iSecure logo
Blog

Audyt RODO – czy rzeczywiście jest potrzebny i w jaki sposób go przeprowadzić?

Gdy rozmawiam z potencjalnymi klientami, często od nich słyszę, że nie chcą żadnych audytów tylko chcą być zgodni z RODO. Rzeczywiście istnieją w naszej branży podmioty, które oferują gotowe „pakiety” zgodności z RODO w postaci wzorów dokumentacji, klauzul i ogólnych zaleceń. Warto jednak zadać sobie wówczas pytanie czy otrzymując taki pakiet będziecie wiedzieli co z nim zrobić? Poza tym wdrożenie RODO to dużo więcej niż wzory dokumentacji czy klauzul i ogólnych zaleceń. Specjaliści iSecure, mimo że zajmują się ochroną danych osobowych od kilkunastu lat, żeby rzetelnie wdrożyć RODO u Klienta, muszą najpierw go dobrze poznać. Nawet jeżeli klient dysponuje już raportami z wcześniej przeprowadzonych audytów, audytor rozpoczynający dopiero swoją pracę na jego rzecz może się nimi tylko posiłkować, ale żeby móc wziąć odpowiedzialność za zgodność z RODO, musi sam zweryfikować, które obszary wymagają ewentualnych działań naprawczych i/lub aktualizacyjnych.

Odpowiedź na postawione w tytule pytanie brzmi więc:

 bez audytu nie da się odpowiednio wdrożyć wymogów wynikających z RODO!

Rozpoczynając audyt należy określić, do których obszarów i informacji należy stosować przepisy RODO. Są obszary, które tego nie wymagają, np. działy produkcji zajmujące się wyłącznie produkcją, a nie czynnościami wymagającymi dostępu do danych osobowych, przy czym nie możemy z góry założyć, że w całym ww. dziale nie będą przetwarzane dane osobowe np. na skutek prowadzenia monitoringu wizyjnego mającego na celu kontrolę tejże produkcji. Tego dowiemy się dopiero po rozmowie z przedstawicielami takiego działu.

Gdy już zostaną zidentyfikowane obszary, w których są przetwarzane dane osobowe, należy określić status organizacji w stosunku do tych danych. W większości przypadków audytowana firma będzie administratorem danych, ale w stosunku do części z nich może być współadministratorem, podmiotem przetwarzającym (procesorem) czy nawet subprocesorem. Określenie roli ściśle wiąże się również z określeniem legalności przetwarzania tych konkretnych danych. Czy dane są przetwarzane, bo wynika to z przepisu prawa? Czy może musimy je przetwarzać w związku z realizacją jakiejś umowy? A może mamy tzw. uzasadniony interes (np. ewidencjonujemy korespondencję, by w łatwy sposób móc dotrzeć do pisma z konkretnego dnia i dotyczącego konkretnego adresata) na ich przetwarzanie, a jeśli tak, to czy aby na pewno jest on uzasadniony w rozumieniu przepisów RODO? Największe ryzyko generuje przetwarzanie danych na podstawie zgody osoby, której te dane dotyczą. W RODO znajdują się oddzielne artykuły mówiące o warunkach przetwarzania danych na jej podstawie, a do tego mogą dojść wymagania wynikające z przepisów szczególnych, np. ustawy o świadczeniu usług drogą elektroniczną czy ustawy Prawo telekomunikacyjne.

Kolejnym etapem jest weryfikacja czy osoby, których dane organizacja przetwarza, posiadają wiedzę o tym, że taki fakt ma w ogóle miejsce, a także o innych szczegółach z tym powiązanych takich jak np. informacje o przysługujących uprawnieniach (przykładowo: możliwości zażądania usunięcia danych), a jeżeli ją posiadają to czy zostały przekazane w sposób prawidłowy i kompletny. Krótko mówiąc, chodzi o zweryfikowanie, czy został skutecznie dopełniony obowiązek informacyjny.

Dopiero po zebraniu takich informacji możemy przejść do sfery organizacyjnej, tj. analizy odpowiednich zapisów w umowach dot. przetwarzania danych, posiadania procedur ochrony danych – tych wymaganych wprost przez RODO jak również takich, które wynikają z powszechnie akceptowanej dobrej praktyki, przestrzegania przez personel organizacji zapisów wynikających z tych procedur (samo ich posiadanie nie wystarczy), systematycznego szkolenia, posiadania aktualnych rejestrów czynności przetwarzania i/lub rejestrów kategorii czynności, i wielu innych, które tak naprawdę możemy określić po przeprowadzeniu pierwszej części audytu. W tym obszarze należy sprawdzić również czy dla poszczególnych procesów została przeprowadzona ocena ryzyka, a jeżeli tak to czy jest ona prowadzona systematycznie, a nade wszystko, czy wynikające z niej rekomendacje są wdrożone.

I na koniec należy zweryfikować stosowane środki techniczne (informatyczne, fizyczne), które mają na celu zabezpieczenie przetwarzanych w firmie danych.

Zebrany w ten sposób materiał audytowy pozwoli przede wszystkim dokonać identyfikacji obszarów wymagających poprawy i docelowe wdrożenie środków, które tę poprawę zapewnią. Wyniki prac audytowych, dla celów dowodowych, należy zamieścić w raporcie poaudytowym prezentując tam opis niezgodności, w tym wykryte naruszenia prawa, dowody potwierdzające te niezgodności oraz rekomendacje, co do sposobu ich likwidacji. Taki raport powinien zostać przedstawiony najwyższemu kierownictwu organizacji, ponieważ to na nim spoczywa pełna odpowiedzialność za przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami. Raport poaudytowy stanowi również potwierdzenie prowadzenia systematycznej kontroli systemu ochrony danych w organizacji.

Pobierz wpis w wersji pdf

Podobne wpisy:

Procedura ochrony danych osobowych w pracy zdalnej – kiedy jest potrzebna i jak ją wprowadzić?

Od 07 kwietnia 2023 r. obowiązują znowelizowane przepisy Kodeksu Pracy o świadczeniu pracy zdalnej. Jeżeli firma dopuszcza taką formę świadczenia pracy, zasady ją regulujące powinny w dacie publikacji niniejszego tekstu być już uchwalone i znane pracownikom. Pierwsze miesiące obowiązywania nowych zasad są też doskonałym czasem na weryfikację, czy posiadana dokumentacja jest zgodna z przepisami oraz […]

Jak (nie) pisać polityki prywatności – dobre praktyki

„Polityka prywatności” – dokument umieszczany na witrynie internetowej w celu poinformowania użytkowników o tym, jakie dane osobowe są o nich zbierane i jak będą wykorzystywane.[1] Wstęp Wydawać by się mogło, że temat polityki prywatności został już omówiony wzdłuż i wszerz – wszystko co mogło zostać powiedziane, zostało powiedziane. Mainstream ochrony danych osobowych przepełniony jest publikacjami, poradnikami, artykułami, manualami czy […]

Mobilesec - darmowa konferencja poświęcona bezpieczeństwu urządzeń i aplikacji mobilnych

Nieświadomość pracownika szkodzi

Wdrażanie RODO, czy ściślej rzecz biorąc – przestrzeganie wykonywania przepisów w konkretnej firmie, zależy od wielu elementów. Jednym z kluczowych jest zachowanie i świadomość personelu. Dlaczego? Dlatego, że w praktyce błąd po stronie człowieka, choćby niezawiniony, to nadal jeden z najczęstszych powodów braku zgodności z RODO. Szkolenia bez efektu Certyfikat po ukończeniu szkolenia. Podpis na […]

Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera z materiałami edukacyjnymi, a także o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki