Skip to content
RODO w firmie
  • O nas
  • Wdrożenie RODO
  • Nasze usługi
    • Audyt danych osobowych, zgodności RODO
    • Analiza ryzyka
    • Dokumentacja ochrony danych osobowych
      • Dokumentacja RODO w placówkach medycznych
      • Dokumentacja RODO dla biur rachunkowych
    • COVID -19 a obowiązki RODO
  • Szkolenie RODO
  • Blog
    • Obowiązki administratora danych osobowych
    • Upoważnienie do przetwarzania danych osobowych
    • Ochrona danych osobowych firmy i informacji poufnych
    • Europejska Rada Ochrony Danych (EROD)
    • Zadania Inspektora ochrony danych
    • Jak prawidłowo wyznaczyć Inspektora ochrony danych?
    • Obowiązki administratora danych osobowych
    • Klauzula informacyjna
    • Zgoda na przetwarzanie danych osobowych w celach marketingowych
    • Przetwarzanie, wykorzystanie i rozpowszechnianie danych osobowych bez zgody
    • Praktyczne problemy z realizacją prawa do usunięcia danych osobowych
    • Dokumentacja pracownicza a RODO – o czym musimy pamiętać?
    • Ochrona danych osobowych pracownika w Internecie
    • Wyciek danych … i co dalej?
    • Co to jest DPIA?
    • Alert RODO – kara za nieumożliwienie przeprowadzenia kontroli
    • Kary za naruszenie RODO np. ujawnianie, czy udostępnianie danych osobowych
    • Praktyczne podejście do art. 32 Rozporządzenia RODO
    • Czym jest monitoring wizyjny?
    • Ochrona danych osobowych a kary RODO
    • Czym jest rejestr czynności przetwarzania danych osobowych?
  • Kontakt
    • +48 501 161 301
  • O nas
  • Wdrożenie RODO
  • Nasze usługi
    • Audyt danych osobowych, zgodności RODO
    • Analiza ryzyka
    • Dokumentacja ochrony danych osobowych
      • Dokumentacja RODO w placówkach medycznych
      • Dokumentacja RODO dla biur rachunkowych
    • COVID -19 a obowiązki RODO
  • Szkolenie RODO
  • Blog
    • Obowiązki administratora danych osobowych
    • Upoważnienie do przetwarzania danych osobowych
    • Ochrona danych osobowych firmy i informacji poufnych
    • Europejska Rada Ochrony Danych (EROD)
    • Zadania Inspektora ochrony danych
    • Jak prawidłowo wyznaczyć Inspektora ochrony danych?
    • Obowiązki administratora danych osobowych
    • Klauzula informacyjna
    • Zgoda na przetwarzanie danych osobowych w celach marketingowych
    • Przetwarzanie, wykorzystanie i rozpowszechnianie danych osobowych bez zgody
    • Praktyczne problemy z realizacją prawa do usunięcia danych osobowych
    • Dokumentacja pracownicza a RODO – o czym musimy pamiętać?
    • Ochrona danych osobowych pracownika w Internecie
    • Wyciek danych … i co dalej?
    • Co to jest DPIA?
    • Alert RODO – kara za nieumożliwienie przeprowadzenia kontroli
    • Kary za naruszenie RODO np. ujawnianie, czy udostępnianie danych osobowych
    • Praktyczne podejście do art. 32 Rozporządzenia RODO
    • Czym jest monitoring wizyjny?
    • Ochrona danych osobowych a kary RODO
    • Czym jest rejestr czynności przetwarzania danych osobowych?
  • Kontakt
    • +48 501 161 301

Praktyczne podejście do art. 32 Rozporządzenia RODO

  • 2 kwietnia, 2020
Praktyczne podejście do art. 32 Rozporządzenia RODO

Rozporządzenie Parlamentu Europejskiego i Rady UE 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – dalej Rozporządzenie RODO w art. 32 reguluje kwestie w zakresie bezpieczeństwa przetwarzania danych osobowych.

Art. 32 ust. 1 – Obowiązki Administratora danych


Jednym z podstawowych obowiązków Administratora danych osobowych oraz podmiotu przetwarzającego jest zapewnienie bezpieczeństwa danych. Zasada ta wynika także z art. 5 ust. 1 lit. f – „Dane osobowe muszą być: (…) przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych („integralność i poufność”).”

Zapewnienie bezpieczeństwa danych (osobowych) odbywa się poprzez wdrożenie odpowiednich środków technicznych i organizacyjnych, zapewniających odpowiedni poziom bezpieczeństwa.

Jakie przyjąć kryteria wyboru odpowiednich środków technicznych?


  • stan wiedzy technicznej,
  • koszt wdrażania
  • charakter, zakres, kontekst i cele przetwarzania
  • ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia

Przykładowe środki techniczne i organizacyjne – art. 32 ust. 1 Rozporządzenia RODO


  1. pseudonimizacja i szyfrowanie danych osobowych;
  2. zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania;
  3. zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego;
  4. regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.

Definicja pseudonimizacji – art. 4 ust. 5 Rozporządzenia RODO


„pseudonimizacja” oznacza przetworzenie danych osobowych w taki sposób, by nie można ich było już przypisać konkretnej osobie, której dane dotyczą, bez użycia dodatkowych informacji, pod warunkiem, że takie dodatkowe informacje są przechowywane osobno i są objęte środkami technicznymi i organizacyjnymi uniemożliwiającymi ich przypisanie zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej;

Bezpieczeństwo przetwarzania a normy ISO


Szczególne znaczenie w zakresie zapewnienia bezpieczeństwa przetwarzania danych osobowych mają międzynarodowe normy techniczne. W zakresie ochronnych danych osobowych, ale także bezpieczeństwa informacji firmy możemy posiłkować się m.in. normami z serii ISO 2700 – zarządzanie systemem bezpieczeństwa informacji oraz z serii 31000 – odnoszące się do zarządzania ryzykiem.

Należy pamiętać, iż zapewniając bezpieczeństwo przetwarzania danych osobowych, robimy pierwszy krok w kierunku zarządzania bezpieczeństwem informacji / danych w firmie.

Art. 32 ust. 2 – Jak rozumieć i stosować podejście oparte na ryzyku?


Zgodnie z treścią art. 32 ust. 2 „Oceniając, czy stopień bezpieczeństwa jest odpowiedni, uwzględnia się w szczególności ryzyko wiążące się z przetwarzaniem, w szczególności wynikające z przypadkowego lub niezgodnego z prawem zniszczenia, utraty, modyfikacji, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.”

Rozporządzenie RODO nie wskazuje metody, z jakiej mógłby skorzystać administratora danych osobowych jak i podmiot przetwarzający, aby ocenić ryzyko przetwarzania danych osobowych.

Dla ułatwienia realizacji niniejszego obowiązku administratora danych osobowych, Prezes Urzędu Ochrony Danych Osobowych (dawniej GIODO) przegotował dwa poradniki:

Część 1: „Jak rozumieć podejście oparte na ryzyku według RODO?”
Część 2: „Jak stosować podejście oparte na ryzyku?”

Link do poradników – tutaj

Art. 32 ust. 3 – Kodeksy postępowania, certyfikacja


Zgodnie z treścią art. 32 ust. 3 Rozporządzenia RODO Wywiązywanie się z obowiązków, o których mowa w ust. 1 niniejszego artykułu, można wykazać między innymi poprzez stosowanie zatwierdzonego kodeksu postępowania, o którym mowa w art. 40 lub zatwierdzonego mechanizmu certyfikacji, o którym mowa w art. 42

Art. 32 ust. 4 – upoważnienie do przetwarzania danych osobowych


„Administrator oraz podmiot przetwarzający podejmują działania w celu zapewnienia, by każda osoba fizyczna działająca z upoważnienia administratora lub podmiotu przetwarzającego, która ma dostęp do danych osobowych, przetwarzała je wyłącznie na polecenie administratora, chyba że wymaga tego od niej prawo Unii lub prawo państwa członkowskiego.”

Niniejszy przepisy koresponduje z art. 29 Rozporządzanie RODO regulującym kwestię przetwarzania z upoważnienia administratora lub podmiotu przetwarzającego
Jak przygotować upoważnienie do przetwarzania danych osobowych ? więcej przeczytasz tutaj

Podsumowanie:


W celu zapewnienia bezpieczeństwa przetwarzania danych osobowych wykonaj następujące czynności:

  1. Oceń ryzyko naruszenia przetwarzania danych osobowych
  2. Opracuj wewnętrzne polityki, instrukcje
  3. Wdróż odpowiednie środki techniczne i organizacyjne
  4. Upoważnij pracowników
  5. Zorganizuj szkolenie dla pracowników
Anna Ozga

Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001, Pełnomocnik ds. ISO. Odpowiada m.in. za kompleksowe wdrażanie RODO, wspieranie przedsiębiorców w zakresie zabezpieczania danych w firmie, prowadzenie audytów wewnętrznych.

Najnowsze posty
Polityka prywatności RODO
Polityka prywatności RODO
7 maja 2020
Umowa o poufności a RODO
Umowa o poufności NDA a RODO
7 maja 2020
aktualna klauzula o ochronie danych osobowych
Klauzula informacyjna
24 kwietnia 2020
Zgoda na przetwarzanie danych osobowych w celach marketingowych
Zgoda na przetwarzanie danych osobowych w celach marketingowych
21 kwietnia 2020
Udostępnij
Share on facebook
Share on twitter
Share on google
Dodaj komentarz
Najnowsze posty
Polityka prywatności RODO
7 maja 2020
Umowa o poufności NDA a RODO
7 maja 2020
Klauzula informacyjna
24 kwietnia 2020
Zgoda na przetwarzanie danych osobowych w celach marketingowych
21 kwietnia 2020
Przetwarzanie, wykorzystanie i rozpowszechnianie danych osobowych bez zgody
21 kwietnia 2020
Praktyczne problemy z realizacją prawa do usunięcia danych osobowych
21 kwietnia 2020
  • O nas
  • Wdrożenie RODO
  • Nasze usługi
  • Inspektor ochrony danych
  • RODO – nasz obowiązek informacyjny
  • Blog
  • Kontakt
Menu
  • O nas
  • Wdrożenie RODO
  • Nasze usługi
  • Inspektor ochrony danych
  • RODO – nasz obowiązek informacyjny
  • Blog
  • Kontakt
Linkedin
Nasze marki
© 2020 Wszelkie prawa są zastrzeżone, a właścicielem jest OZGA GROUP Sp. z o.o.
Strona przechowuje oraz uzyskuje dostęp do informacji już przechowywanej w urządzeniu użytkownika wykorzystując mechanizm plików Cookies. Akceptacja lub brak zgody na wykorzystywanie plików Cookies odbywa się za pomocą ustawień przeglądarki. Więcej informacji znajdziesz tutaj.
Akceptuję

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.

SAVE & ACCEPT