{"id":7197,"date":"2021-11-25T12:38:00","date_gmt":"2021-11-25T11:38:00","guid":{"rendered":"http:\/\/wordpress.p698116.webspaceconfig.de\/transakcje-korporacyjne-w-sektorze-msp-przeszkoda-nie-do-pokonania-czy-wyzwanie-ktoremu-mozna-sprostac-czesc-2a-nalezyta-starannosc-w-zakresie-ochrony-danych\/"},"modified":"2021-11-25T12:38:00","modified_gmt":"2021-11-25T11:38:00","slug":"transakcje-korporacyjne-w-sektorze-msp-przeszkoda-nie-do-pokonania-czy-wyzwanie-ktoremu-mozna-sprostac-czesc-2a-nalezyta-starannosc-w-zakresie-ochrony-danych","status":"publish","type":"post","link":"https:\/\/tigges.legal\/pl\/transakcje-korporacyjne-w-sektorze-msp-przeszkoda-nie-do-pokonania-czy-wyzwanie-ktoremu-mozna-sprostac-czesc-2a-nalezyta-starannosc-w-zakresie-ochrony-danych\/","title":{"rendered":"Transakcje korporacyjne w sektorze M\u015aP &#8211; przeszkoda nie do pokonania czy wyzwanie, kt\u00f3remu mo\u017cna sprosta\u0107? Cz\u0119\u015b\u0107 2a: Nale\u017cyta staranno\u015b\u0107 w zakresie ochrony danych"},"content":{"rendered":"<h3>Cz\u0119\u015b\u0107 2a: Nale\u017cyta staranno\u015b\u0107 w zakresie ochrony danych<\/h3>\n<p>Czysta struktura ochrony danych stanowi obecnie istotn\u0105 warto\u015b\u0107 dla nabywc\u00f3w sp\u00f3\u0142ek w odniesieniu do wyceny sp\u00f3\u0142ki, kt\u00f3ra ma zosta\u0107 sprzedana w okresie poprzedzaj\u0105cym transakcj\u0119 fuzji i przej\u0119\u0107. Najp\u00f3\u017aniej od wprowadzenia RODO \u017cadna firma nie mo\u017ce unikn\u0105\u0107 tematu ochrony danych i wynikaj\u0105cych z tego wymog\u00f3w. Niedoci\u0105gni\u0119cia w tym obszarze szybko prowadz\u0105 do ryzyka prawnego dla kupuj\u0105cego, kt\u00f3ry mo\u017ce by\u0107 zmuszony do zainwestowania znacznych \u015brodk\u00f3w w celu naprawienia s\u0142abo\u015bci w organizacji ochrony danych sp\u00f3\u0142ki docelowej, aby unikn\u0105\u0107 miecza Damoklesa w postaci kar urz\u0119dowych (do 4% obrotu z poprzedniego roku!). Dlatego te\u017c istotne jest, aby nabywca firmy zidentyfikowa\u0142 i, je\u015bli to konieczne, zmniejszy\u0142 ryzyko w ramach procesu due diligence. Je\u015bli zignoruje braki w ochronie danych, istnieje ryzyko, \u017ce zostanie poci\u0105gni\u0119ty do odpowiedzialno\u015bci po transakcji.    <\/p>\n<p>Poni\u017csze wyja\u015bnienia maj\u0105 na celu przedstawienie wst\u0119pnego przegl\u0105du tematu, aby uwra\u017cliwi\u0107 czytelnik\u00f3w na znaczenie nale\u017cytej staranno\u015bci w zakresie ochrony danych. W zwi\u0105zku z tym nale\u017cy pami\u0119ta\u0107, \u017ce niniejszy artyku\u0142 nie dotyczy danych osobowych przetwarzanych w ramach samej transakcji korporacyjnej, np. gromadzenia i przetwarzania danych osobowych dla nabywcy oraz przygotowywania dokument\u00f3w w pokoju danych, w tym niezb\u0119dnych um\u00f3w z operatorem pokoju danych. Koncentrujemy si\u0119 tutaj na nale\u017cytej staranno\u015bci w zakresie ryzyka ochrony danych w odniesieniu do sp\u00f3\u0142ki docelowej oraz na pytaniu, jakie podej\u015bcie strukturalne mo\u017ce zastosowa\u0107 kupuj\u0105cy, aby rozpozna\u0107, a tym samym ograniczy\u0107 to ryzyko.  <\/p>\n<h3>Zadawanie w\u0142a\u015bciwych pyta\u0144<\/h3>\n<p>Najwa\u017cniejsze jest zadawanie w\u0142a\u015bciwych pyta\u0144 w ramach procesu due diligence w celu oceny status quo i poziomu ochrony danych w r\u00f3\u017cnych obszarach istotnych z punktu widzenia prawa ochrony danych. W tym celu nale\u017cy najpierw przeanalizowa\u0107 istniej\u0105c\u0105 dokumentacj\u0119. Nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 na nast\u0119puj\u0105ce punkty:  <\/p>\n<ul>\n<li>Koncepcja ochrony <strong>i usuwania<\/strong> danych &#8211; W szczeg\u00f3lno\u015bci usuwanie danych (np. brak CRM z &#8222;starszymi danymi&#8221;) musi by\u0107 odpowiednio wdro\u017cone; koncepcja ochrony danych jest punktem wyj\u015bcia i, do pewnego stopnia, centralnym punktem obs\u0142ugi i organizacji tematu ochrony danych w firmie. Oczywi\u015bcie procesy zdefiniowane w koncepcji musz\u0105 by\u0107 faktycznie wdro\u017cone, co z kolei jest cz\u0119\u015bci\u0105 audytu. <\/li>\n<li><strong>Katalog przetwarzania (art. 20 RODO)<\/strong> &#8211; cz\u0119ste \u017ar\u00f3d\u0142o b\u0142\u0119d\u00f3w, poniewa\u017c katalog nie istnieje lub jest niekompletny, w wyniku czego firma nie jest nawet \u015bwiadoma wszystkich operacji przetwarzania istotnych z punktu widzenia prawa ochrony danych.<\/li>\n<li><strong>Koncepcja naruszenia ochrony danych<\/strong> &#8211; dotyczy obs\u0142ugi incydent\u00f3w zwi\u0105zanych z ochron\u0105 danych i dokumentacji wszelkich incydent\u00f3w zwi\u0105zanych z ochron\u0105 danych z przesz\u0142o\u015bci; ostatecznie audyt musi r\u00f3wnie\u017c zapewni\u0107, \u017ce firma ma odpowiednie procesy i TOMy, aby mo\u017cna by\u0142o wykry\u0107 naruszenia ochrony danych i umo\u017cliwi\u0107 firmie odpowiedni\u0105 reakcj\u0119.<\/li>\n<li><strong>Dokumenty dotycz\u0105ce bezpiecze\u0144stwa IT i cyberbezpiecze\u0144stwa<\/strong> &#8211; np. sprawdzenie, czy istnieje koncepcja bezpiecze\u0144stwa danych (\u015brodki techniczne i organizacyjne), w tym uznane certyfikaty ISO, je\u015bli maj\u0105 zastosowanie.<\/li>\n<li><strong>Umowy<\/strong> powierzenia <strong>przetwarzania danych (art. 28 RODO)<\/strong> &#8211; Prawie ka\u017cda firma anga\u017cuje dostawc\u00f3w us\u0142ug IT, kt\u00f3rzy nast\u0119pnie przetwarzaj\u0105 dane osobowe w imieniu firmy docelowej. W tym przypadku wa\u017cne jest, aby sprawdzi\u0107, czy istniej\u0105 odpowiednie umowy, w kt\u00f3rych us\u0142ugodawcy gwarantuj\u0105 zgodno\u015b\u0107 z okre\u015blonymi minimalnymi standardami, a tym samym chroni\u0105 klienta. <\/li>\n<li><strong>Dokumenty zwi\u0105zane z prawem ochrony danych w zwi\u0105zku z HR<\/strong> &#8211; r\u00f3wnie\u017c bardzo wra\u017cliwy obszar, pocz\u0105wszy od post\u0119powania z kandydatami i praktyk\u0105 wdra\u017cania nowych pracownik\u00f3w, a sko\u0144czywszy na postanowieniach umownych z nimi. Je\u015bli chodzi o ochron\u0119 danych pracownik\u00f3w, nale\u017cy zawsze zadba\u0107 o to, aby obowi\u0105zki informacyjne wynikaj\u0105ce z art. 13 RODO zosta\u0142y spe\u0142nione, a wszystkie procesy by\u0142y czyste (istniej\u0105 informacje o ochronie danych dotycz\u0105ce przetwarzania danych pracownik\u00f3w? Koncepcja przetwarzania szczeg\u00f3lnych danych osobowych zgodnie z art. 9 RODO? Istniej\u0105 umowy o zachowaniu poufno\u015bci dla pracownik\u00f3w? Dost\u0119pna zgoda wizerunkowa, np. na publikacj\u0119 zdj\u0119\u0107 na stronie internetowej)? <\/li>\n<li><strong>Sprawdzenie strony internetowej<\/strong> &#8211; w szczeg\u00f3lno\u015bci sprawdzenie, czy o\u015bwiadczenie o ochronie danych zosta\u0142o wydane zgodnie z prawem i faktycznie obejmuje ca\u0142o\u015b\u0107 przetwarzania w zwi\u0105zku z wizyt\u0105 na stronie; sprawdzenie ze wzgl\u0119du na baner plik\u00f3w cookie \/ polityk\u0119 plik\u00f3w cookie<\/li>\n<\/ul>\n<p>Powy\u017csze punkty s\u0105 kluczowymi obszarami zwi\u0105zanymi z ochron\u0105 danych, a jednocze\u015bnie obszarami, w kt\u00f3rych cz\u0119sto wyst\u0119puj\u0105 zaniedbania i braki. W zale\u017cno\u015bci od obszaru biznesowego, w kt\u00f3rym dzia\u0142a firma, nale\u017cy postawi\u0107 wy\u017csze wymagania dotycz\u0105ce zgodno\u015bci z przepisami o ochronie danych. Pierwszym pytaniem, kt\u00f3re nale\u017cy zada\u0107, jest zawsze to, w jaki spos\u00f3b obowi\u0105zki i odpowiedzialno\u015b\u0107 za ochron\u0119 danych s\u0105 zorganizowane w firmie. Wa\u017cne jest, aby sprawdzi\u0107, czy wyznaczono inspektora ochrony danych, jakie s\u0105 jego obowi\u0105zki i czy zosta\u0142 on nale\u017cycie zarejestrowany w organie nadzorczym. Obowi\u0105zek wyznaczenia inspektora ochrony danych nale\u017cy potwierdzi\u0107 w zdecydowanej wi\u0119kszo\u015bci przypadk\u00f3w. Istnieje wiele innych punkt\u00f3w, takich jak kontakt z w\u0142adzami (czy istnieje na to poj\u0119cie?) lub temat przeprowadzania szkole\u0144 pracownik\u00f3w w przesz\u0142o\u015bci i radzenia sobie z zapytaniami od os\u00f3b, kt\u00f3rych dane dotycz\u0105.     <\/p>\n<h3>Wnioski<\/h3>\n<p>Ochrona danych i badanie due diligence s\u0105 ze sob\u0105 powi\u0105zane. Przegl\u0105d ochrony danych w sp\u00f3\u0142ce docelowej jest niezb\u0119dny dla kupuj\u0105cego, aby unikn\u0105\u0107 podejmowania nieobliczalnego ryzyka, kt\u00f3re zwykle materializuje si\u0119 na jego niekorzy\u015b\u0107 dopiero po zako\u0144czeniu transakcji, np. je\u015bli produkty i rozwi\u0105zania sp\u00f3\u0142ki docelowej s\u0105 zintegrowane, kt\u00f3re nie mog\u0105 by\u0107 wprowadzane do obrotu zgodnie z RODO lub mog\u0105 by\u0107 wprowadzane do obrotu dopiero po wprowadzeniu odpowiednich zmian. <\/p>\n<p>Masz pytania dotycz\u0105ce typowych wyzwa\u0144? Skontaktuj si\u0119 z nami. <\/p>\n<p><strong>Perspektywy<\/strong><\/p>\n<p>Niniejsza seria artyku\u0142\u00f3w stanowi