<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>RODO</title>
	<atom:link href="https://fundacjaentropia.pl/tag/rodo/feed/" rel="self" type="application/rss+xml" />
	<link>https://fundacjaentropia.pl</link>
	<description></description>
	<lastBuildDate>Thu, 07 May 2020 22:15:02 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.3.7</generator>

<image>
	<url>https://fundacjaentropia.pl/wp-content/uploads/2018/04/cropped-entropia-logo-2-32x32.png</url>
	<title>RODO</title>
	<link>https://fundacjaentropia.pl</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>O co chodzi z DODO?</title>
		<link>https://fundacjaentropia.pl/o-co-chodzi-z-dodo/</link>
		
		<dc:creator><![CDATA[fundator]]></dc:creator>
		<pubDate>Wed, 12 Feb 2020 23:38:25 +0000</pubDate>
				<category><![CDATA[RODO]]></category>
		<category><![CDATA[co to jest dodo]]></category>
		<category><![CDATA[co to jest dyrektywa policyjna]]></category>
		<category><![CDATA[DODO]]></category>
		<category><![CDATA[DODO a RODO]]></category>
		<category><![CDATA[dyrektywa policyjna]]></category>
		<category><![CDATA[o co chodzi w dyrektywie policyjnej]]></category>
		<guid isPermaLink="false">https://fundacjaentropia.pl/?p=723</guid>

					<description><![CDATA[<p>Z okazji ubiegłotygodniowej rocznicy wejścia w życie przepisów ustawy, w dzisiejszym wpisie&#160;przypominamy czym jest&#160;DODO i jaka jest relacja DODO z RODO. Czym jest DODO? Najprościej rzecz ujmując DODO to zbiór przepisów dotyczących przetwarzania danych osobowych...</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/o-co-chodzi-z-dodo/">O co chodzi z DODO?</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Z okazji ubiegłotygodniowej rocznicy wejścia w życie przepisów ustawy, w dzisiejszym wpisie&nbsp;przypominamy czym jest&nbsp;DODO i jaka jest relacja DODO z RODO.</p>
<h1>Czym jest DODO?</h1>
<p>Najprościej rzecz ujmując <strong>DODO to zbiór przepisów dotyczących przetwarzania danych osobowych w związku z zapobieganiem i zwalczaniem przestępczości, które&nbsp;obowiązują w Polsce od dnia 6 lutego 2019 r.</strong>&nbsp;Można więc powiedzieć, że DODO to takie RODO tylko, że dla Policji i innych instytucji realizujących w/w zadania. Co warte odnotowania, ustawa DODO to drugi (obok RODO) równorzędny&nbsp;akt prawny, określający zasady i warunki przetwarzania oraz ochrony danych osobowych.</p>
<h2>Ale po kolei. Skąd w ogóle pomysł z DODO?</h2>
<p>W związku z wyłączeniem, o którym mowa <strong>w art. 2 RODO</strong>, w myśl którego przepisy RODO nie mają zastosowania do przetwarzania danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych lub wykonywania kar, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom; <strong>unijny ustawodawca przyjął Dyrektywę Parlamentu Europejskiego i Rady (UE) 2016/680</strong> z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar (…).&nbsp;Na podstawie przytoczonej dyrektywy, nazywanej również <strong>dyrektywą DODO</strong>, Polska – podobnie jak inne kraje unijne musiała wdrożyć przepisy dotyczące przetwarzania danych osobowych w związku z zapobieganiem i zwalczaniem przestępczości.</p>
<p>Efektem tych prac jest właśnie <strong>ustawa z&nbsp;dnia 14 grudnia 2018 r. o&nbsp;ochronie danych osobowych w&nbsp;związku z&nbsp;zapobieganiem i&nbsp;zwalczeniem przestępczości czyli tzw. Ustawa DODO.&nbsp; </strong></p>
<p>Jednym z głównych założeń ustawy było utrzymanie równowagi pomiędzy prawem osób do prywatności, a koniecznością zachowania poufności w przetwarzaniu danych podczas postępowań prowadzonych m.in. przez: Policję, Straż Graniczną i inne służby w kraju.</p>
<p>Wydaje się, że cel powyższy udało się zrealizować dzięki ograniczeniu możliwości przetwarzania danych osobowych przez Administratora do minimum. Przetwarzanie danych osobowych na gruncie ustawy DODO możliwe jest tylko i&nbsp;wyłącznie, gdy jest to niezbędne dla realizacji uprawnienia lub spełnienia obowiązków wynikających z&nbsp;przepisów prawa (art. 13 ustawy DODO). Co więcej, dane osobowe szczególnych kategorii mogą być przetwarzane jedynie, gdy przepis prawa zezwala na takie działanie lub jest to niezbędne dla ochrony życia lub zdrowia lub interesów osoby, której dane dotyczą lub innej osoby, bądź też dane tego typu zostały upublicznione przez osobę, której one dotyczą (art. 14 ustawy DODO).</p>
<h2>DODO, a RODO</h2>
<p>Jak już wspomnieliśmy zarówno RODO, jak i ustawa DODO, stanowią o&nbsp;niezależnych od siebie podstawach prawnych przetwarzania danych, precyzując jednocześnie zasady i&nbsp;warunki ich przetwarzania. Nie oznacza to jednak, że oba akty nie noszą cech wspólnych. Przykładem są m.in analogiczne definicje wykorzystane w&nbsp;ramach RODO oraz ustawy DODO jak np. dane osobowe, naruszenia ochrony danych osobowych, przetwarzanie danych osobowych oraz jeden organ nadzorczy w&nbsp;zakresie stosowania przepisów tj. Prezes Urzędu Ochrony Danych.</p>
<p>Natomiast podstawową różnicą między RODO, a ustawą DODO jest to, że ustawa obowiązuje tylko niektóre podmioty, które przetwarzają dane. Mowa tu o podmiotach, do których obowiązków ustawowych należą:&nbsp; rozpoznawanie, zapobieganie, wykrywanie i&nbsp;zwalczanie czynów zabronionych, w&nbsp;tym zagrożeń dla bezpieczeństwa i&nbsp;porządku publicznego, a&nbsp;także wykonywanie tymczasowego aresztowania, kar, kar porządkowych i&nbsp;środków przymusu skutkujących pozbawieniem wolności. (art. 1 pkt 1 Ustawy DODO) tj.: Policja, Straż Graniczna, Straż Miejska, Żandarmeria Wojskowa, Służba Więzienna, Inspekcja Drogowa, Straż Rybacka, przewoźnicy lotniczy oraz podmioty odpowiedzialne za bezpieczeństwo imprez masowych. RODO obowiązuje natomiast powszechnie.</p>
<p>Istotnym jest, że podmioty odpowiedzialne za ściganie i&nbsp;zwalczanie przestępczości, przetwarzające dane w&nbsp;celach określonych w&nbsp;przywołanym art. 1 pkt 1 ustawy DODO, zobowiązane są również do stosowania przepisów RODO w&nbsp;zakresie np. przetwarzania danych pracowników. Oznacza to, że mogą pojawić się sytuacje, w których jeden podmiot zobowiązany będzie do spełnienia równolegle wymagań przewidzianych przepisami ustawy DODO oraz RODO, ale to już zupełnie inna historia..</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/o-co-chodzi-z-dodo/">O co chodzi z DODO?</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Obowiązek informacyjny &#8211; czyli jak uniknąć kary za brak klauzuli</title>
		<link>https://fundacjaentropia.pl/obowiazek-informacyjny-czyli-jak-uniknac-kary-za-brak-klauzuli/</link>
		
		<dc:creator><![CDATA[fundator]]></dc:creator>
		<pubDate>Mon, 27 May 2019 20:34:02 +0000</pubDate>
				<category><![CDATA[RODO]]></category>
		<category><![CDATA[czy muszę wręczyć klauzulę informacyjną]]></category>
		<category><![CDATA[informacja rodo]]></category>
		<category><![CDATA[jak spełnić obowiązek informacyjny rodo]]></category>
		<category><![CDATA[jak uniknąć kary rodo]]></category>
		<category><![CDATA[klauzula informacyjna]]></category>
		<category><![CDATA[klauzula informacyjna rodo]]></category>
		<category><![CDATA[klauzula informacyjna rodo podstawowe informacje]]></category>
		<category><![CDATA[niedopełnienie obowiązku informacyjnego]]></category>
		<category><![CDATA[obowiązek informacyjny RODO]]></category>
		<category><![CDATA[rodo klauzula]]></category>
		<guid isPermaLink="false">https://fundacjaentropia.pl/?p=623</guid>

					<description><![CDATA[<p>15 marca 2019 r. polski organ nadzorczy wymierzył pierwszą karę administracyjną na niebagatelną kwotę niemal miliona złotych za nieprzestrzeganie przepisów RODO, a konkretnie brak realizacji obowiązku informacyjnego &#8211; o czym mogli Państwo przeczytać tutaj. W...</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/obowiazek-informacyjny-czyli-jak-uniknac-kary-za-brak-klauzuli/">Obowiązek informacyjny &#8211; czyli jak uniknąć kary za brak klauzuli</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>15 marca 2019 r. polski organ nadzorczy wymierzył pierwszą karę administracyjną <span style="text-align: left; color: #333333; text-transform: none; line-height: 24px; text-indent: 0px; letter-spacing: normal; font-family: Georgia,'Times New Roman','Bitstream Charter',Times,serif; font-size: 16px; font-style: normal; font-variant: normal; text-decoration: none; word-spacing: 0px; display: inline !important; white-space: normal; word-wrap: break-word; orphans: 2; float: none; -webkit-text-stroke-width: 0px; background-color: transparent;">na niebagatelną kwotę niemal miliona złotych </span>za nieprzestrzeganie przepisów RODO, a konkretnie brak realizacji obowiązku informacyjnego &#8211; o czym mogli Państwo przeczytać <a href="https://fundacjaentropia.pl/milion-zlotych-za-rodo-czyli-pierwsza-w-polsce-kara-za-naruszenie-przepisow-o-ochronie-danych-osobowych/"><span style="color: #0000ff;">tutaj</span></a>.</p>
<p>W dzisiejszym wpisie skupimy się na omówieniu najistotniejszych kwestii w zakresie spełniania wspomnianego obowiązku przez administratora.</p>
<h1 style="text-align: center;"><strong><span style="color: #3366ff;">Obowiązek informacyjny – wprowadzenie</span></strong></h1>
<p>O<span style="display: inline !important; float: none; background-color: transparent; color: #333333; cursor: text; font-family: Georgia,'Times New Roman','Bitstream Charter',Times,serif; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;">bowiązek informacyjny, jak sama nazwa wskazuje, to nic innego jak podanie osobie, której dane dotyczą, informacji wymaganych przepisami RODO. </span>To właśnie dzięki niemu zainteresowana osoba uzyskuje podstawowe informacje na temat przetwarzania jej danych osobowych. Realizacja tego obowiązku leży po stronie podmiotu przetwarzającego dane osobowe, a odbywa się najczęściej poprzez wręczenie lub wysłanie tak zwanej klauzuli informacyjnej osobie <span style="display: inline !important; float: none; background-color: transparent; color: #333333; cursor: text; font-family: Georgia,'Times New Roman','Bitstream Charter',Times,serif; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;">której dane dotyczą po to, aby ta nie musiała samodzielnie poszukiwać informacji opowiadających obowiązkowi informacyjnego pośród innych treści np. w ramach obszernych regulaminów.</span></p>
<h2 style="text-align: center;"><strong><span style="color: #3366ff;">Treść obowiązku informacyjnego</span></strong></h2>
<p>Treść obowiązku informacyjnego regulują dwa przepisy &#8211; art. 13 oraz art. 14 RODO &#8211; w zależności od źródła, z którego administrator pozyskał dane osobowe.</p>
<p>Artykuł 13 RODO znajduje zastosowanie, gdy administrator pozyskuje dane osobowe <strong>bezpośrednio</strong> od osoby, której dane dotyczą. To znaczy w sytuacji, kiedy osoba samodzielnie przekazuje administratorowi dane osobowe (np. wypełniając formularz internetowy) lub kiedy administrator samodzielnie pozyskuje dane w drodze obserwacji (np. przy zastosowaniu automatycznych rejestratorów, takich jak kamery czy urządzenia sieciowe).</p>
<p>Natomiast art. 14 RODO wymaga uwzględnienia gdy dane zostaną pozyskane <strong>nie bezpośrednio</strong> od osoby, której one dotyczą a od zewnętrznego administratora danych (np. udostępnienie danych osobowych przez kontrahenta, partnera biznesowego, właściciela bazy danych) lub ze źródeł publicznie dostępnych (np. pozyskanie danych z CEIDG, KRS lub GUS).</p>
<h2 style="text-align: center;"><span style="color: #3366ff;">Obowiązek informacyjny wobec osób, których dane pozyskano bezpośrednio</span></h2>
<p>Jeżeli dane osobowe pozyskujemy bezpośrednio od osoby, której one dotyczą, prawidłowo sformułowany obowiązek informacyjny, stosownie do art. 13 RODO, powinien zawierać:</p>
<ol>
<li><span style="font-size: 8pt;">tożsamość i dane kontaktowe administratora (ewentualnie jego przedstawiciela),</span></li>
<li><span style="font-size: 8pt;">dane kontaktowe inspektora ochrony danych (jeżeli został powołany),</span></li>
<li><span style="font-size: 8pt;">cele przetwarzania danych osobowych oraz podstawę prawną przetwarzania,</span></li>
