iSecure logo
Blog

Prywatne dane kontaktowe pracownika – na jakich zasadach można je przetwarzać

Kategorie

Dzisiaj bierzemy na warsztat temat przetwarzania prywatnych danych kontaktowych pracownika, czyli w szczególności jego prywatnego numeru telefonu i adresu e-mail. Na pierwszy rzut oka mogłoby się wydawać, że nie ma o czym mówić. Możliwe, że sporo pracodawców przetwarza na co dzień takie informacje – przecież nasz pracownik, jeszcze na etapie rekrutacji przekazał swoje dane kontaktowe, wydawałoby się więc, że swobodnie można je dalej wykorzystywać. Czy tak w rzeczywistości jest? Otóż nie.

Na etapie rekrutacji kandydat podaje dobrowolnie wybrane przez niego dane kontaktowe wyłącznie w związku z prowadzonym procesem rekrutacyjnym. Gdy pracodawca zdecyduje się już na zatrudnienie wybranej osoby, mamy do czynienia z nowym procesem przetwarzania danych osobowych, a cele przetwarzania są odmienne od tych przyjętych na etapie rekrutacji.

Jeżeli pracodawca chce kontaktować się z pracownikiem, jak również umożliwić mu kontakt z innymi pracownikami oraz ewentualnie klientami/kontrahentami, powinien zapewnić pracownikowi odpowiednie narzędzia do tego celu. Obejmuje to nie tylko sprzęt, ale także służbowy numer telefonu i służbowy adres e-mail. Na przetwarzanie wskazanych danych kontaktowych pracodawca nie musi odbierać zgody pracownika. Podstawą prawną dla ich wykorzystywania jest co do zasady prawnie uzasadniony interes pracodawcy.

Inaczej jest w przypadku, gdy pracodawca nie zapewnił pracownikowi służbowych danych kontaktowych, a zachodzi konieczność porozumienia się z pracownikiem w sprawach służbowych. Co zrobić w takiej sytuacji? Odebrać zgodę od pracownika na przetwarzanie jego prywatnego numeru telefonu lub prywatnego adresu e-mail (ewentualnie innych danych kontaktowych). W tym miejscu trzeba podkreślić, że pracownik ma prawo tej zgody odmówić i nie mogą go z tego tytułu spotkać żadne negatywne konsekwencje. Mówi o tym wprost kodeks pracy. Pracownik musi mieć zapewnioną swobodę co do podjęcia powyższej decyzji. Co istotne, nie można zmusić pracownika, aby zgodził się łącznie na przetwarzanie zarówno prywatnego numeru telefonu, jak i prywatnego adresu e-mail. Może on albo w ogóle nie wyrazić zgody, albo wyrazić zgodę na jeden kanał komunikacji, albo na kilka lub wszystkie. Pamiętaj, aby zgodnie z zasadą rozliczalności udokumentować wyrażenie zgody przez pracownika. Może ona mieć formę pisemną lub mailową. Ustną zgodę będzie trudno udowodnić. Zwróć także uwagę na to, że choć co do zasady w przypadku przetwarzania danych osobowych na podstawie zgody dane osobowe mogą być przechowywane do czasu jej cofnięcia, to w przypadku ustania zatrudnienia pracodawca powinien uznać, że wyczerpał się cel przetwarzania prywatnych danych kontaktowych pracownika i również powinien te dane usunąć.

Pobierz wpis w wersji pdf

Podobne wpisy:

Przetwarzanie danych służbowych

Administrator czy podmiot przetwarzający? Jaką rolę pełnisz?

Określenie roli, jaką dany podmiot pełni w procesie przetwarzania danych osobowych, może stanowić dla przedsiębiorców nie lada wyzwanie. Jest to jednak niezbędne do prawidłowego ustalenia obowiązków, jakie ciążą na danym podmiocie w związku z przetwarzaniem danych osobowych. Administrator ponosi największą odpowiedzialność za powyższe operacje. Określa on – samodzielnie lub wspólnie z innym podmiotem – cele […]

Czy zgodnie z RODO można wysyłać kartki świąteczne do klientów lub potencjalnych klientów?

Zbliżają się Święta Bożego Narodzenia, a firmy rozpoczynają wysyłkę kartek świątecznych do aktualnych, byłych lub potencjalnych klientów. Niekiedy do kartek dołączają oferty dotyczące świadczonych usług lub sprzedawanych produktów (zwłaszcza teraz, w czasie pandemii, chcąc pozyskać nowych klientów). Otrzymujemy w związku z tym pytania, czy takie działania są zgodne z RODO. W niniejszym wpisie wyjaśniamy, co […]

Adres IP daną osobową

CZYM JEST MALWARE?

Każdy z nas słyszał o zagrożeniach związanych z wykorzystywaniem sprzętów elektronicznych, a w szczególności o zagrożeniach wynikających z korzystania z Internetu i pobierania niebezpiecznych plików pochodzących z nieznanych źródeł. Powszechnie stosowanym określeniem na niebezpieczne aplikacje stosowane w urządzeniach teleinformatycznych jest “malware”. Dlaczego malware jest tak niebezpieczny? Czy zagrożony jest każdy komputer? Czy malware i wirus […]

Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera z materiałami edukacyjnymi, a także o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki
UWAGA!
Informujemy, że w ostatnim czasie pojawiły się przypadki podszywania się pod naszą firmę. Oszuści wykorzystują naszą nazwę, adres, NIP oraz logo, wysyłając fałszywe faktury z nieprawidłowym numerem rachunku bankowego.
⚠️ Prosimy o zachowanie szczególnej ostrożności i dokładne weryfikowanie danych nadawcy oraz numeru konta przed dokonaniem płatności.
Prawdziwe faktury wystawiane przez iSecure zawsze zawierają numer konta: PL62 1140 2004 0000 3202 7863 9118 (dla płatności w PLN) bądź PL17 1140 2004 0000 3612 0768 4683 (dla płatności w EUR).
W razie wątpliwości prosimy o kontakt pod adresem: kontakt@isecure.pl
Dziękujemy za czujność i współpracę.