Colete só o que necessário, use criptografia, e crie mecanismos para os usuários solicitarem a remoção dos dados.