Zgodnie z planem kontroli sektorowych na 2024 rok Urząd Ochrony Danych Osobowych ma zweryfikować m.in. przetwarzanie danych przy użyciu aplikacji internetowych pod kątem sposobu zabezpieczenia i udostępniania danych osobowych przetwarzanych w związku z użytkowaniem aplikacji. Skorzystaj z listy kontrolnej.
Osoba trzecia może żądać udostępnienia danych osobowych od administratora danych osobowych. Sprawdź, jak może wyglądać przykładowy wzór wniosku o udostępnienie danych osobowych.
Jeżeli stosujemy monitoring wizyjny, możemy się liczyć z tym, że dany podmiot (np. organy ścigania, osoba prywatna) wystąpi do nas o udostępnienie konkretnych nagrań. W tym celu, aby przestrzegać zasady rozliczalności zawartej w RODO, warto posiadać procedurę ich udostępniania.
Może więc zdarzyć się tak, że administrator będzie zmuszony do zapłacenia kary finansowej lub odszkodowania (na rzecz podmiotów danych) w wyniku niewłaściwych działań procesora. Administrator może wówczas rozważyć wytoczenie powództwa o odszkodowanie przeciwko procesorowi.
Przepisy jedynie ogólnie stanowią, że inspektora ochrony danych (IOD) należy wyznaczyć na podstawie kwalifikacji zawodowych, a w szczególności wiedzy fachowej na temat prawa i praktyk w dziedzinie ochrony danych oraz umiejętności wypełnienia zadań opisanych w art. 39 ogólnego rozporządzenia o ochronie danych (RODO). Jak w takim przypadku zweryfikować, czy dany kandydat na IOD lub osoba już na tym stanowisku zatrudniona rzeczywiście zapewnia prawidłowe wykonywanie zadań w zakresie ochrony danych? Z pomocą przyjdzie tu poniższa lista.
Pracownik lub inna osoba działająca z polecenia administratora powinna zostać upoważniona do przetwarzania danych osobowych w odpowiednim zakresie. Pobierz wzór takiego upoważnienia w języku ukraińskim.
Administrator danych osobowych musi zapewnić ciągłość działania wyrażającą się m.in. w możliwości szybkiego odzyskania dostępu do danych osobowych w razie incydentu. W tym pomóc może mu wzór planu ciągłości działania.
Dobrą praktyką jest opracowanie – przed rozpoczęciem audytu KRI – listy kontrolnej, która pozwoli na zweryfikowanie wszystkich wymogów interoperacyjności i bezpieczeństwa danych. Skorzystać z listy kontrolnej, która pozwoli na sprawdzenie najważniejszych aspektów bezpieczeństwa informacji w organizacji.
Na podstawie art. 34 RODO naruszenie ochrony danych osobowych, które może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych, wymaga od administratora danych osobowych dokonania - bez zbędnej zwłoki - zawiadomienia osób, których dane dotyczą, o takim naruszeniu. Takie zawiadomienie powinno nie tylko odpowiadać wymogom sformułowanym w art. 34 RODO, ale również musi zachować zgodność z zasadą przejrzystości. Oznacza to w praktyce sformułowanie go w zwięzłej, przejrzystej, zrozumiałej i łatwo dostępnej formie, z użyciem jasnego i prostego języka.
O wyciek dokumentacji medycznej z placówki nie jest trudno. Co oczywiste, dokumentacja ta zawiera dane osobowe, w tym dane wrażliwe o stanie zdrowia pacjentów. Dlatego kierownictwo placówki medycznej musi wdrożyć rozwiązania mające na celu minimalizację ryzyka wystąpienia tego typu incydentów. Wszak to placówka medyczna jako administrator, niezależnie od odpowiedzialności zawodowej jej personelu, odpowiada za ochronę danych osobowych pacjentów. Duża w tym rola personelu placówki medycznej. Sprawdź, jakie środki bezpieczeństwa wdrożyć względem personelu placówki medycznej, by zabezpieczyć dokumentację medyczną przed wyciekiem.
08.12.2022
© Portal Poradyodo.pl