Jak dokumentować naruszenia ochrony danych zgodnie z ogólnym rozporządzeniem

Autor: Jan Tyski
Ogólne rozporządzenie o ochronie danych (w skrócie rodo), czyli rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE będzie w Polsce stosowane już od 25 maja 2018 r. 
Jedną z zasadniczych zmian, które wprowadza ogólne rozporządzenie o ochronie danych, jest kwestia związana z bezpieczeństwem danych osobowych. Ustawodawca europejski przewidział bowiem w art. 33 i 34 ogólnego rozporządzenia o ochronie danych różnego rodzaju obowiązki administratora danych i podmiotu przetwarzającego (tj. procesora) związane z wystąpieniem naruszenia ochrony danych osobowych.
Administrator danych, zgodnie z art. 33 ust. 5 ogólnego rozporządzenia o ochronie danych powinien dokumentować wszelkie naruszenia ochrony danych osobowych. W tym celu można będzie prowadzić rejestr naruszeń. Ważne, aby organ nadzorczy mógł zweryfikować, czy administrator danych realizuje ten obowiązek. Jak powinien wyglądać rejestr incydentów przewidziany w ogólnym rozporządzeniu o ochronie danych? Zgodnie z art. 33 ust. 5 ogólnego rozporządzenia o ochronie danych rejestr taki powinien wskazywać: 
  • okoliczności naruszenia ochrony danych osobowych, 
  • jego skutki oraz 
  • podjęte działania zaradcze.
Poziom szczegółowości prowadzonego rejestru incydentów będzie na pewno określony w praktyce kontrolnej organu nadzorczego.
 
Stosownie do art. 33 ust. 5 zdanie 2 ogólnego rozporządzenia o ochronie danych prowadzony rejestr incydentów musi pozwolić organowi nadzorczemu na weryfikowanie przestrzegania tego artykułu. Jest to odniesienie do wyrażonej w art. 5 ust. 2 ogólnego rozporządzenia o ochronie danych zasady rozliczalności. Zgodnie z nią administrator danych musi być w stanie wykazać przestrzeganie zasad przetwarzania danych osobowych (m.in. zasadę integralności i poufności).


Jan Tyski

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Skuteczne narzędzia do wykrywania uszkodzonych podzespołów

pobierz

Wykrywanie i usuwanie niechcianych programów

pobierz

Polecane artykuły

Array ( [docId] => 49945 )

Array ( [docId] => 49945 )
Array ( [docId] => 49945 )