<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ADO</title>
	<atom:link href="https://fundacjaentropia.pl/tag/ado/feed/" rel="self" type="application/rss+xml" />
	<link>https://fundacjaentropia.pl</link>
	<description></description>
	<lastBuildDate>Thu, 07 May 2020 22:14:38 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.3.7</generator>

<image>
	<url>https://fundacjaentropia.pl/wp-content/uploads/2018/04/cropped-entropia-logo-2-32x32.png</url>
	<title>ADO</title>
	<link>https://fundacjaentropia.pl</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Czy administrator może kontrolować podmiot przetwarzający?</title>
		<link>https://fundacjaentropia.pl/czy-administrator-moze-kontrolowac-podmiot-przetwarzajacy/</link>
		
		<dc:creator><![CDATA[fundator]]></dc:creator>
		<pubDate>Mon, 18 Mar 2019 21:37:02 +0000</pubDate>
				<category><![CDATA[RODO]]></category>
		<category><![CDATA[administrator danych osobowych]]></category>
		<category><![CDATA[ADO]]></category>
		<category><![CDATA[audyt podmiotu przetwarzającego]]></category>
		<category><![CDATA[kontrola podmiotu przetwarzającego]]></category>
		<category><![CDATA[procesor]]></category>
		<guid isPermaLink="false">https://fundacjaentropia.pl/?p=608</guid>

					<description><![CDATA[<p>Czy projekt umowy powierzenia, w której administrator w jednym z punktów zastrzega sobie prawo do kontroli procesora (podmiotu przetwarzającego) w zakresie zgodności przetwarzania danych z wymogami RODO jest legalny? Czy możemy w takim przypadku zażądać...</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/czy-administrator-moze-kontrolowac-podmiot-przetwarzajacy/">Czy administrator może kontrolować podmiot przetwarzający?</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Czy projekt umowy powierzenia, w której administrator w jednym z punktów zastrzega sobie prawo do kontroli procesora (podmiotu przetwarzającego) w zakresie zgodności przetwarzania danych z wymogami RODO jest legalny? Czy możemy w takim przypadku zażądać wynagrodzenia?</p>
<p>W nawiązaniu do postawionego przez Czytelnika naszego bloga pytania w dniu dzisiejszym pochylimy się nad uprawnieniem administratora do inspekcji podmiotu przetwarzającego.</p>
<p>Niniejszy artykuł stanowi rozwinięcie i uszczegółowienie tematu dotyczącego relacji pomiędzy tymi dwoma podmiotami, wytworzonymi na podstawie łączącej ich <a href="https://fundacjaentropia.pl/umowa-powierzenia/">umowy powierzenia, o której pisaliśmy już wcześniej</a>.</p>
<h1 style="text-align: center;"><strong><span style="color: #0000ff;">Prawo do inspekcji podmiotu przetwarzającego</span></strong></h1>
<p>Punktem wyjścia dla naszych rozważań jest treść art. 28. ust. 1 RODO, który nakłada na administratora obowiązek korzystania przy powierzaniu danych wyłącznie z takich podmiotów, które gwarantują wdrożenie odpowiednich środków mających zapewnić zgodność przetwarzania danych z wymogami RODO.</p>
<p>Nowe, zdecydowanie bardziej rygorystyczne, podejście do tematu powierzenia danych osobowych wymaga od administratora, aby decyzja o wyborze kontrahenta była przemyślana i oparta na konkretnych przesłankach. No dobrze, ale jakich?</p>
<p>Tutaj z pomocą przychodzi europejski legislator, który wyposaża administratora w odpowiednie narzędzia. Jak wynika z dalszej lektury wspomnianego art. 28 administratorowi przysługuje po pierwsze: &#8211; prawo do uzyskania od podmiotu przetwarzającego wszelkich informacji niezbędnych do ustalenia czy daje on rękojmię przetwarzania danych zgodnie z przepisami RODO, i po drugie: &#8211; prawo do audytowania (inspekcji) podmiotu przetwarzającego dane w jego imieniu.</p>
<h2 style="text-align: center;"><span style="color: #0000ff;"><strong>Metody weryfikacji</strong></span></h2>