<li><span style="font-size: 8pt;">wyjaśnienie prawnie uzasadnionego interesu realizowanego przez administratora lub przez stronę trzecią (jeżeli podstawą przetwarzania danych jest art. 6 ust. 1 lit. f RODO),</span></li>
<li><span style="font-size: 8pt;">listę odbiorców danych osobowych lub ich kategorie (jeżeli przetwarzane dane osobowe będą przekazywane np. do podmiotów przetwarzających dane lub innych administratorów danych),</span></li>
<li><span style="font-size: 8pt;">informacje o zamiarze przekazania danych osobowych do państwa trzeciego lub organizacji międzynarodowej oraz o stwierdzeniu lub braku stwierdzenia przez Komisję odpowiedniego stopnia ochrony lub w przypadku przekazania, o którym mowa w art. 46, art. 47 lub art. 49 ust. 1 akapit drugi, wzmiankę o odpowiednich lub właściwych zabezpieczeniach oraz informację o sposobach uzyskania kopii tych zabezpieczeń lub o miejscu ich udostępnienia;</span></li>
<li><span style="font-size: 8pt;">okres, przez który dane osobowe będą przechowywane, a gdy nie jest to możliwe – kryteria ustalania tego okresu,</span></li>
<li><span style="font-size: 8pt;">informacje o prawie do żądania od administratora dostępu do danych osobowych dotyczących osoby, której dane dotyczą, ich sprostowania, usunięcia lub ograniczenia przetwarzania albo o prawie do wniesienia sprzeciwu wobec przetwarzania, a także o prawie do przenoszenia danych,</span></li>
<li><span style="font-size: 8pt;">informacje o prawie do cofnięcia zgody (jeżeli stanowiła ona podstawę prawną przetwarzania danych),</span></li>
<li><span style="font-size: 8pt;">informacje o prawie wniesienia skargi do organu nadzorczego,</span></li>
<li><span style="font-size: 8pt;">informację, czy podanie danych osobowych jest wymogiem ustawowym lub umownym albo warunkiem zawarcia umowy oraz czy osoba, której dane dotyczą, jest zobowiązana do ich podania i jakie są ewentualne konsekwencje niepodania danych,</span></li>
<li><span style="font-size: 8pt;">informacje o zautomatyzowanym podejmowaniu decyzji, w tym o profilowaniu, z uwzględnieniem informacji o zasadach ich podejmowania, a także o znaczeniu i przewidywanych konsekwencjach takiego przetwarzania dla osoby, której dane dotyczą.</span></li>
</ol>
<h2 style="text-align: center;"><span style="color: #3366ff;"><strong>Dane osobowe pozyskane od podmiotu trzeciego</strong></span></h2>
<p>Jeżeli podstawą realizacji obowiązku informacyjnego będzie art. 14 RODO, <strong>oprócz</strong> ww. informacji administrator jest zobowiązany podać:</p>
<ol>
<li><span style="font-size: 8pt;">kategorie danych, które przetwarza,</span></li>
<li><span style="font-size: 8pt;">źródło pozyskania danych.</span></li>
</ol>
<h2 style="text-align: center;"><span style="color: #3366ff;"><strong>Realizacja obowiązku informacyjnego</strong></span></h2>
<p>Ze względu na to jaką wagę dla ochrony danych osobowych, a przez to dla polskiego organu nadzorczego mają omawiane przez nas w dniu dzisiejszym kwestie, czas w jakim winien zostać spełniony obowiązek informacyjny ma istotne znaczenie.</p>
<p>W przypadku, kiedy administrator zamierza pozyskiwać dane osobowe bezpośrednio od osoby fizycznej, powinien zrealizować obowiązek informacyjny <strong>uprzednio</strong> lub <strong>w trakcie pozyskiwania danych</strong>. W praktyce będzie się to odnosiło do wręczenia lub umożliwienia osobie, której dane dotyczą, zapoznania się treścią klauzuli informacyjnej. Jako przykłady rozwiązań w tym zakresie wskazujemy umieszczenie klauzuli informacyjnej w treści formularza służącego do pozyskiwania danych osobowych, spełnienie obowiązku informacyjnego na wstępie rozmowy telefonicznej lub przekazanie podstawowych informacji (tzw. skrócona klauzula informacyjna) z jednoczesnym odesłaniem do jej pełnej treści poprzez podany link.</p>
<p>Natomiast w sytuacji gdy dane osobowe administrator pozyskuje nie od osoby, której dane dotyczą, termin realizacji obowiązku informacyjnego jest dłuższy i wynosi maksymalnie 30 dni od momentu pozyskania danych osobowych. Termin ten może ulec skróceniu jeżeli dane są wykorzystywane do komunikacji z osobą, której te dane dotyczą – wówczas obowiązek informacyjny powinien zostać spełniony podczas pierwszego kontaktu z tą osobą oraz kiedy dane mają zostać ujawnione innemu odbiorcy – wówczas administrator powinien zrealizować obowiązek informacyjny najpóźniej przy pierwszym ujawnianiu. Jeżeli zaś chodzi o sposoby realizacji obowiązku informacyjnego w tym przypadku zalecamy przesłanie e-maila lub listu pocztą tradycyjną z klauzulą informacyjną lub odesłaniem do strony WWW, na której znajduje się pełna treść klauzuli; załączenie klauzuli informacyjnej do pierwszej wiadomości e-mailowej lub do listu przesłanego pocztą tradycyjną lub zawarcie na stałe w stopce e-maila klauzuli informacyjnej lub odesłania do jej pełnej treści.</p>
<h2 style="text-align: center;"><span style="color: #3366ff;"><strong>Uwagi na marginesie obowiązku informacyjnego</strong></span></h2>
<p>Dodatkowo należy pamiętać, że wszelkie informacje, które zostały przekazane osobie zainteresowanej listem, mailem, czy za pośrednictwem formularza do pozyskiwania danych powinny być dla niej dostępne niezależnie w innym miejscu lub w ramach innego dokumentu, na wypadek, gdyby ta osoba zechciała zapoznać się ponownie z&nbsp;całością klauzuli informacyjnej (przykładem takich rozwiązań są zakładki &#8222;RODO&#8221; pojawiające się na stronach internetowych administratorów).</p>
<p>Ogólny wzór klauzuli informacyjnej w najbliższym czasie pojawi się na naszej stronie internetowej.</p>
<p>W razie jakichkolwiek pytań odnośnie obowiązku informacyjnego pozostajemy do Państwa dyspozycji. W celu ułatwienia korespondencji, możecie Państwo skorzystać z poniższego formularza kontaktowego:</p>
[contact-form-7]
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/obowiazek-informacyjny-czyli-jak-uniknac-kary-za-brak-klauzuli/">Obowiązek informacyjny &#8211; czyli jak uniknąć kary za brak klauzuli</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Czy administrator może kontrolować podmiot przetwarzający?</title>
		<link>https://fundacjaentropia.pl/czy-administrator-moze-kontrolowac-podmiot-przetwarzajacy/</link>
		
		<dc:creator><![CDATA[fundator]]></dc:creator>
		<pubDate>Mon, 18 Mar 2019 21:37:02 +0000</pubDate>
				<category><![CDATA[RODO]]></category>
		<category><![CDATA[administrator danych osobowych]]></category>
		<category><![CDATA[ADO]]></category>
		<category><![CDATA[audyt podmiotu przetwarzającego]]></category>
		<category><![CDATA[kontrola podmiotu przetwarzającego]]></category>
		<category><![CDATA[procesor]]></category>
		<guid isPermaLink="false">https://fundacjaentropia.pl/?p=608</guid>

					<description><![CDATA[<p>Czy projekt umowy powierzenia, w której administrator w jednym z punktów zastrzega sobie prawo do kontroli procesora (podmiotu przetwarzającego) w zakresie zgodności przetwarzania danych z wymogami RODO jest legalny? Czy możemy w takim przypadku zażądać...</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/czy-administrator-moze-kontrolowac-podmiot-przetwarzajacy/">Czy administrator może kontrolować podmiot przetwarzający?</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Czy projekt umowy powierzenia, w której administrator w jednym z punktów zastrzega sobie prawo do kontroli procesora (podmiotu przetwarzającego) w zakresie zgodności przetwarzania danych z wymogami RODO jest legalny? Czy możemy w takim przypadku zażądać wynagrodzenia?</p>
<p>W nawiązaniu do postawionego przez Czytelnika naszego bloga pytania w dniu dzisiejszym pochylimy się nad uprawnieniem administratora do inspekcji podmiotu przetwarzającego.</p>
<p>Niniejszy artykuł stanowi rozwinięcie i uszczegółowienie tematu dotyczącego relacji pomiędzy tymi dwoma podmiotami, wytworzonymi na podstawie łączącej ich <a href="https://fundacjaentropia.pl/umowa-powierzenia/">umowy powierzenia, o której pisaliśmy już wcześniej</a>.</p>
<h1 style="text-align: center;"><strong><span style="color: #0000ff;">Prawo do inspekcji podmiotu przetwarzającego</span></strong></h1>
<p>Punktem wyjścia dla naszych rozważań jest treść art. 28. ust. 1 RODO, który nakłada na administratora obowiązek korzystania przy powierzaniu danych wyłącznie z takich podmiotów, które gwarantują wdrożenie odpowiednich środków mających zapewnić zgodność przetwarzania danych z wymogami RODO.</p>
<p>Nowe, zdecydowanie bardziej rygorystyczne, podejście do tematu powierzenia danych osobowych wymaga od administratora, aby decyzja o wyborze kontrahenta była przemyślana i oparta na konkretnych przesłankach. No dobrze, ale jakich?</p>
<p>Tutaj z pomocą przychodzi europejski legislator, który wyposaża administratora w odpowiednie narzędzia. Jak wynika z dalszej lektury wspomnianego art. 28 administratorowi przysługuje po pierwsze: &#8211; prawo do uzyskania od podmiotu przetwarzającego wszelkich informacji niezbędnych do ustalenia czy daje on rękojmię przetwarzania danych zgodnie z przepisami RODO, i po drugie: &#8211; prawo do audytowania (inspekcji) podmiotu przetwarzającego dane w jego imieniu.</p>
<h2 style="text-align: center;"><span style="color: #0000ff;"><strong>Metody weryfikacji</strong></span></h2>
<p>Nie znajdziemy w Rozporządzeniu przepisu, na podstawie którego administrator mógłby wprost wykazać spełnienie wymogu określonego w art. 28 ust. 1 RODO. Zadaniem administratora jest zatem zaplanowanie działań, które pozwolą na jak najdokładniejszą weryfikację procesora. A najlepiej takich, które w przypadku ewentualnej kontroli ze strony organu nadzorczego uprawdopodobnią, że <strong>administrator dokonał wyboru podmiotu przetwarzającego gwarantującego <span style="text-decoration: underline;">odpowiedni poziom</span> bezpieczeństwa danych osobowych</strong>.</p>
<p>Mając na uwadze przyznane administratorowi kompetencje wyróżniamy dwie metody weryfikacji podmiotu przetwarzającego:</p>
<p>1. audyt bezpośredni (realizowany w siedzibie procesora),<br />
2. lista kontrolna (realizowana drogą elektroniczną lub listownie)</p>
<p>W przypadku <strong>audytu</strong> podmiotu przetwarzającego, przywołanym dowodem może być raport z przeprowadzonych czynności audytowych.<br />
Natomiast w przypadku weryfikacji podmiotu na odległość należy zadbać, aby treść dokumentu stanowiącego dowód z przeprowadzonej weryfikacji (<strong>lista kontrolna</strong>) była wystarczająco precyzyjna i pozwalała administratorowi na uzyskanie szczegółowych informacji na temat przetwarzania danych osobowych przez procesora. W związku z tym rekomendujemy, aby lista kontrolna zawierała miejsce, w którym podmiot przetwarzający ustosunkuje się do zawartych w dokumencie pytań administratora oraz dokona samooceny według ustalonych kryteriów przyjętych w procedurze weryfikacji podmiotu przetwarzającego (np. zgodność/częściowa zgodność/niezgodność).</p>
<p>Procedura weryfikacji podmiotu przetwarzającego winna również precyzować progi w ramach których administrator dopuszcza współpracę z weryfikowanym podmiotem przetwarzającym, np.:</p>
<ul>
<li>spełnienie przyjętych kryteriów na poziomie powyżej 75% &#8211; wniosek: podmiot daje gwarancje wdrożenia odpowiednich środków zapewniających zgodność przetwarzania danych z wymogami RODO;</li>
<li>spełnienie przyjętych kryteriów na poziomie od 51 % do 74% &#8211; podmiot przetwarzający powinien wprowadzić stosowane zmiany według wskazań administratora;</li>
<li>spełnienie przyjętych kryteriów na poziomie poniżej 50 % &#8211; podmiot przetwarzający nie daje wystarczającej rękojmi wdrożenia odpowiednich środków zapewniających zgodność przetwarzania danych z wymogami RODO.</li>
</ul>
<h2 style="text-align: center;"><strong><span style="color: #0000ff;">Przykładowa lista kontrolna</span></strong></h2>
<p>Poniżej prezentujemy listę z przykładowymi pytaniami, jakie powinna zawierać lista kontrolna:</p>
<blockquote><p>1. Czy zarządzający podmiotem przetwarzającym powołał Inspektora Ochrony Danych Osobowych lub wyznaczył pracownika do pełnienia zadań związanych z ochroną danych osobowych?<br />
2. Czy osoby biorące udział przy przetwarzaniu danych osobowych posiadają stosowne upoważnienia i zostały zobowiązane do zachowania tych danych tajemnicy?<br />
3. Czy podmiot przetwarzający wdrożył procedury, umożliwiające skuteczne zgłoszenie naruszenia bezpieczeństwa danych osobowych?<br />
4. Czy podmiot przetwarzający stosuje fizyczne zabezpieczenia pomieszczeń/obszarów przetwarzania danych osobowych przed dostępem osób nieuprawnionych?<br />
5. Czy podmiot przetwarzający sporządził kompletną dokumentacje ochrony danych osobowych, a w szczególności czy prowadzi prowadzi rejestr kategorii czynności przetwarzania?<br />
6. Czy podmiot przetwarzający korzysta lub zamierza korzystać z usług podwykonawców ?</p></blockquote>
<h2 style="text-align: center;"><span style="color: #0000ff;"><strong>Co w przypadku podwykonawców procesora?</strong></span></h2>
<p>Co oczywiste dalsze przekazywanie danych zwiększa ryzyko ich utraty. Do obiegu wchodzi bowiem kolejny podmiot, następuje kolejne powierzenie. Tym samym w przypadku korzystania z usług podwykonawców zwiększa się ryzyko wystąpienia nieprawidłowości w łańcuchu powierzenia danych, który ulega wydłużeniu. Dlatego w praktyce popularnym stało się regulowanie w ramach umowy powierzenia uprawnienia po stronie administratora do przeprowadzenia audytu również u podprocesorów.</p>
<p>Ze swojej strony rekomendujemy aby co najmniej zorientować się, czy umowy podpisywane z podwykonawcami regulują kwestie związane z przetwarzaniem danych administratora.</p>
<p>Powinniśmy być przede wszystkim świadomi, gdzie procesor przekazuje udostępnione mu przez nas dane.</p>
<h2 style="text-align: center;"><span style="color: #0000ff;"><strong>Wynagrodzenie za audyt?</strong></span></h2>
<p>Wróćmy teraz do prawa audytu u procesora i odpowiedzi na postawione przez naszego czytelnika pytanie dotyczące wynagrodzenia. Czy za umożliwienie przeprowadzenia audytu można domagać się wynagrodzenia? W naszej ocenie wprowadzenie do umowy powierzenia żądania stosownej kwoty tytułem opłaty za sam fakt przeprowadzenia sprawdzenia jest uznać należy za niezgodne z RODO. Jak się wydaje takie wynagrodzenie miałoby bowiem na celu nic innego jak „zniechęcenie” administratora do skorzystania z jego uprawnień w zakresie audytowania podmiotu przetwarzającego. Dopuszczamy jednak możliwość ubiegania się o zwrot kosztów poniesionych przez procesora w związku z przeprowadzanym audytem (np. za udział pracowników procesora w czynnościach audytowych).</p>
<h2 style="text-align: center;"><span style="color: #0000ff;"><strong>Termin weryfikacji podmiotu przetwarzającego</strong></span></h2>
<p>Niestety przepisy RODO nie precyzują terminu, w którym administrator ma przeprowadzić weryfikację podmiotu przetwarzającego. Dlatego zdroworozsądkowo przyjąć należy, że sprawdzenie procesora powinno nastąpić w pierwszej kolejności. Czyli przed podpisaniem umowy powierzenia oraz faktycznym przekazaniem danych przez administratora (tzw. audyt otwarcia). Tylko taki audyt da nam pewność, że dane przekazujemy odpowiedzialnemu podmiotowi.</p>
<p>Nic nie stoi jednak na przeszkodzie aby weryfikacji podmiotu przetwarzającego dokonać w czasie realizacji umowy powierzenia. Wręcz przeciwnie &#8211; jest to wskazane. Administrator powinien bowiem zawsze posiadać aktualne informacje na temat środków bezpieczeństwa wykorzystywanych przy przetwarzaniu danych osobowych, którego w jego imieniu dokonuje podmiot zewnętrzny. Tylko takie działanie należy uznać za zapewniające spełnienie przez administratora obowiązku wynikającego z art. 28 ust. 1 RODO.</p>
<h2 style="text-align: center;"><strong><span style="color: #0000ff;">Outsourcing weryfikacji procesora</span></strong></h2>
<p>Na zakończenie należy zwrócić uwagę, że istotnym elementem uprawnienia do audytowania podmiotu przetwarzającego jest to, że nie musi być ono wykonane bezpośrednio przez samego administratora lub jego pracownika. W przypadku, w którym administrator nie czuje się na siłach w aspekcie sprawdzenia podmiotu przetwarzającego lub nie dysponuje wystarczającymi zasobami kadrowymi oraz czasowymi do podjęcia takich działań, może skorzystać z usług wyspecjalizowanego podmiotu zewnętrznego. Z art. 28 ust. 3 lit. h RODO wprost bowiem wynika, że podmiot przetwarzający ma umożliwić audyt administratorowi lub audytorowi upoważnionemu przez administratora.</p>
<p>&nbsp;</p>
<p>Podmioty zainteresowane przeprowadzeniem przez nasz Zespół weryfikacji pomiotu przetwarzającego zapraszamy do kontaktu za pośrednictwem poniższego formularza.</p>
[contact-form-7]
<p>&nbsp;</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/czy-administrator-moze-kontrolowac-podmiot-przetwarzajacy/">Czy administrator może kontrolować podmiot przetwarzający?</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Co to jest DPIA?</title>
		<link>https://fundacjaentropia.pl/co-to-jest-dpia/</link>
		
		<dc:creator><![CDATA[fundator]]></dc:creator>
		<pubDate>Mon, 11 Feb 2019 22:50:47 +0000</pubDate>
				<category><![CDATA[RODO]]></category>
		<category><![CDATA[co to jest dpia]]></category>
		<category><![CDATA[czy muszę przeprowadzić dpia]]></category>
		<category><![CDATA[Data Protection Impact Assessment]]></category>
		<category><![CDATA[DPIA]]></category>
		<category><![CDATA[jak przeprowadzić dpia]]></category>
		<category><![CDATA[jak zrobić dpia]]></category>
		<category><![CDATA[ocena ryzyka]]></category>
		<category><![CDATA[ocena skutków przetwarzania]]></category>
		<category><![CDATA[pomoc w zrobieniu dpia]]></category>
		<category><![CDATA[prawnik dpia]]></category>
		<guid isPermaLink="false">https://fundacjaentropia.pl/?p=596</guid>

