Jak może wyglądać raport z naruszenia ochrony danych osobowych

Autor: Piotr Glen
Zgodnie z ogólnym rozporządzeniem o ochronie danych (RODO) o naruszeniu ochrony danych osobowych trzeba będzie informować organ nadzorczy, a w niektórych przypadkach także osoby, których dane dotyczą. Takie naruszenia trzeba będzie także dokumentować. Sprawdź, jak może wyglądać przykładowy wzór raportu z naruszenia ochrony danych.
Najsłabszym ogniwem w każdym systemie bezpieczeństwa jest człowiek. Często przez nieświadomość i niefrasobliwość dochodzi do naruszeń ochrony danych osobowych, np. wycieków danych. Ich skutki i konsekwencje mogą być bardzo dotkliwe, zwłaszcza dla wiarygodności administratora czy podmiotu przetwarzającego. Ogólne rozporządzenie o ochronie danych wprowadza obowiązek zgłaszania naruszenia ochrony danych osobowych organowi nadzorczemu. W przypadku naruszenia ochrony danych osobowych skutkującego ryzykiem naruszenia praw lub wolności osób fizycznych administrator bez zbędnej zwłoki – w miarę możliwości, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia – zgłasza je organowi nadzorczemu. Takie naruszenia trzeba będzie też dokumentować. Poniżej znajdziesz przykładowy wzór raportu z naruszenia ochrony danych osobowych.
Raport z naruszenia ochrony danych osobowych 1. Data …………………., godzina ………………………… 2. Osoba powiadamiająca o naruszeniu oraz inne osoby zaangażowane lub odpytane w związku z naruszeniem (imię, nazwisko, stanowisko służbowe): ……………………………………………………………………………….. 3. Lokalizacja zdarzenia (numer pokoju, nazwa pomieszczenia, określenie komputerowego stanowiska roboczego, nazwa programu lub aplikacji itp.): ………………………………………………………………………………… 4. Rodzaj naruszenia i określenie okoliczności towarzyszących naruszeniu: ………………………………………………………………………………… 5. Podjęte działania: ………………………………………………………………………………… 6. Wstępna ocena przyczyn wystąpienia naruszenia: …………………………………………………………………………………. 7. Postępowanie wyjaśniające i naprawcze: …………………………………………………………………………………. ………………………….                                                        …………………………………… (podpis pracownika)                                                      (data i podpis ABI/IOD)



Piotr Glen

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Skuteczne narzędzia do wykrywania uszkodzonych podzespołów

pobierz

Wykrywanie i usuwanie niechcianych programów

pobierz

Polecane artykuły

Array ( [docId] => 49982 )

Array ( [docId] => 49982 )
Array ( [docId] => 49982 )