<p>Nie znajdziemy w Rozporządzeniu przepisu, na podstawie którego administrator mógłby wprost wykazać spełnienie wymogu określonego w art. 28 ust. 1 RODO. Zadaniem administratora jest zatem zaplanowanie działań, które pozwolą na jak najdokładniejszą weryfikację procesora. A najlepiej takich, które w przypadku ewentualnej kontroli ze strony organu nadzorczego uprawdopodobnią, że <strong>administrator dokonał wyboru podmiotu przetwarzającego gwarantującego <span style="text-decoration: underline;">odpowiedni poziom</span> bezpieczeństwa danych osobowych</strong>.</p>
<p>Mając na uwadze przyznane administratorowi kompetencje wyróżniamy dwie metody weryfikacji podmiotu przetwarzającego:</p>
<p>1. audyt bezpośredni (realizowany w siedzibie procesora),<br />
2. lista kontrolna (realizowana drogą elektroniczną lub listownie)</p>
<p>W przypadku <strong>audytu</strong> podmiotu przetwarzającego, przywołanym dowodem może być raport z przeprowadzonych czynności audytowych.<br />
Natomiast w przypadku weryfikacji podmiotu na odległość należy zadbać, aby treść dokumentu stanowiącego dowód z przeprowadzonej weryfikacji (<strong>lista kontrolna</strong>) była wystarczająco precyzyjna i pozwalała administratorowi na uzyskanie szczegółowych informacji na temat przetwarzania danych osobowych przez procesora. W związku z tym rekomendujemy, aby lista kontrolna zawierała miejsce, w którym podmiot przetwarzający ustosunkuje się do zawartych w dokumencie pytań administratora oraz dokona samooceny według ustalonych kryteriów przyjętych w procedurze weryfikacji podmiotu przetwarzającego (np. zgodność/częściowa zgodność/niezgodność).</p>
<p>Procedura weryfikacji podmiotu przetwarzającego winna również precyzować progi w ramach których administrator dopuszcza współpracę z weryfikowanym podmiotem przetwarzającym, np.:</p>
<ul>
<li>spełnienie przyjętych kryteriów na poziomie powyżej 75% &#8211; wniosek: podmiot daje gwarancje wdrożenia odpowiednich środków zapewniających zgodność przetwarzania danych z wymogami RODO;</li>
<li>spełnienie przyjętych kryteriów na poziomie od 51 % do 74% &#8211; podmiot przetwarzający powinien wprowadzić stosowane zmiany według wskazań administratora;</li>
<li>spełnienie przyjętych kryteriów na poziomie poniżej 50 % &#8211; podmiot przetwarzający nie daje wystarczającej rękojmi wdrożenia odpowiednich środków zapewniających zgodność przetwarzania danych z wymogami RODO.</li>
</ul>
<h2 style="text-align: center;"><strong><span style="color: #0000ff;">Przykładowa lista kontrolna</span></strong></h2>
<p>Poniżej prezentujemy listę z przykładowymi pytaniami, jakie powinna zawierać lista kontrolna:</p>
<blockquote><p>1. Czy zarządzający podmiotem przetwarzającym powołał Inspektora Ochrony Danych Osobowych lub wyznaczył pracownika do pełnienia zadań związanych z ochroną danych osobowych?<br />
2. Czy osoby biorące udział przy przetwarzaniu danych osobowych posiadają stosowne upoważnienia i zostały zobowiązane do zachowania tych danych tajemnicy?<br />
3. Czy podmiot przetwarzający wdrożył procedury, umożliwiające skuteczne zgłoszenie naruszenia bezpieczeństwa danych osobowych?<br />
4. Czy podmiot przetwarzający stosuje fizyczne zabezpieczenia pomieszczeń/obszarów przetwarzania danych osobowych przed dostępem osób nieuprawnionych?<br />
5. Czy podmiot przetwarzający sporządził kompletną dokumentacje ochrony danych osobowych, a w szczególności czy prowadzi prowadzi rejestr kategorii czynności przetwarzania?<br />
6. Czy podmiot przetwarzający korzysta lub zamierza korzystać z usług podwykonawców ?</p></blockquote>
<h2 style="text-align: center;"><span style="color: #0000ff;"><strong>Co w przypadku podwykonawców procesora?</strong></span></h2>