					<description><![CDATA[<p>Czym jest DPIA? Często używany ostatnio skrót DPIA pochodzi od angielskiego Data Protection Impact Assessment. Jego etymologii należy poszukiwać w rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie...</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/co-to-jest-dpia/">Co to jest DPIA?</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: center;"><strong><span style="color: #3366ff;">Czym jest DPIA?</span></strong></h1>
<p>Często używany ostatnio skrót DPIA pochodzi od angielskiego <strong>D</strong>ata <strong>P</strong>rotection <strong>I</strong>mpact <strong>A</strong>ssessment. Jego etymologii należy poszukiwać w rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) &#8211; RODO.</p>
<p>DPIA oznacza ocenę skutków przetwarzania danych osobowych dla ochrony tych danych.</p>
<h2 style="text-align: center;"><strong><span style="color: #3366ff;">Założenia DPIA z motywów RODO</span></strong></h2>
<p>W przypadku, gdy operacje przetwarzania danych osobowych mogą wiązać się z wysokim ryzykiem naruszenia praw lub wolności osób fizycznych, należy zobowiązać administratora do dokonania oceny skutków dla ochrony danych w celu oszacowania w szczególności źródła, charakteru, specyfiki i powagi tego ryzyka.</p>
<p>Wyniki oceny należy uwzględnić przy określaniu <strong>odpowiednich środków</strong>, które należy zastosować, by wykazać, że przetwarzanie danych osobowych odbywa się zgodnie z rozporządzeniem.</p>
<p>Jeżeli ocena skutków dla ochrony danych wykaże, że operacje przetwarzania powodują wysokie ryzyko, którego administrator nie może zminimalizować odpowiednimi środkami z punktu widzenia dostępnej technologii i kosztów wdrożenia, przed przetwarzaniem należy skonsultować się z organem nadzorczym.</p>
<p>Powyżej przytoczono motyw 84 RODO, który znalazł swoje odzwierciedlenie w Rozdziale IV Sekcja 3 Rozporządzenia – art. 35 Ocena skutków dla ochrony danych i art. 36 Uprzednie konsultacje.</p>
<h2 style="text-align: center;"><span style="color: #3366ff;"><strong>Kiedy należy przeprowadzić DPIA?</strong></span></h2>
<p>Jeżeli dany rodzaj przetwarzania z dużym prawdopodobieństwem może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych należy, <strong>przed rozpoczęciem takiego przetwarzania</strong>, dokonać oceny skutków planowanych operacji przetwarzania dla ochrony danych osobowych.</p>
<p>Obowiązek taki ciąży oczywiście na potencjalnym administratorze przetwarzanych w taki sposób danych i dotyczy wszelkich czynności związanych z danymi osobowymi, tzn. nawet jeżeli zamierzamy je tylko przeglądać lub zbierać.</p>
<p>W drodze delegacji wynikającej z art. 35 pkt. 4 RODO Prezes Urzędu Ochrony Danych Osobowych wydał Komunikat w sprawie wykazu rodzajów operacji przetwarzania danych osobowych wymagających oceny skutków przetwarzania dla ich ochrony (bezpośrednią podstawę prawną dla Komunikatu stanowi art. 54 ust. 1 pkt 1 w związku z art. 172 ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych).</p>
<p>Zgodnie z zwartym w Komunikacie wykazem <strong>operacjami przetwarzania danych osobowych, które bezwzględnie wymagają oceny skutków przetwarzania są</strong> m.in.:</p>
<ol>
<li>Profilowanie użytkowników portali społecznościowych w celach wysyłania niezamówionej informacji handlowej (spam);</li>
<li>Ocena zdolności kredytowej, przy użyciu algorytmów sztucznej inteligencji;</li>
<li>Optymalizacja składki ubezpieczeniowej;</li>
<li>Systemu monitoringu wykorzystywane do zarządzania ruchem (np. odcinkowy pomiar prędkości);</li>
<li>Systemy monitorowania czasu pracy pracowników;</li>
<li>Gromadzenie i wykorzystywanie danych przez aplikacje mobilne;</li>
<li>Dostarczanie mediów w zakresie inteligentnego opomiarowania.</li>
</ol>
<p>Pełny wykaz dostępny jest na stronie UODO lub bezpośrednio pod adresem <a href="http://monitorpolski.gov.pl/MP/2018/827/" target="_blank" rel="noopener">http://monitorpolski.gov.pl/MP/2018/827/</a>.</p>
<h2 style="text-align: center;"><strong><span style="color: #3366ff;">Co powinna zawierać DPIA?</span></strong></h2>
<p>Ocena skutków dla ochrony danych powinna zawierać <strong>co najmniej: systematyczny opis planowanych operacji przetwarzania i celów przetwarzania, ocenę adekwatności operacji przetwarzania w stosunku do celów, ocenę ryzyka naruszenia praw lub wolności osób, których dane dotyczą oraz środki planowane w celu zaradzenia ryzyku</strong>.</p>
<p>Jeżeli ma to zastosowanie, należy uwzględnić prawnie uzasadniony interes realizowany przez administratora, a opisując środki zaradcze należy ująć zabezpieczenia oraz środki i mechanizmy bezpieczeństwa mające zapewnić ochronę danych osobowych i wykazać przestrzeganie niniejszego rozporządzenia, z uwzględnieniem praw i prawnie uzasadnionych interesów osób, których dane dotyczą, i innych osób, których sprawa dotyczy.</p>
<p>Co więcej w stosownych przypadkach administrator zasięga opinii osób, których dane dotyczą. Jeżeli natomiast ocena skutków dla ochrony danych wskaże, że przetwarzanie powodowałoby wysokie ryzyko, gdyby administrator nie zastosował środków w celu zminimalizowania tego ryzyka, to przed rozpoczęciem przetwarzania administrator konsultuje się z organem nadzorczym.</p>
<h2 style="text-align: center;"><span style="color: #3366ff;">Jak przeprowadzić DPIA?</span></h2>
<p>Pierwszym etapem oceny skutków jest przeprowadzenie <a href="https://fundacjaentropia.pl/ocena-ryzyka-przetwarzania-danych/"><strong>ogólnej oceny ryzyka</strong></a>, z której będzie wynikało, czy proces przetwarzania posiada wysoki stopień prawdopodobieństwa naruszenia praw i wolności osób, których dane dotyczą i czy, w związku z tym, należy dokonać <strong>pogłębionej analizy</strong> – oceny skutków dla ochrony danych (DPIA).</p>
<p>Istotnym jest, iż <strong>analiza powinna być dokonana przed przystąpieniem do przetwarzania</strong> lub przed zmianą procesu przetwarzania danych osobowych (np. zmiana podmiotu przetwarzającego, zastosowanie nowego systemu informatycznego, rozpoczęcie profilowania podmiotów danych itp.).</p>
<p>Przechodząc do analizy oceny skutków przetwarzania należy w pierwszej kolejności odpowiedzieć na pytania o podstawy prawne przetwarzania (umowa, zgoda, prawnie uzasadniony interes – w tym przypadku należy go ponownie uzasadnić), określić cele przetwarzania oraz dokonać weryfikacji, czy dane osobowe są niezbędne do osiągnięcia celów przetwarzania.</p>
<p>Następnie należy ocenić ryzyko związane z miejscem przetwarzania danych osobowych (systemy kontroli dostępu do budynków, miejsca hostingu itd.) oraz dokonać analizy, czy istnieją mechanizmy zapewniające prawidłowość przetwarzanych danych.</p>
<p>Następnie analizujemy, czy przechowywanie danych zostało zaprojektowane na czas wyłącznie niezbędny do osiągnięcia celów przetwarzania, czy może istnieją wyjątkowe okoliczności, w których pewne dane przechowywane są ponad zwyczajowe okresy oraz w jaki sposób zapewnione jest usuwanie danych po okresie przetwarzania. Analiza powinna również uwzględnić procedury przetwarzania, czy w trakcie procesu dojdzie do profilowania, jakie będą sposoby realizacji praw podmiotów danych oraz czy będzie dokonywany transfer danych poza obszar EOG.</p>
<p>Jeżeli proces przetwarzania zakłada wykorzystanie pomiotu przetwarzającego należy ocenić ryzyko przetwarzania przez ten podmiot wraz z oceną ryzyka związanego z transferem danych do procesora (szyfrowanie danych, czy istnieje możliwość wycieku danych w trakcie przesyłu).</p>
<p><strong>Opis planowanych operacji i celów przetwarzania powinien być udokumentowany w celu zapewnienia rozliczalności przetwarzania.</strong> Brak odpowiedniej dokumentacji również stanowi ryzyko naruszenia praw i wolności osób, których dane dotyczą.</p>
<h2 style="text-align: center;"><strong><span style="color: #3366ff;">O czym należy pamiętać przeprowadzając DPIA?</span></strong></h2>
<p>Identyfikując zagrożenia i ich potencjalne skutki dla prywatności (ochrony podmiotów danych) należy uwzględnić m.in. brak podstawy przetwarzania lub przetwarzanie niezgodne z pierwotnym celem, przetwarzanie niekompletnych danych, ich nieuzasadnione użycie lub ujawnienie. Zbyt szeroki zakres przetwarzania danych (niezgodność z zasadą minimalizacji), przechowywanie danych po wygaśnięciu celu przetwarzania oraz ujawnienie danych nieuprawnionym podmiotom.</p>
<p>Oceniając ryzyko stosujemy macierz poziomu ryzyka oraz działania względem jego poziomu. Dokonując analizy oceny skutków przetwarzania należy ocenić ryzyko przed i po uwzględnieniu środków zaradczych.</p>
<h2 style="text-align: center;"><strong><span style="color: #3366ff;">Co powinna zawierać dokumentacja DPIA?</span></strong></h2>
<p>Dokumentacja DPIA (oceny skutków dla przetwarzania) powinna składać się z:</p>
<ol>
<li>listy zidentyfikowanych zagrożeń, mogących mieć wpływ na ww. zagadnienia;</li>
<li>oceny ryzyka dla zidentyfikowanych zagrożeń;</li>
<li>zidentyfikowania środków zaradczych oraz ponownej oceny ryzyka dla procesów przetwarzania po zastosowaniu środków zaradczych adekwatnych do stwierdzonych zagrożeń;</li>
<li>analizy DPIA, do której wykorzystamy wyniki wcześniejszej <a href="https://fundacjaentropia.pl/ocena-ryzyka-przetwarzania-danych/">oceny ryzyka</a> przed i po zastosowaniu środków zaradczych;</li>
<li><a href="https://fundacjaentropia.pl/outsourcing-weryfikacji-podmiotu-przetwarzajacego/">oceny ryzyka podmiotu przetwarzającego</a> (jeżeli występuje w projektowanym procesie przetwarzania);</li>
<li>dodatkowych opinii, np. Inspektora Ochrony Danych w organizacji lub organu nadzorczego, jeżeli organizacja uznała za konieczne zwrócić się przed rozpoczęciem procesu przetwarzania lub w przypadku wysokiego ryzyka przed rozpoczęciem przetwarzania;</li>
<li>oceny ryzyka całości planowanego działania oraz oceny ryzyka całości planowanego działania z uwzględnieniem środków zaradczych;</li>
<li>załączniki, stanowiące dokumentację źródeł zagrożeń, środków zaradczych oraz dodatkowych opinii.</li>
</ol>
<p>Dopiero taki dokument, składający się wymienionych części stanowi ocenę skutków dla przetwarzania, na podstawie której organizacja może rozpocząć proces przetwarzania danych osobowych wiążący się z wysokim stopniem naruszenia praw lub wolności osób, których dane dotyczą.</p>
<h2 style="text-align: center;"><strong><span style="color: #3366ff;">Zakończenie</span></strong></h2>
<p>Warto pamiętać, że ocena skutków dla ochrony danych (DPIA) jest narzędziem zapewniającym wysoką ochronę danych oraz pozwala na bezpieczne ich przetwarzanie poprzez określenie procesów ich przetwarzania już w fazie projektowania, spełniając wymagania RODO w zakresie zasad <em>privacy by design</em> oraz <em>privacy by default</em>.</p>
<p>Fundacja Entropia przygotowała <strong>formularz analizy DPIA</strong> wraz z oceną ryzyka dla przetwarzania, który stanowi podstawę dla dokumentacji oceny skutków przetwarzania. Nasi eksperci pomogą zidentyfikować zagrożenia, przygotować adekwatne środki zaradcze oraz dokonać analizy ryzyka. Przygotowujemy pełną dokumentację DPIA, dzięki której organizacja będzie w stanie wywiązać się z obowiązku rozliczalności wobec podmiotów danych oraz organu nadzorczego.</p>
<p>Gdybyśmy mogli w jakiś sposób pomóc, albo gdyby po artykule pozostały jakieś niewyjaśnione kwestie &#8211; zachęcamy do kontaktu ze specjalistami Fundacji za pośrednictwem poniższego formularza kontaktowego:</p>
[contact-form-7]
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/co-to-jest-dpia/">Co to jest DPIA?</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ocena ryzyka przetwarzania danych</title>
		<link>https://fundacjaentropia.pl/ocena-ryzyka-przetwarzania-danych/</link>
		
		<dc:creator><![CDATA[fundator]]></dc:creator>
		<pubDate>Sat, 29 Dec 2018 01:55:48 +0000</pubDate>
				<category><![CDATA[RODO]]></category>
		<category><![CDATA[audyt RODO]]></category>
		<category><![CDATA[ocena ryzyka]]></category>
		<category><![CDATA[wdrożenie RODO]]></category>
		<guid isPermaLink="false">https://fundacjaentropia.pl/?p=493</guid>

