On1zuma / Todooli

đź“ť Say goodbye to disorganized days and hello to a cheerful schedule with Todooli! This professional and great task manager is here to make your life easier.
https://on1zuma.pythonanywhere.com
0 stars 0 forks source link

RGPD #23

Closed On1zuma closed 1 year ago

On1zuma commented 1 year ago
  1. Ensure that all users have to agree to terms of service and a privacy policy before they can use the app.

  2. Collect only the data necessary to provide the service, and no more.

  3. Give users the right to know what data has been collected and how it is used.

  4. Give users the right to access and correct any of their data on the app.

  5. Give users the right to delete or restrict the processing of their data.

  6. Design data security measures to protect user data from unauthorized access, use, or disclosure.

  7. Allow users to transfer their data to another service provider, if they choose.

  8. Notify users of any data breaches in a timely manner.

  9. Allow users to opt-out of any marketing materials or promotional emails.

  10. Delete user data when it is no longer necessary for the purpose for which it was collected.

On1zuma commented 1 year ago

Article 1 - Purpose

The purpose of this Regulation is to protect the personal data and privacy of individuals, in accordance with the General Data Protection Regulation (GDPR) of the European Union.

Article 2 - Definitions

For the purposes of this Regulation, the following terms shall have the meanings set out below:

(a) “Personal Data” means any information relating to an identified or identifiable natural person (“Data Subject”);

(b) “Processing” means any operation or set of operations which is performed on personal data or on sets of personal data, whether or not by automated means, such as collection, recording, organization, structuring, storage, adaptation or alteration, retrieval, consultation, use, disclosure by transmission, dissemination or otherwise making available, alignment or combination, restriction, erasure or destruction;

(c) “Controller” means the natural or legal person, public authority, agency or other body which, alone or jointly with others, determines the purposes and means of the Processing of Personal Data;

(d) “Processor” means a natural or legal person, public authority, agency or other body which processes Personal Data on behalf of the Controller;

(e) “Data Protection Officer” (DPO) is an individual appointed by the Controller or Processor to ensure compliance with the GDPR and other applicable laws;

(f) “Third Party” means any natural or legal person, public authority, agency or body other than the Data Subject, Controller, Processor and persons who, under the direct authority of the Controller or Processor, are authorized to process Personal Data;

Article 3 - Principles

  1. Personal Data shall be processed in accordance with the principles of lawfulness, fairness, transparency, accuracy, integrity, confidentiality and accountability.

  2. Personal Data shall be collected for specified, explicit and legitimate purposes and not further processed in a manner that is incompatible with those purposes.

  3. Personal Data shall be adequate, relevant and limited to what is necessary in relation to the purposes for which they are processed.

  4. Personal Data shall be accurate and, where necessary, kept up to date.

  5. Personal Data shall be kept in a form which permits identification of Data Subjects for no longer than is necessary for the purposes for which the data is processed.

Article 4 - Rights of Data Subjects

  1. Data Subjects have the right to access their Personal Data and to rectify, erase or restrict its Processing in certain circumstances.

  2. Data Subjects have the right to object to the Processing of their Personal Data and to receive the Personal Data they have provided in a structured, commonly used and machine-readable format.

  3. Data Subjects have the right to lodge a complaint with a supervisory authority.

Article 5 - Data Protection Officer

  1. The Controller or Processor shall appoint a Data Protection Officer who will be responsible for compliance with the GDPR and other applicable laws.

  2. The Data Protection Officer shall be available to advise the Controller or Processor on their obligations under the GDPR.

Article 6 - Security

  1. The Controller or Processor shall ensure that appropriate technical and organizational measures are taken to protect Personal Data against accidental or unlawful destruction, loss, alteration, unauthorized disclosure or access.

  2. The Controller or Processor shall take all reasonable steps to ensure that Personal Data is kept up to date and accurate.

Article 7 - Data Breach Notification

  1. The Controller or Processor shall notify the supervisory authority and the Data Subject without undue delay in the event of a data breach.

  2. The notification shall contain information about the nature of the data breach, the Personal Data affected, the measures taken to address the breach and any other information as required by the supervisory authority.

  3. The notification shall be made in writing or in another appropriate form.

Article 8 - Enforcement

  1. The supervisory authority shall have the power to impose administrative fines and other penalties in the event of a breach of the GDPR or other applicable laws.

  2. The supervisory authority may also issue recommendations or advice in order to ensure compliance with the GDPR and other applicable laws.

Article 9 - Entry into Force

This Regulation shall enter into force on [date]. more information on the security of the host server

The Controller or Processor shall ensure that appropriate technical and organizational measures are taken to secure the host server, including measures such as:

• Regularly auditing and monitoring the server for security vulnerabilities; • Implementing access controls and authentication procedures; • Encrypting data transmissions; • Installing anti-malware and anti-virus software; • Utilizing firewalls to protect the server from unauthorized access; • Regularly updating the system with the latest security patches; • Backing up data in secure locations; • Restricting access to only those with a legitimate need; • Implementing two-factor authentication for remote access; • Implementing logging and tracking of all access to the server; • Ensuring that data is stored in a secure location; • Restricting physical access to the server; • Ensuring that all users are trained on security protocols; • Installing intrusion detection and prevention systems; and • Testing the server regularly for security vulnerabilities.

On1zuma commented 1 year ago

Article 1 - Objet

Le présent règlement a pour objet de protéger les données à caractère personnel et la vie privée des personnes, conformément au Règlement général sur la protection des données (RGPD) de l'Union européenne.

