie danych, do którego dochodzi podczas wykorzystywania nowoczesnych technologii, jest nieproporcjonalne i pracodawca ma małe szanse, aby uzyskać podstawę prawną, na którą mógłby się powołać, wykazując swój uzasadniony interes, np. podczas rejestracji naciśnięcia klawiszy czy ruchów myszą pracownika.
Część pracowników korzysta w pracy z własnych urządzeń. Może to spowodować, że pracodawca zyska dostęp do informacji o pracowniku niezwiązanych z pracą zawodową. Monitorowanie lokalizacji i ruchu prywatnych urządzeń wykorzystywanych w pracy może zostać uznane za służące uzasadnionemu interesowi, by chronić dane osobowe, za które odpowiedzialny jest pracodawca jako administrator danych. Jednak może być to niezgodne z prawem, jeśli dotyczy urządzenia osobistego pracownika, a takie monitorowanie pozwoli pozyskać dane związane z życiem prywatnym i rodzinnym pracownika. Aby zapobiec monitorowaniu prywatnych informacji, należy podjąć odpowiednie kroki, aby rozróżnić pomiędzy prywatnym i biznesowym zastosowaniem urządzenia. Pracodawcy powinni wdrożyć metody, które umożliwią bezpieczny transfer ich danych pomiędzy urządzeniem a siecią firmy.
Przetwarzanie danych osobowych w celu rejestracji czasu i obecności
Systemy, które umożliwiają pracodawcom kontrolę osób wchodzących na teren firmy oraz/lub pewnych obszarów na terenie swojej siedziby, również mogą umożliwiać śledzenie aktywności pracowników. Chociaż takie systemy istniały przez wiele lat, nowe technologie przeznaczone do śledzenia czasu i obecności pracowników są obecnie coraz szerzej stosowane, w tym takie, które przetwarzają dane biometryczne, a także inne dające możliwość śledzenia urządzeń mobilnych.
Chociaż takie systemy mogą stanowić istotną część ścieżki kontroli w firmie, stanowią także ryzyko dostarczania wiedzy i kontroli na poziomie, który może mieć charakter inwazyjny. Dotyczy to aktywności pracownika w miejscu pracy. Jeśli przetwarzanie jest konieczne i nie narusza prawa do życia prywatnego pracowników, może stanowić uzasadniony interes pracodawcy, gdy pracownicy zostali odpowiednio poinformowani na temat operacji przetwarzania. Jednak ciągły monitoring częstotliwości i dokładnego czasu wejść i wyjść pracowników nie może być uzasadniony innym celem jak np. oceną wydajności pracownika.
Przetwarzanie danych osobowych z użyciem systemów monitorowania wideo
Wraz z możliwościami, które zapewnia analiza materiału wideo, pracodawca ma możliwość monitorowania mimiki pracownika w sposób zautomatyzowany celem zidentyfikowania odchyleń od wcześniej określonego wzoru oraz innych kwestii. Jest to nieproporcjonalne w stosunku do praw i wolności pracownika, a zatem zazwyczaj niezgodne z prawem. Przetwarzanie z dużą dozą prawdopodobieństwa może objąć profilowanie oraz zautomatyzowane podejmowanie decyzji. Dlatego pracodawcy powinni unikać stosowania technologii rozpoznawania twarzy. Mogą istnieć pewne drobne odstępstwa od tej reguły, ale takie scenariusze nie mogą odwoływać się do ogólnego uprawomocnienia stosowania takich technologii.
Przetwarzanie danych osobowych obejmujące pojazdy, z których korzystają pracownicy
Każdy pracodawca korzystający z samochodowego systemu telematycznego będzie gromadził dane zarówno o pojeździe, jak i danym pracowniku, który korzysta z tego pojazdu. Te dane mogą zawierać nie tylko lokalizację pojazdu, pozyskaną dzięki podstawowym systemom śledzenia GPS, ale w zależności od rodzaju wybranej technologii wiele innych informacji, w tym dotyczące kultury jazdy. Określone technologie mogą umożliwić stałe monitorowanie zarówno pojazdu, jak i kierowcy.
Pracodawca może być zobowiązany do zainstalowania technologii śledzenia w pojeździe w celu wykazania zgodności z innymi wymogami prawnymi, np. dotyczącymi bezpieczeństwa pracowników, którzy prowadzą pojazd. Pracodawca ma także uzasadniony interes, by móc zlokalizować pojazdy w dowolnym czasie. Nawet jeśli pracodawcy posiadają uzasadniony interes w osiągnięciu takich celów, należy najpierw dokonać oceny, czy przetwarzanie danych w tym celu jest konieczne, a także czy jego właściwe wdrożenie jest zgodne z zasadami proporcjonalności i pomocniczości. Gdy samochód służbowy może być użyty dla celów prywatnych, najważniejszym środkiem, który pracodawca może zastosować w celu zapewnienia zgodności z tymi zasadami, jest zaproponowanie klauzuli ,,opt-out” – pracownik powinien mieć możliwość czasowego wyłączenia śledzenia lokalizacji, kiedy szczególne okoliczności to uzasadniają, np. wizyta u lekarza. W ten sposób pracownik może z własnej inicjatywy chronić dane lokalizacji jako prywatne. Pracodawca może zapewnić, że gromadzone dane nie są nielegalnie przetwarzane, np. podczas śledzenia oraz dokonywania oceny pracowników.
