Wielu administratorów danych zastanawia się, czy takie dokumenty jak polityka bezpieczeństwa czy instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, będą nadal wiążące po rozpoczęciu stosowania ogólnego rozporządzenia o ochronie danych (RODO). Poznaj odpowiedź na to pytanie.
Rozdział piąty ustawy o ochronie danych osobowych (uodo) reguluje zagadnienia dotyczące zabezpieczenia danych osobowych. Zgodnie z art. 36 uodo administrator danych jest zobowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych, co ma być odpowiednie do zagrożeń oraz kategorii danych objętych ochroną. W szczególności administrator powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.
Co więcej, administrator danych zobowiązany jest do prowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych oraz zastosowania środków technicznych i organizacyjnych.
Zgodnie z rozporządzeniem wykonawczym do uodo (w sprawie dokumentacji przetwarzania danych osobowych) na dokumentację opisującą sposób przetwarzania danych osobowych oraz zastosowane środki techniczne i organizacyjne składa się utrwalona już w praktyce polityka bezpieczeństwa oraz instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.
Do najważniejszych zagadnień regulowanych treścią polityki bezpieczeństwa należy:
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych znajduje zastosowanie w przypadku, gdy ADO przetwarza dane osobowe w systemie informatycznym. Dokument ten powinien zawierać:
Polityka bezpieczeństwa powinna być wolna od regulacji charakterystycznych dla instrukcji zarządzania systemem informatycznym i odwrotnie. Dobrą praktyką jest również, jeśli istnieje taka konieczność, żeby część zagadnień uregulować w formie załączników. Będzie to duże ułatwienie, wówczas gdy zaistnieje konieczność zaktualizowania określonej części opisywanej dokumentacji.
Dokumentem, o którym również warto pamiętać, jest instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych. Chociaż obowiązek jej przygotowania nie wynika wprost z przepisów uodo, w praktyce posiadanie go jest niezbędne do zapewnienia prawidłowego funkcjonowania jednostki organizacyjnej w razie zaistnienia sytuacji krytycznej, tzn. wystąpienia nieplanowanego incydentu w przetwarzaniu danych osobowych. Opisywany dokument powinien być swoistą procedurą wskazującą krok po kroku działanie osoby odpowiedzialnej za incydent – ABI lub ADO.
Dotychczasowe przepisy prawa ochrony danych osobowych nakazują prowadzenie odpowiedniej, konkretnej i zindywidualizowanej dokumentacji zapewniającej legalne przetwarzanie danych osobowych. Ogólne rozporządzenie o ochronie danych (RODO) odchodzi od tego rodzaju kazuistyki, nie precyzując jednocześnie dokładnego zakresu tego rodzaju dokumentów. Czy to jednak oznacza, że katalog dokumentów składających się na dokumentację opisującą sposób przetwarzania danych osobowych utraci swoją adekwatność lub funkcjonalność i użyteczność?
Zgodnie z intencją ustawodawcy europejskiego, która została wyrażona w motywie 78 ogólnego rozporządzenia o ochronie danych (RODO), administrator danych będzie dysponował większą elastycznością przy podejmowaniu, opisywaniu i wdrażaniu środków gwarantujących organizacyjne i techniczne bezpieczeństwo przetwarzania danych osobowych. W konsekwencji, jak precyzuje treść motywu 78 ogólnego rozporządzenia o ochronie danych (RODO), idzie o wdrożenie odpowiednich środków technicznych i organizacyjnych, by zapewnić spełnienie wymogów ogólnego rozporządzenia o ochronie danych (RODO).
Aby móc wykazać przestrzeganie ogólnego rozporządzenia o ochronie danych (RODO), administrator powinien przyjąć wewnętrzne polityki i wdrożyć środki, które są zgodne w szczególności z zasadą uwzględniania ochrony danych w fazie projektowania oraz z zasadą domyślnej ochrony danych. Takie środki mogą polegać m.in. na:
Jeżeli opracowywane, projektowane, wybierane i użytkowane są aplikacje, usługi i produkty, które opierają się na przetwarzaniu danych osobowych albo przetwarzają dane osobowe w celu realizacji swojego zadania, należy zachęcać wytwórców tych produktów, usług i aplikacji, by podczas ich opracowywania i projektowania wzięli pod uwagę prawo do ochrony danych osobowych i z należytym uwzględnieniem stanu wiedzy technicznej zapewnili administratorom i podmiotom przetwarzającym możliwość wywiązania się ze spoczywających na nich obowiązków ochrony danych.
Zasadę uwzględniania ochrony danych w fazie projektowania i zasadę domyślnej ochrony danych należy też brać pod uwagę w przetargach publicznych. Rozwinięciem tak rozumianej zasady jest treść art. 24 ogólnego rozporządzenia o ochronie danych (RODO). Zgodnie z nią ADO zobowiązany jest do wdrożenia odpowiednich środków technicznych i organizacyjnych realizujących wytyczne RODO, co powinien udowodnić, a przynajmniej uprawdopodobnić. Środki te należy aktualizować, w razie zaistnienia odpowiednich przesłanek.
Przesłanki te z kolei opisują okoliczności wpływające na stan faktyczny determinujący podjęcie adekwatnych rozwiązań dla legalnego przetwarzania danych osobowych, np. konieczność wdrożenia procedury usunięcia lub sprostowania danych osobowych, których przetwarzanie nie jest prawidłowe ze względu na cel ich przetwarzania, zrealizowanie „prawa do bycia zapomnianym” względem osoby, której dane dotyczą, jeśli środki podjęte przez ADO nie przewidywały takiej możliwości.
Realizując zasadę uwzględniania ochrony danych w fazie projektowania i zasadę domyślnej ochrony danych, ustawodawca europejski zachęca do wdrożenia odpowiednich polityk ochrony danych czy też stosowania zatwierdzonych kodeksów postępowania. Co niezmiernie istotne, osią ochrony danych osobowych według nowych przepisów jest konieczność spełnienia założeń ogólnego rozporządzenia o ochronie danych (RODO). Wśród nich należy brać pod uwagę:
Zarówno przy określaniu sposobów przetwarzania, jak i w czasie samego przetwarzania administrator wdraża odpowiednie środki techniczne i organizacyjne, takie jak pseudonimizacja, zaprojektowane w celu skutecznej realizacji zasad ochrony danych, takich jak minimalizacja danych, oraz w celu nadania przetwarzaniu niezbędnych zabezpieczeń.
Co więcej, administrator wdraża odpowiednie środki techniczne i organizacyjne, aby domyślnie przetwarzane były wyłącznie te dane osobowe, które są niezbędne do osiągnięcia każdego konkretnego celu przetwarzania. Obowiązek ten odnosi się do ilości zbieranych danych osobowych, zakresu ich przetwarzania, okresu ich przechowywania oraz ich dostępności. W szczególności środki te zapewniają, by domyślnie dane osobowe nie były udostępniane bez interwencji danej osoby nieokreślonej liczbie osób fizycznych (art. 25 ogólnego rozporządzenia o ochronie danych – RODO).
Chociaż przepisy ogólnego rozporządzenia o ochronie danych (RODO) nie nakazują tego wprost, może zaistnieć konieczność wdrożenia np. procedury usunięcia lub sprostowania danych osobowych, których przetwarzanie nie jest prawidłowe ze względu na cel ich przetwarzania.
Przechowywanie danych w chmurze polega na zapisywaniu i zarządzaniu danymi na zdalnych serwerach, które są dostępne przez internet. Zamiast przechowywać pliki na lokalnych dyskach twardych lub serwerach, użytkownicy mogą korzystać z infrastruktury dostarczanej przez dostawców usług chmurowych. Jest to wygodne i efektywne rozwiązanie, które zapewnia dostęp do danych z dowolnego miejsca, elastyczność, skalowalność oraz wysoki poziom bezpieczeństwa i niezawodności.
© Portal Poradyodo.pl