Skąd mam wiedzieć, czy zasada privacy by design została wdrożona?

Z perspektywy użytkownika nie zawsze jest oczywiste, czy administrator poważnie potraktował zasadę privacy by design. W praktyce może się ona przekładać na różne rozwiązania, które są wbudowane – jako podstawowe funkcjonalności – w specyfikację techniczną czy praktyki biznesowe. Pewne rzeczy widać jednak bez wchodzenia na zaplecze. Korzystając z usługi czy produktu, jesteś w stanie określić podstawowe funkcjonalności i wyłapać te, które świadczą o tym, że administrator dobrze zaprojektował procesy przetwarzania danych i rzeczywiście stara się chronić Twoją prywatność.Oto kilka przykładów takich rozwiązań: przyjazny interfejs dostępu do danych i zarządzania ustawieniami prywatności, szyfrowanie typu end-to-end (na całej drodze przesyłu danych), obowiązkowa autoryzacja (najlepiej dwustopniowa).

Więcej na ten temat znajdziesz w poradniku Fundacji Panoptykon „RODO na tacy. Odcinek III: O prawie do bezpieczeństwa i beztroski”.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *