Rozwiązania podlicznikowe
Woda
Chłód
Energia elektryczna
Ciepło
Przepisy prawne

Czy jesteś gotowy na RODO?

Dowiedz się, w jaki sposób Ogólne rozporządzenie o ochronie danych (RODO) zwiększa wymagania względem ochrony danych oraz odpowiedzialność za odczyty danych dotyczących zużycia.

O co w tym chodzi, i kto za to odpowiada?

Od momentu wejścia w życie RODO w maju 2018 roku musisz więcej uwagi poświęcić temu, w jaki sposób gromadzisz, chronisz i przetwarzasz dane najemców. Musisz być w stanie udokumentować poziom bezpieczeństwa swoich rozwiązań pomiarowych oraz to, w jaki sposób dostawca rozwiązań gwarantuje bezpieczeństwo danych.

Zgodnie z RODO ochrona oraz bezpieczeństwo danych muszą być wdrożone w rozwiązaniu pomiarowym od samego początku. Niektórym wydaje się, że to wyłącznie dostawca rozwiązań pomiarowych odpowiada za bezpieczeństwo danych, jednak to ty, pracując z danymi dotyczącymi zużycia, odpowiadasz za zapewnienie, że stosowane przez ciebie rozwiązania spełniają wymagania RODO. Skonsultuj się z dostawcą swoich rozwiązań, aby wiedzieć, co odpowiadać klientom w razie pytań o bezpieczeństwo ich danych.

Co robi Kamstrup

Aby zapewnić, że nasze rozwiązania dostarczają dane z zachowaniem ich poufności i oryginalnej postaci, tworzymy je zgodnie z następującymi zasadami bezpieczeństwa:

Współdzielona odpowiedzialność

W ramach odczytów zużycia odpowiadasz za zbieranie, zabezpieczenie i przetwarzanie danych swoich najemców. Dlatego tak ważne jest, abyś wiedział jak skonfigurowane i zabezpieczone są twoje rozwiązania pomiarowe. W tym celu musisz rozmawiać ze swoim dostawcą i domagać się transparentności.

Jako dostawca ponosimy odpowiedzialność za tworzone, obsługiwane i hostowane przez nas rozwiązania, które zakupili klienci na całym świecie. Transparentność leży więc na sercu również i nam. Rozwiązanie Kamstrup to rozwiązanie bezpieczne – masz na to naszą gwarancję.

Pytania, które powinieneś zadać dostawcy swoich rozwiązań

Jak mam wytłumaczyć swoim najemcom, w jaki sposób chronione są ich dane z liczników?

Jak działają indywidualne klucze szyfrowania i klucze szyfrowania?

Czy jesteście w stanie udokumentować bezpieczeństwo swoich rozwiązań?

Czy jesteście w stanie udokumentować, jak na bieżąco dbacie o bezpieczeństwo danych?

Jak zarządzacie prawami do systemu i rejestrujecie, kto i kiedy wykonuje jakie działania?