Pracodawca powinien także w jasny sposób poinformować pracowników, że urządzenie śledzące zostało zainstalowane w samochodzie firmowym, z którego korzystają, a ich przemieszczanie się z użyciem tego pojazdu jest rejestrowane. Najlepiej, jeśli taka informacja będzie dobrze widoczna w każdym samochodzie, w zasięgu wzroku kierowcy.
Jest możliwe, że pracownicy mogą korzystać z firmowego pojazdu poza godzinami pracy. Z uwagi na wrażliwość danych lokalizacyjnych, jest bardzo mało prawdopodobne, by istniała podstawa prawna dla monitorowania lokalizacji samochodów pracowników poza ustalonymi umową godzinami pracy. Jednak jeśli zaistnieje taka konieczność, implementacja, która byłaby proporcjonalna do ryzyka, powinna zostać rozważona. Na przykład może to oznaczać, że aby zapobiec kradzieży samochodu, jego lokalizacja nie jest rejestrowana poza godzinami pracy, poza sytuacja, gdy przekroczy on szeroko zdefiniowany obszar (region lub nawet granice kraju). Poza tym lokalizacja powinna być dostępna jedynie w sytuacjach awaryjnych.
Przetwarzanie danych osobowych obejmujące ujawnienie danych pracowników osobom trzecim
Wśród firm staje się coraz bardziej powszechne przesyłanie danych pracowników klientom w celu zapewnienia dostarczania niezawodnych usług. Takie dane mogą być całkiem obszerne w zależności od zakresu świadczonych usług. Jednak pracownicy nie są w stanie, z uwagi na nierównowagę sił, udzielić dobrowolnej zgody na przetwarzanie swoich danych osobowych przez pracodawcę. Jeśli przetwarzanie danych nie jest proporcjonalne, nie posiada podstawy prawnej.
Przetwarzanie danych osobowych obejmujące międzynarodowe przekazywanie danych dotyczących zasobów ludzkich i innych
Pracodawcy coraz częściej korzystają z aplikacji i usług w chmurze, takich jak te umożliwiające przetwarzanie danych osobowych, jak również internetowe aplikacje biurowe. Korzystanie z większości z takich aplikacji będzie skutkować przekazywaniem danych dotyczących pracowników w wymiarze międzynarodowym. Przekazywanie danych osobowych krajom trzecim znajdującym się poza Unią Europejską może nastąpić tylko wtedy, gdy dany kraj zapewnia odpowiednio wysoki poziom ochrony danych.
Należy zwrócić uwagę, czy wymagania dotyczące międzynarodowego przesyłania danych są przestrzegane. Należy również dołożyć starań, aby dostęp do danych, które są wysyłane poza granice UE/EOG pozostał ograniczony do ściśle określonych celów.
Gdy od pracowników oczekuje się korzystania z aplikacji internetowych, które przetwarzają dane osobowe, pracodawcy powinni rozważyć umożliwienie pracownikom posiadania pewnej przestrzeni, do której pracodawca pod żadnym warunkiem nie ma dostępu, takie jak prywatne e-maile czy katalog z dokumentami.
Użycie większości aplikacji w chmurze skutkuje międzynarodowym przekazywaniem danych pracownika. Należy zapewnić, że dane osobowe wysyłane do krajów trzecich poza UE ma miejsce tylko wtedy, gdy zapewniony jest odpowiedni poziom bezpieczeństwa danych udostępnionych poza kraje UE/EOG, a dostęp do nich innych podmiotów pozostaje ograniczony do minimum w wyznaczonych celach.
Opracowała: Wioleta Szczygielska
Przechowywanie danych w chmurze polega na zapisywaniu i zarządzaniu danymi na zdalnych serwerach, które są dostępne przez internet. Zamiast przechowywać pliki na lokalnych dyskach twardych lub serwerach, użytkownicy mogą korzystać z infrastruktury dostarczanej przez dostawców usług chmurowych. Jest to wygodne i efektywne rozwiązanie, które zapewnia dostęp do danych z dowolnego miejsca, elastyczność, skalowalność oraz wysoki poziom bezpieczeństwa i niezawodności.
© Portal Poradyodo.pl