
Certains traitements de données de santé, soumis à des formalités préalables auprès de la CNIL, sont susceptibles d’évoluer avec le temps.
Si les modifications ont un impact sur les modalités de mise en œuvre du traitement ou les droits des personnes, elles peuvent nécessiter l’accomplissement de nouvelles démarches auprès de la CNIL.
Rappel sur les formalités préalables
Pour plus d’information sur les traitements soumis à formalités préalables et pour identifier le référentiel adapté vous pouvez consulter les fiches dédiées.
Modifications des traitements soumis à formalités préalables
- Quelles sont les modifications nécessitant de nouvelles démarches auprès de la CNIL ?
- Quelles démarches réaliser auprès de la CNIL si les modifications sont substantielles ?
- Quelles démarches réaliser auprès des personnes si les modifications sont substantielles ?
Source - CNIL
Si les modifications ont un impact sur les modalités de mise en œuvre du traitement ou les droits des personnes, elles peuvent nécessiter l’accomplissement de nouvelles démarches auprès de la CNIL.
Rappel sur les formalités préalables
Pour plus d’information sur les traitements soumis à formalités préalables et pour identifier le référentiel adapté vous pouvez consulter les fiches dédiées.
Modifications des traitements soumis à formalités préalables
- Quelles sont les modifications nécessitant de nouvelles démarches auprès de la CNIL ?
- Quelles démarches réaliser auprès de la CNIL si les modifications sont substantielles ?
- Quelles démarches réaliser auprès des personnes si les modifications sont substantielles ?
Source - CNIL
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants