Coraz popularniejsza technologia chmur obliczeniowych (cloud computing), gwarantuje bezpieczeństwo przetwarzania i magazynowania danych w stopniu o wiele wyższym niż tradycyjne, „fizyczne” twarde dyski, płyty CD, czy popularne, niemal wszechobecne pen – drive'y. Jednakże, zgodnie z powiedzeniem „strzeżonego Pan Bóg strzeże”, nawet w przypadku bezpiecznych chmur, nie wolno zaniechać działań, zmierzających do stałego wzrostu poziomu rzeczonego bezpieczeństwa (szczególnie jeżeli chodzi o tzw. dane poufne); jedną z dróg prowadzących do tego celu, może być precyzyjne określenie zasad, jakimi powinni kierować się zarówno usługobiorcy, jak i usługodawcy rozwiązań chmurowych.
Uregulowanie relacji pomiędzy administratorem a podmiotem przetwarzającym dane (popularnym procesorem) współcześnie stało się jedną z podstawowych czynności, które sam administrator musi uwzględnić w systemie ochrony danych w swojej organizacji. Liczne audyty pokazują, że w dzisiejszych czasach, w znacznej mniejszości pozostają podmioty, które z całą odpowiedzialnością mogą stwierdzić, że nie korzystają z usług podmiotów przetwarzających dane na ich zlecenie. W dużej części przypadków administratorzy ci nie są świadomi, że w relacji z kontrahentami dochodzi do powierzenia danych w rozumieniu przepisów o ochronie danych osobowych.
Wejście w życie RODO niemal zbiegło się z głośnym na cały świat wydarzeniem, jakim w kwietniu tego roku była informacja znanego portalu społecznościowego, że jedna z firm może mieć dane około 87 mln użytkowników serwisu. Przedsiębiorstwo to wykorzystywało informacje o użytkownikach serwisu do analizowania ich osobowości i wpływania na masowe zachowania wyborców. Nielegalnie pozyskano dane 50 mln klientów. To wydarzenie, na miesiąc przed datą wejścia w życie RODO, uświadomiło milionom ludzi, jak ważna jest właściwa ochrona danych osobowych.
Podczas wakacji częściej niż zazwyczaj korzystamy z różnego rodzaju aplikacji, które mogą być nam pomocne w podróży czy uprawianiu sportu. Jeśli jednak instalując je, nie zachowamy należytej ostrożności, nasz telefon lub smartwatch z przyjaciela łatwo może stać się szpiegiem. Warto więc zwracać uwagę, m.in. na to, jakie dane zbierają aplikacje i na co się godzimy przy ich ściąganiu – przestrzega dr Edyta Bielak-Jomaa, prezes Urzędu Ochrony Danych Osobowych.
Zażądaj usunięcia danych, np. gdy uważasz, że ich przetwarzanie jest niezgodne z prawem albo gdy dane nie są już niezbędne do celów, w których zostały zebrane. Jeśli administrator znajdzie podstawę, żeby dane nadal przetwarzać (np. ustali, że jest to niezbędne do realizacji umowy albo wymaga tego od niego obowiązujące prawo), będzie mógł odmówić.
W miarę możliwości, administrator powinien udostępnić bezpieczny system, w którym (po zalogowaniu) każdy może sam przeglądać, weryfikować i – w razie potrzeby – pobierać swoje dane. W braku takiego ułatwienia, nadal możemy zrealizować swoje prawa za pomocą prostych wniosków, m.in. wniosku o udostępnienie kopii danych.