dla ma\u0142ych i \u015brednich przedsi\u0119biorstw wst\u0119pny przewodnik dotycz\u0105cy organizacji i skutecznego przeprowadzenia procesu transakcyjnego. W tym celu w kolejnych artyku\u0142ach przedstawimy kluczowe tematy w kontek\u015bcie transakcji fuzji i przej\u0119\u0107 w spos\u00f3b zwarty i zorientowany na praktyk\u0119. W nast\u0119pnym artykule b\u0119dziemy kontynuowa\u0107 g\u0142\u00f3wny temat &#8222;Due Diligence&#8221;, a moja kole\u017canka Micaela Schork przedstawi przegl\u0105d due diligence IP\/IT.  <\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" src=\"\/images\/13-shutterstock-1119549644.jpg\" width=\"400\" height=\"275\" alt=\"Nale\u017cyta staranno\u015b\u0107 w zakresie ochrony danych MUA Mittelstand\" title=\"Nale\u017cyta staranno\u015b\u0107 w zakresie ochrony danych MUA Mittelstand\"><\/p>\n<\/p>\n<section>\n<h2 class=\"section-title\">Autor i osoby kontaktowe ch\u0119tnie odpowiedz\u0105 na wszelkie pytania!<\/h2>\n<div class=\"single-contact-person\">\n<div class=\"single-contact-person--image\"><img decoding=\"async\" src=\"\/images\/13-Sebastian-Keilholz.jpg\" alt=\"Sebastian Keilholz, LL.M.\" title=\"Sebastian Keilholz, LL.M.\" width=\"626\" height=\"632\"><\/div>\n<div class=\"single-contact-person--text\">\n<p><a href=\"\/f-1-10-117-sebastian-keilholz-ll-m.html\">Sebastian Keilholz, LL.M.<\/a><br \/> keilholz@tigges.legal <br \/> +49 211 8687 153<\/p>\n<\/div>\n<\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Czysta struktura ochrony danych stanowi obecnie istotn\u0105 warto\u015b\u0107 dla nabywc\u00f3w firm w odniesieniu do wyceny przedsi\u0119biorstwa. Najp\u00f3\u017aniej od wprowadzenia RODO \u017cadna firma nie by\u0142a w stanie unikn\u0105\u0107 tego tematu. <\/p><\/p>\n","protected":false},"author":3,"featured_media":7199,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[196,209],"tags":[],"class_list":["post-7197","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktualnosci","category-wiedza-praktyczna"],"acf":[],"_links":{"self":[{"href":"https:\/\/tigges.legal\/pl\/wp-json\/wp\/v2\/posts\/7197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tigges.legal\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tigges.legal\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tigges.legal\/pl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/tigges.legal\/pl\/wp-json\/wp\/v2\/comments?post=7197"}],"version-history":[{"count":0,"href":"https:\/\/tigges.legal\/pl\/wp-json\/wp\/v2\/posts\/7197\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tigges.legal\/pl\/wp-json\/wp\/v2\/media\/7199"}],"wp:attachment":[{"href":"https:\/\/tigges.legal\/pl\/wp-json\/wp\/v2\/media?parent=7197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tigges.legal\/pl\/wp-json\/wp\/v2\/categories?post=7197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tigges.legal\/pl\/wp-json\/wp\/v2\/tags?post=7197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}