<p>Co oczywiste dalsze przekazywanie danych zwiększa ryzyko ich utraty. Do obiegu wchodzi bowiem kolejny podmiot, następuje kolejne powierzenie. Tym samym w przypadku korzystania z usług podwykonawców zwiększa się ryzyko wystąpienia nieprawidłowości w łańcuchu powierzenia danych, który ulega wydłużeniu. Dlatego w praktyce popularnym stało się regulowanie w ramach umowy powierzenia uprawnienia po stronie administratora do przeprowadzenia audytu również u podprocesorów.</p>
<p>Ze swojej strony rekomendujemy aby co najmniej zorientować się, czy umowy podpisywane z podwykonawcami regulują kwestie związane z przetwarzaniem danych administratora.</p>
<p>Powinniśmy być przede wszystkim świadomi, gdzie procesor przekazuje udostępnione mu przez nas dane.</p>
<h2 style="text-align: center;"><span style="color: #0000ff;"><strong>Wynagrodzenie za audyt?</strong></span></h2>
<p>Wróćmy teraz do prawa audytu u procesora i odpowiedzi na postawione przez naszego czytelnika pytanie dotyczące wynagrodzenia. Czy za umożliwienie przeprowadzenia audytu można domagać się wynagrodzenia? W naszej ocenie wprowadzenie do umowy powierzenia żądania stosownej kwoty tytułem opłaty za sam fakt przeprowadzenia sprawdzenia jest uznać należy za niezgodne z RODO. Jak się wydaje takie wynagrodzenie miałoby bowiem na celu nic innego jak „zniechęcenie” administratora do skorzystania z jego uprawnień w zakresie audytowania podmiotu przetwarzającego. Dopuszczamy jednak możliwość ubiegania się o zwrot kosztów poniesionych przez procesora w związku z przeprowadzanym audytem (np. za udział pracowników procesora w czynnościach audytowych).</p>
<h2 style="text-align: center;"><span style="color: #0000ff;"><strong>Termin weryfikacji podmiotu przetwarzającego</strong></span></h2>
<p>Niestety przepisy RODO nie precyzują terminu, w którym administrator ma przeprowadzić weryfikację podmiotu przetwarzającego. Dlatego zdroworozsądkowo przyjąć należy, że sprawdzenie procesora powinno nastąpić w pierwszej kolejności. Czyli przed podpisaniem umowy powierzenia oraz faktycznym przekazaniem danych przez administratora (tzw. audyt otwarcia). Tylko taki audyt da nam pewność, że dane przekazujemy odpowiedzialnemu podmiotowi.</p>
<p>Nic nie stoi jednak na przeszkodzie aby weryfikacji podmiotu przetwarzającego dokonać w czasie realizacji umowy powierzenia. Wręcz przeciwnie &#8211; jest to wskazane. Administrator powinien bowiem zawsze posiadać aktualne informacje na temat środków bezpieczeństwa wykorzystywanych przy przetwarzaniu danych osobowych, którego w jego imieniu dokonuje podmiot zewnętrzny. Tylko takie działanie należy uznać za zapewniające spełnienie przez administratora obowiązku wynikającego z art. 28 ust. 1 RODO.</p>
<h2 style="text-align: center;"><strong><span style="color: #0000ff;">Outsourcing weryfikacji procesora</span></strong></h2>
<p>Na zakończenie należy zwrócić uwagę, że istotnym elementem uprawnienia do audytowania podmiotu przetwarzającego jest to, że nie musi być ono wykonane bezpośrednio przez samego administratora lub jego pracownika. W przypadku, w którym administrator nie czuje się na siłach w aspekcie sprawdzenia podmiotu przetwarzającego lub nie dysponuje wystarczającymi zasobami kadrowymi oraz czasowymi do podjęcia takich działań, może skorzystać z usług wyspecjalizowanego podmiotu zewnętrznego. Z art. 28 ust. 3 lit. h RODO wprost bowiem wynika, że podmiot przetwarzający ma umożliwić audyt administratorowi lub audytorowi upoważnionemu przez administratora.</p>
<p>&nbsp;</p>
<p>Podmioty zainteresowane przeprowadzeniem przez nasz Zespół weryfikacji pomiotu przetwarzającego zapraszamy do kontaktu za pośrednictwem poniższego formularza.</p>
[contact-form-7]
<p>&nbsp;</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/czy-administrator-moze-kontrolowac-podmiot-przetwarzajacy/">Czy administrator może kontrolować podmiot przetwarzający?</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin


Served from: fundacjaentropia.pl @ 2026-04-24 13:46:05 by W3 Total Cache
-->