PODRĘCZNIK UŻYTKOWNIKA – Obowiązki RODO – a procesowe podejście do ochrony danych osobowych

W jaki sposób można skutecznie wypełniać obowiązki narzucone przez RODO i ustawę? Jak najlepiej monitorować tematy związane z danymi osobowymi? Aby mieć poczucie kontroli nad wszelkimi działaniami organizacji – działaniami związanymi z przetwarzaniem danych osobowych – należy je dokładnie poznać. Często jest to podstawowy problem IODO, którzy zostali niedawno powołani na swoje stanowisko w danym podmiocie.

W nowym miejscu pracy znajduje się wiele miejsc, gdzie dane osobowe pojawiają się w różnych kontekstach, i nowo zatrudniony inspektor może nie mieć możliwości wszystkich ich poznać. Dlatego warto, aby IODO skupił się na rozpoznaniu wszystkich miejsc związanych z przetwarzaniem danych, najlepiej wespół z osobami zarządzającymi danymi działami. To przy ich wsparciu IODO będzie w stanie poznać pełną specyfikę pracy poszczególnych współpracowników, a dzięki temu – w sytuacji krytycznej – będzie w stanie postawić pełniejszą diagnozę, i zalecić skuteczniejsze metody minimalizowania negatywnych skutków.

Ochrona danych osobowych jest tematem wymagającym skrupulatności i metodyczności.

Proces jest więc ciągiem następujących po sobie zdarzeń, w którym każdy z elementów jest odpowiednio opisany i udokumentowany. Każdy z uczestników procesu, powinien znać swoją rolę i – w razie potrzeby – wiedzieć do kogo zwrócić w sytuacji problematycznej. Cały wspomniany ciąg zdarzeń, może być więc obsłużony z wykorzystaniem systemu Lex Compliance Rodo, za sprawą modułów Zgłaszania naruszeń, formułowania zadań, sprawozdań czy badań.
Dodatkowo każdy krok w procesie zostawia swój ślad w systemie, zarówno w Rejestrze operacji, który zbiera wszystkie czynności, które miały miejsce w systemie (dostępnym dla administratora licencji), jak i pozostałych modułach, jak Zadania, Sprawozdania, Badania zgodności.

Nieodłączną częścią procesu jest wspomniana wcześniej dokumentacja, wymagana prawnie, a więc Rejestry czynności (i kategorii czynności) przetwarzania. Są one także dostępne z poziomu systemu.
Należy pamiętać, że każdy aspekt jakiekolwiek czynności wykonywanych na danych – a więc ich przetwarzania – powinien być opisany w Rejestrze Czynności Przetwarzania. Efektem tego jest dokument, zbierający wszystkie czynności, na którymi pieczę sprawuje Administrator Danych.

Dane osobowe, powinny być chronione kompleksowo i z wykorzystaniem adekwatnych środków. To od analizy pracy organizacji zależy poziom ryzyka, z jakim należy się liczyć. Dlatego też należy skupić się na takim dopracowaniu procesów, aby owe ryzyko minimalizować.

Bezpieczeństwo danych osobowych nie jest czynnością jednorazową, to nieustanny ciąg przyczynowo-skutkowy, który musi być cyklicznie analizowany i w miarę potrzeb aktualizowany oraz dokumentowany, zarówno z powodu obowiązków prawnych, jak i efektywnego zarządzania organizacją.

image.png

Nasze strony www używają plików cookie. Korzystając z serwisu wyrażasz zgodę na politykę prywatności i cookies. Obsługę plików cookie możesz wyłączyć w ustawieniach przeglądarki. Zobacz jak to zrobić.