Chroń dane osobowe

Dowiedz się jak zgodnie z prawem chronić dane osobowe.

praktyka wdrożenia rodo

Poniżej znajdują się praktyczne przykłady jak spełnić wymogi RODO w taki sposób by nie wpłynęło to negatywnie na działanie organizacji przy jak największej minimalizacji kosztów dostosowania.

Przygotowanie do wdrożenia

Poniżej zostały opisane najważniejsze czynności, które warto podjąć przed przystąpieniem do wdrożenia RODO w organizacji tak by wdrożenie to było jak najbardziej skuteczne i przemyślane.

  • Identyfikacja procesów przetwarzania danych osobowych,
  • Przypisanie właścicieli do procesów,
  • Osoba odpowiedzialna za obszar IT,
  • Udział najwyższego kierownictwa,
  • Struktura systemu ochrony danych osobowych,
  • Współadministrowanie danymi osobowymi.

Audyt zgodności z RODO

Poniżej zostały opisane praktyczne czynności jakie powinny zostać przeprowadzone podczas audytu. Dodatkowo przedstawione zostały różne metody przeprowadzania audytów oraz typowe problemy, które się w ich trakcie zdarzają.

  • Przygotowanie harmonogramu audytu,
  • Wybór metody audytowania,
  • Wywiad osobowy,
  • Wizja lokalna,
  • Analiza dokumentacji wewnętrznej,
  • Typowe problemy podczas audytu.

Ocena skutków przetwarzania (DPIA)

Poniżej zostały opisane metody przeprowadzania DPIA oraz praktyczne wskazówki co do jego przeprowadzania. Dodatkowym elementem są typowe problemy pojawiające się podczas przeprowadzania oceny skutków przetwarzania i interpretacje wyniku tego działania.

  • Badanie kontekstu organizacji,
  • Przygotowanie narzędzi do przeprowadzania DPIA,
  • Ocena prawdopodobieństwa wystapienia zagrożeń dla osoby,
  • Ocena skutku wystąpienia zagrożeń dla osoby,
  • Ocena ryzyka wystapienia zagrożeń dla osób,
  • Typowe problemy podczas przeprowadzania DPIA.

Inwentaryzacja zasobów biorących udział w procesach

Poniżej praktyczny opis przygotowywania spisu wszystkich zasobów biorących udział w procesach przetwarzania danych osobowych oraz ich sprawnego podziału i przypisania do osób odpowiedzialnych za procesy.

  • Wybór metody przeprowadzania inwentaryzacji zasobów,
  • Praktyczny podział zasobów,
  • Identyfikacja zasobów informatycznych,
  • Identyfikacja zasobów fizycznych,
  • Identyfikacja zasobów zasobów niematerialnych,
  • Przypisanie zasobów do procesów przetwarzania danych.

Analiza ryzyka wobec zasobów

Poniżej opisano najprostszą z metod przeprowadzania oceny ryzyka wobec zasobów biorących udział w operacjach przetwarzania danych osobowych.

  • Identyfikacja zagrożeń wobec zasobów,
  • Ocena zastosowanych zabezpieczeń,
  • Ocena prawdopodobieństwa wystapienia zagrożeń dla zasobów,
  • Ocena skutków wystąpienia zagrożeń dla zasobów,
  • Ocena ryzyka dla zasobów,
  • Wdrożenie planu postępowania z ryzykiem.

Przygotowanie dokumentacji zgodności z RODO

Poniżej opis przygotowania poszczególnych procedur wymaganych przez RODO na potrzeby własnej wewnętrznej dokumentacji ochrony danych osobowych.

  • Polityka bezpieczeństwa,
  • Opis zabezpieczeń technicznych,
  • Opis zabezpieczeń organizacyjnych,
  • Rejestr czynności przetwarzania,
  • Procedura przeprowadzania DPIA,
  • Procedura przeprowadzania analizy ryzyka,
  • Procedura domyślnej ochrony danych osobowych,
  • Procedura ochrony danych osobowych na etapie projektowania,
  • Procedura realizacji praw osób, których dane dotyczą,
  • Procedura realizacji obowiązku informacyjnego,
  • Procedura odbierania zgód,
  • Procedura zarządzania incydentami,
  • Procedura ciągłości działania,
  • Procedura weryfikacji zgodności z RODO.

Wdrożenie RODO w organizacji

Poniżej znajduje się opis faktycznego wdrożenia postanowień RODO przez pryzmat wewnętrznej dokumentacji ochrony danych osobowych oraz opracowanej struktury systemu ochrony danych osobowych. Innymi słowy jest to opis działań związanych z samym wdrożeniem.

  • Szkolenie właścicieli procesów,
  • Szkolenie osób upoważnionych,
  • Konslutacje z inspektorem ochrony danych (IOD),
  • Nadawanie upoważnień do przetwarzania danych osobowych,
  • Zawieranie umów powierzenia przetwarzania danych,
  • Spełnianie obowiązku informacyjnego,
  • Wdrożenie terminów retencji danych,
  • Testowanie obowiązujących procedur,
  • Przyjmowanie i rozpatrywanie wnioskó osób, których dane dotyczą.
Close Menu