1. Strona główna
  2. AI, RODO, EU Data Act, Cyberbezpieczeństwo, Kryptowaluty, E-handel
  3. RODO i Bezpieczeństwo Informacji
  4. RODO
  5. Zasada integralności i poufności danych osobowych w praktyce – jak uniknąć naruszeń RODO?

Zasada integralności i poufności danych osobowych w praktyce – jak uniknąć naruszeń RODO?

Bezpieczeństwo danych osobowych to jeden z fundamentów RODO. Zasada integralności i poufności (art. 5 ust. 1 lit. f RODO) nakłada na administratorów i podmioty przetwarzające obowiązek zapewnienia ochrony danych przed nieuprawnionym dostępem, utratą czy zniszczeniem. Jej przestrzeganie nie tylko chroni interesy osób, których dane dotyczą, ale także pozwala uniknąć wysokich kar finansowych i odpowiedzialności przed organami nadzorczymi. W tym poradniku wyjaśniam, jak w praktyce stosować tę zasadę, jakie środki należy wdrażać oraz jakie błędy w tym zakresie były już sankcjonowane przez Prezesa UODO.


Na czym polega zasada poufności i integralności danych?

📌 Poufność danych oznacza, że dostęp do danych osobowych mają wyłącznie osoby i podmioty uprawnione. Niedopuszczalne jest ich ujawnienie w sposób przypadkowy lub celowy osobom trzecim, które nie mają do tego podstawy prawnej ani upoważnienia.

📌 Integralność danych to ochrona przed ich nieuprawnionym zniszczeniem, uszkodzeniem lub modyfikacją. Dane muszą pozostać pełne i wiarygodne, niezależnie od tego, w jakim systemie są przetwarzane.

W praktyce oznacza to, że administrator i podmiot przetwarzający muszą wdrożyć takie środki techniczne i organizacyjne, które realnie chronią dane – i to nie jednorazowo, lecz w sposób ciągły, z regularnym przeglądem i aktualizacją zabezpieczeń.


Jakie środki bezpieczeństwa przewiduje RODO?

Zgodnie z art. 32 ust. 1 RODO administrator wdraża „odpowiednie środki techniczne i organizacyjne”, uwzględniając ryzyko naruszenia praw i wolności osób fizycznych. Przepisy podają przykłady takich środków, m.in.:

  • pseudonimizacja i szyfrowanie danych,
  • zapewnienie ciągłej poufności, integralności i dostępności systemów,
  • zdolność szybkiego przywrócenia dostępu do danych w razie incydentu,
  • regularne testowanie skuteczności wdrożonych zabezpieczeń.

⚠️ Ważne: katalog środków z art. 32 RODO ma charakter przykładowy – nie wyczerpuje wszystkich możliwych działań. Administrator musi dobrać je indywidualnie, stosownie do ryzyka i charakteru przetwarzania.


Zasada adekwatności zabezpieczeń

W praktyce nie chodzi o wdrożenie „jakichkolwiek” środków, ale takich, które są adekwatne do ryzyka. To oznacza, że:

✔ przy przetwarzaniu danych mniej wrażliwych wystarczą podstawowe zabezpieczenia (np. kontrola haseł, regularne kopie zapasowe),
✔ przy przetwarzaniu danych wrażliwych (np. zdrowotnych, finansowych) konieczne są bardziej zaawansowane mechanizmy (np. szyfrowanie end-to-end, wieloskładnikowe uwierzytelnianie, monitoring systemów).

Nie można przyjąć jednego, uniwersalnego wzorca zabezpieczeń. Każdy administrator musi dokonać indywidualnej oceny ryzyka i na tej podstawie wdrożyć proporcjonalne środki.


Elementy modelu zapewniającego poufność i integralność

Administrator danych powinien wdrożyć spójny system bezpieczeństwa, obejmujący m.in.:

  • system zarządzania bezpieczeństwem informacji (np. zgodny z normą ISO 27001),
  • modelowanie zagrożeń i systematyczną analizę ryzyka,
  • wdrożenie zabezpieczeń już na etapie projektowania systemów (privacy by design),
  • regularne przeglądy i testy oprogramowania oraz systemów IT,
  • różnicowanie uprawnień pracowników – dostęp tylko do danych niezbędnych w pracy,
  • ochronę transmisji i przechowywania danych (np. szyfrowanie, kontrola dostępu),
  • pseudonimizację i tworzenie kopii zapasowych,
  • procedury reagowania na incydenty, w tym obowiązek zgłaszania naruszeń UODO.

Przykłady z praktyki UODO – jakie błędy kosztowały administratorów?

W decyzjach Prezesa UODO wielokrotnie podkreślano, że sama okoliczność ataku hakerskiego czy incydentu nie przesądza jeszcze o naruszeniu art. 32 RODO. Kluczowe jest to, czy administrator zastosował odpowiednie i adekwatne środki bezpieczeństwa.

Przykład 1 – brak skutecznego uwierzytelniania

Firma telekomunikacyjna z południa Polski wprowadziła prosty system logowania klientów do panelu internetowego. Nie zastosowano dodatkowych zabezpieczeń (np. uwierzytelniania dwuskładnikowego). W efekcie nieuprawniona osoba uzyskała dostęp do danych kilku tysięcy klientów. Prezes UODO uznał, że środki były niewystarczające, a brak szybkiej reakcji administratora pogłębił naruszenie.

Przykład 2 – niewystarczająca analiza ryzyka

Uczelnia prywatna z Warszawy rekrutowała kandydatów przez system informatyczny. Nie przeprowadzono jednak testów bezpieczeństwa ani analizy ryzyka, co doprowadziło do wycieku danych aplikantów. Organ nadzorczy podkreślił, że sam fakt wdrożenia systemu IT nie zwalnia z obowiązku jego audytowania i testowania.

Przykład 3 – brak procedur przywracania dostępności danych

Dostawca usług finansowych, który obsługiwał dane klientów kart przedpłaconych, nie wdrożył skutecznych procedur awaryjnych. W wyniku awarii systemu dane abonentów były niedostępne przez kilka dni, co doprowadziło do skarg i interwencji UODO.


Podsumowanie – jak działać zgodnie z zasadą poufności i integralności?

✔ Regularnie przeprowadzaj analizę ryzyka i dostosowuj środki zabezpieczeń.
✔ Dbaj o ciągłe aktualizowanie systemów IT i procedur bezpieczeństwa.
✔ Pamiętaj o różnicowaniu uprawnień – nie każdy pracownik musi mieć dostęp do wszystkich danych.
✔ Wdrażaj procedury reagowania na incydenty – liczy się szybka reakcja i zgłoszenie naruszenia.
✔ Zabezpieczaj dane na każdym etapie: przechowywania, przetwarzania i przesyłania.


Podstawa prawna

  • art. 5 ust. 1 lit. f – Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (RODO),
  • art. 32 ust. 1 – Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (RODO).

Tematy porad zawartych w poradniku

  • zasada poufności danych osobowych
  • integralność danych RODO
  • środki bezpieczeństwa danych osobowych
  • decyzje UODO w sprawie naruszeń danych
  • analiza ryzyka w ochronie danych

Przydatne adresy urzędowe

Ostatnia aktualizacja: 27.10.2025
Czy ta porada była dla Ciebie pomocna?

Zobacz również: