Inspektor ochrony danych a ABI – czym różnią się te funkcje

Autor: Dariusz Skrzyński
Inspektorzy ochrony danych 25 maja 2018 r. mają zastąpić administratorów bezpieczeństwa informacji. Czy oznacza to, że będą realizować te same zadania co ABI, będą mieć taki sam status i odpowiedzialność?
Ogólne rozporządzenie o ochronie danych nie posługuje się nazwą znaną z polskiej ustawy o ochronie danych osobowych – „administrator bezpieczeństwa informacji” (ABI), lecz sformułowaniem „inspektor ochrony danych” (IOD). Na podstawie art. 61 projektu nowej ustawy o ochronie danych osobowych każdy administrator bezpieczeństwa informacji stanie się automatycznie inspektorem ochrony danych, ale tylko do 1 września 2018 r. Do tego czasu administrator danych powinien zawiadomić o wyznaczeniu przez siebie ABI/IOD (albo że ABI nie pełni funkcji IOD) Prezesa Urzędu Ochrony Danych Osobowych (UODO). Zgłoszenie będzie można zrealizować również w formie elektronicznej.
Powołanie i odwołanie administratora bezpieczeństwa informacji należy zgłosić do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (GIODO) w terminie 30 dni od dnia jego powołania lub odwołania (art. 46b ustawy o ochronie danych osobowych). Wzór zgłoszenia określa rozporządzenie ministra administracji i cyfryzacji z 10 grudnia 2014 r. w sprawie wzorów zgłoszeń powołania i odwołania administratora bezpieczeństwa informacji. Administratorzy bezpieczeństwa informacji wpisywani są do ogólnokrajowego, jawnego rejestru prowadzonego przez GIODO.
Natomiast jeżeli po 25 maja 2018 r. administrator wyznaczy inspektora ochrony danych, będzie miał 14 dni na zawiadomienie o tym Prezesa Urzędu Ochrony Danych Osobowych (następca GIODO). Jak wynika z projektu ustawy o ochronie danych osobowych, zawiadomienie sporządza się w postaci papierowej albo elektronicznej. Prezes Urzędu będzie prowadził system teleinformatyczny umożliwiający przesyłanie zawiadomień w postaci elektronicznej. Będzie on również prowadził ewidencję zawiadomień (art. 59 projektu ustawy o ochronie danych osobowych).


Dariusz Skrzyński

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Skuteczne narzędzia do wykrywania uszkodzonych podzespołów

pobierz

Wykrywanie i usuwanie niechcianych programów

pobierz

Polecane artykuły

Array ( [docId] => 49942 )

Array ( [docId] => 49942 )
Array ( [docId] => 49942 )