Depuis l’entrée en vigueur du nouveau RGPD, en mai 2018, vous êtes tenu à une réflexion plus approfondie sur la manière dont vous récoltez, protégez et gérez les données de vos locataires. En d'autres termes, vous devez pouvoir documenter le niveau de sécurité de vos solutions de comptage, ainsi que la façon dont vous et votre fournisseur de solutions gérez la sécurité des données.
En vertu du RGPD, toute solution de comptage doit obligatoirement inclure dès le départ un système de protection et de sécurité des données. Il serait donc tentant de croire que c’est votre fournisseur de solutions qui est responsable de la sécurité des données. Mais s’il l’est également, c’est vous qui, de par votre travail avec les relevés de consommation, êtes responsable de la conformité de vos solutions de comptage avec le RGPD. Vous êtes donc tenu de savoir ce que vous devez demander à votre fournisseur de solutions pour garantir votre exploitation, et connaître les réponses à apporter aux éventuelles questions que les locataires se posent quant à leurs droits en matière de protection des données.
C’est vous qui, dans le cadre du relevé des consommations, êtes responsable de la collecte, de la protection et du traitement des données de vos locataires. Il est donc essentiel que vous sachiez comment vos solutions de comptage sont configurées et sécurisées. C’est possible uniquement en posant des questions à votre fournisseur de solutions et en exigeant la transparence.
En tant que fournisseur de solutions, nous sommes responsables des solutions que nous développons, exploitons et hébergeons pour de nombreux clients à travers le monde. La transparence est donc un remède que nous sommes heureux de prendre. Une solution Kamstrup constitue un gage de sécurité. Nous nous y engageons.
Comment puis-je expliquer à mes locataires de quelle manière les données de leur compteur sont protégées ?
Comment gérez-vous le chiffrement individuel et les clés de chiffrement ?
Pouvez-vous démontrer la sécurité de vos solutions ?
Pouvez-vous démontrer de quelle manière vous travaillez en permanence à la sécurité des données ?
Comment gérez-vous les droits de système, et comment consignez-vous qui fait quoi et quand ?