Article 2 - DĂ©finitions

Aux fins du présent règlement, les termes ci-après auront la signification qui leur est donnée ci-dessous :

a) « Données à caractère personnel » désigne toute information se rapportant à une personne physique identifiée ou identifiable (« personne concernée ») ;

b) « Traitement » désigne toute opération ou ensemble d'opérations effectuées sur les données à caractère personnel ou sur des ensembles de données à caractère personnel, qu'elles soient ou non automatisées, telles que la collecte, l'enregistrement, l'organisation, la structuration, le stockage, l'adaptation ou la modification, la consultation, l'utilisation, la divulgation par transmission, la diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, la limitation, l'effacement ou la destruction ;

c) « Responsable du traitement » désigne la personne physique ou morale, l'autorité publique, l'agence ou tout autre organisme qui, seul ou conjointement avec d'autres, détermine les finalités et les moyens du traitement des données à caractère personnel ;

d) « Sous-traitant » désigne la personne physique ou morale, l'autorité publique, l'agence ou tout autre organisme qui traite des données à caractère personnel pour le compte du responsable du traitement ;

e) « Délégué à la protection des données » (DPO) désigne toute personne physique nommée par le responsable du traitement ou le sous-traitant pour veiller à ce que le RGPD et les autres lois applicables soient respectées ;

f) « Tiers » désigne toute personne physique ou morale, autorité publique, agence ou organisme autre que la personne concernée, le responsable du traitement, le sous-traitant et les personnes qui, sous l'autorité directe du responsable du traitement ou du sous-traitant, sont autorisées à traiter des données à caractère personnel.

Article 3 - Principes

  1. Les données à caractère personnel doivent être traitées conformément aux principes de légalité, de loyauté, de transparence, d'exactitude, d'intégrité, de confidentialité et de responsabilité.

  2. Les données à caractère personnel doivent être collectées pour des finalités spécifiques, explicites et légitimes et ne doivent pas être traitées ultérieurement de manière incompatible avec ces finalités.

  3. Les données à caractère personnel doivent être adéquates, pertinentes et limitées aux seules données nécessaires aux fins du traitement.

  4. Les données à caractère personnel doivent être exactes et, le cas échéant, tenues à jour.

  5. Les données à caractère personnel doivent être conservées sous une forme permettant l'identification des personnes concernées pendant une durée ne dépassant pas la durée nécessaire aux finalités du traitement.

Article 4 - Droits des personnes concernées

  1. Les personnes concernées ont le droit d'accéder à leurs données à caractère personnel et de les rectifier, de les effacer ou de les restreindre dans certains cas.

  2. Les personnes concernées ont le droit de s'opposer au traitement de leurs données à caractère personnel et de recevoir les données à caractère personnel qu'elles ont fournies sous une forme structurée, communément utilisée et lisible par machine.

  3. Les personnes concernées ont le droit de déposer une plainte auprès d'une autorité de contrôle.

Article 5 - Délégué à la protection des données

  1. Le responsable du traitement ou le sous-traitant doit nommer un délégué à la protection des données qui est chargé de veiller au respect du RGPD et des autres lois applicables.

  2. Le délégué à la protection des données doit être à même de conseiller le responsable du traitement ou le sous-traitant sur leurs obligations en vertu du RGPD.

Article 6 - Sécurité

  1. Le responsable du traitement ou le sous-traitant doit s'assurer que des mesures techniques et organisationnelles appropriées sont prises pour protéger les données à caractère personnel contre la destruction, la perte, la modification, la divulgation ou l'accès non autorisés.

  2. Le responsable du traitement ou le sous-traitant doit prendre toutes les mesures raisonnables pour garantir que les données à caractère personnel sont à jour et exactes.

Article 7 - Notification des violations des données

  1. Le responsable du traitement ou le sous-traitant doit notifier sans délai à l'autorité de contrôle et à la personne concernée en cas de violation des données.

  2. La notification doit contenir des informations sur la nature de la violation des données, les données à caractère personnel concernées, les mesures prises pour remédier à la violation et toute autre information requise par l'autorité de contrôle.

  3. La notification doit être faite par écrit ou sous une autre forme appropriée.

Article 8 - Application

  1. L'autorité de contrôle a le pouvoir d'imposer des sanctions administratives et d'autres sanctions en cas de violation du RGPD ou d'autres lois applicables.

  2. L'autorité de contrôle peut également émettre des recommandations ou des conseils pour assurer le respect du RGPD et des autres lois applicables.

Article 9 - Entrée en vigueur

Le présent règlement entre en vigueur le [date]. Plus d'informations sur la sécurité du serveur hôte

Le responsable du traitement ou le sous-traitant doit s'assurer que des mesures techniques et organisationnelles appropriées sont prises pour sécuriser le serveur hôte, y compris des mesures telles que :

• Auditer et surveiller régulièrement le serveur pour les vulnérabilités de sécurité; • Mettre en œuvre des contrôles d'accès et des procédures d'authentification; • Chiffrer les transmissions de données; • Installer des logiciels anti-malware et antivirus; • Utiliser des pare-feu pour protéger le serveur des accès non autorisés; • Mettre régulièrement à jour le système avec les dernières mises à jour de sécurité; • Sauvegarder les données dans des emplacements sécurisés; • Restreindre l'accès aux seules personnes ayant un besoin légitime; • Mettre en place une authentification à deux facteurs pour l'accès à distance; • Mettre en place un journal et un suivi de tous les accès au serveur; • S'assurer que les données sont stockées dans un emplacement sécurisé; • Restreindre l'accès physique au serveur; • S'assurer que tous les utilisateurs sont formés aux protocoles de sécurité; • Installer des systèmes de détection et de prévention des intrusions; et • Tester régulièrement le serveur pour les vulnérabilités de sécurité.