					<description><![CDATA[<p>Podejście oparte na ryzyku Jedną z kluczowych koncepcji Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie...</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/ocena-ryzyka-przetwarzania-danych/">Ocena ryzyka przetwarzania danych</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="color: #3366ff;"><strong>Podejście oparte na ryzyku</strong></span></h1>
<p>Jedną z kluczowych koncepcji Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) [dalej: <strong>RODO</strong>] jest podejście oparte na ryzyku naruszenia praw lub wolności osób. Ryzyku, które z różnym prawdopodobieństwem i&nbsp;wagą zagrożeń, może prowadzić do uszczerbku fizycznego albo do szkód majątkowych lub niemajątkowych.</p>
<p>W szczególności przetwarzanie danych osobowych może skutkować dyskryminacją, kradzieżą tożsamości lub oszustwem dotyczącym tożsamości. Skutkiem tych naruszeń może być m.in. strata finansowa, naruszenie dobrego imienia, naruszenie poufności danych osobowych chronionych tajemnicą zawodową. Może to być również wszelka inna znaczna szkoda, zarówno gospodarcza jak i społeczna. Naruszenie danych osobowych może prowadzić też do sytuacji, w której<span style="color: #ffffff;">.</span>osoby, których dane dotyczą, mogą zostać pozbawione przysługujących im praw i wolności lub możliwości sprawowania kontroli nad swoimi danymi osobowymi.</p>
<p>Stąd tak ważna jest w ochronie danych osobowych ocena ryzyka.</p>
<h1><span style="color: #3366ff;">Szacowanie ryzyka</span></h1>
<p>W związku z tym jeden z motywów RODO mówi, iż w celu zachowania bezpieczeństwa i zapobiegania przetwarzaniu niezgodnemu z zapisami Rozporządzenia administrator lub podmiot przetwarzający powinni <strong>oszacować ryzyko właściwe dla przetwarzania oraz wdrożyć środki minimalizujące to ryzyko</strong>.</p>
<p>Środki takie powinny zapewnić odpowiedni poziom bezpieczeństwa, w tym poufność, oraz uwzględniać stan wiedzy technicznej oraz koszty ich wdrożenia w stosunku do ryzyka i charakteru danych osobowych podlegających ochronie. RODO nie narzuca więc określonych środków ani procedur w zakresie ochrony, pozostawiając ich wybór administratorom i podmiotom przetwarzającym. Oceniając ryzyko w zakresie bezpieczeństwa danych, administrator lub podmiot przetwarzający powinien wziąć pod uwagę ryzyko związane z przetwarzaniem danych osobowych. Chodzi m.in. o przypadkowe lub niezgodne z prawem zniszczenie, utracenie, zmodyfikowanie, nieuprawnione ujawnienie lub nieuprawniony dostęp do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych. Takie rozwiązanie, poparte analizą i weryfikacją zagrożeń oraz oceną ich wagi, umożliwia koncentrację środków (w tym organizacyjnych, finansowych itd.) na czynnościach przetwarzania związanych z najwyższym ryzykiem. Powoduje to, że ocena ryzyka naruszenia danych osobowych nabiera szczególnego znaczenia w działalności przedsiębiorstwa.</p>
<h1><span style="color: #3366ff;"><strong>Właściwa ocena ryzyka i stosowanie adekwatnych środków ochrony</strong></span></h1>
<p>Dość intuicyjnie można stwierdzić, iż inne środki ochrony będziemy stosowali w przypadku posiadania bazy danych klientów sklepu internetowego, zawierającej historię zakupów, adresów oraz przelewów, a inne – w przypadku prowadzenia niewielkiej działalności usługowej w postaci punktu stacjonarnego, gdzie większość danych znajduje się w szafie w formie papierowej. Podsumowując, należy stwierdzić, iż <strong>podejście oparte na ryzyku zobowiązuje do dostosowania środków ochrony przetwarzania danych osobowych do skali ryzyka</strong>.</p>
<p>Podejście oparte na ryzyku zapewnia identyfikację, ocenę oraz odpowiednie postępowanie z zagrożeniami podczas wszystkich etapów przetwarzania danych osobowych. Skutkiem prawidłowego zarządzania zidentyfikowanymi zagrożeniami powinno być <strong>prawidłowe zabezpieczenie przetwarzania danych osobowych poprzez zapewnienie adekwatnych środków bezpieczeństwa</strong>. Środki te powinny uwzględniać zarówno zdefiniowane ryzyko naruszenia praw i wolności osób, których dane dotyczą. Ważne są też możliwości organizacyjne oraz koszty ich wdrożenia w danej organizacji.</p>
<h1><span style="color: #3366ff;">Ocena ryzyka &#8211; jak przeprowadzić ją prawidłowo?</span></h1>
<p>Przedmiotem analizy ryzyka z jednej strony są <strong>aktywa jakimi dysponuje organizacja</strong> (budynki, pomieszczenia, ich dostępność dla osób trzecich, serwery itd.), a z drugiej <strong>czynności przetwarzania</strong> (operacje na danych osobowych).</p>
<p>Oceniając zasoby należy uwzględnić <strong>możliwe zagrożenia</strong> oraz podatność, czyli <strong>słabe punkty</strong> mogące powodować naruszenia bezpieczeństwa (słabe punkty).</p>
<p>Korelację pomiędzy zagrożeniem a podatnością prezentuje poniższy przykład:</p>
<table>
<tbody>
<tr>
<td width="302"><strong>Zagrożenie</strong></td>
<td width="302"><strong>Podatność</strong></td>
</tr>
<tr>
<td rowspan="4" width="302">Nieuprawniony wstęp do budynku, w którym przetwarzane są dane osobowe</td>
<td width="302">Brak ewidencji osób wchodzących do budynku</td>
</tr>
<tr>
<td width="302">Brak ewidencji osób pobierających i zdających klucze do poszczególnych pomieszczeń</td>
</tr>
<tr>
<td width="302">Brak ochrony fizycznej i/lub technicznej obiektu</td>
</tr>
<tr>
<td width="302">Niesprawne zabezpieczenia przeciwpożarowe</td>
</tr>
<tr>
<td rowspan="4" width="302">Włamanie do lokalnej sieci komputerowej</td>
<td width="302">Brak ochrony linii teleinformatycznych</td>
</tr>
<tr>
<td width="302">Brak firewall (zapory sieciowej)</td>
</tr>
<tr>
<td width="302">Brak procedury wymagającej stosowania silnych haseł i wymuszającej ich okresową zmianę</td>
</tr>
<tr>
<td width="302">Brak stosowania i aktualizowania programów antywirusowych</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>Prawdopodobieństwo i wielkość ryzyka naruszenia praw lub wolności osoby, której dane dotyczą, należy określać przez odniesienie się do charakteru, zakresu, kontekstu i celów przetwarzania danych. <strong>Ryzyko należy oszacować na podstawie obiektywnej i rzeczowej analizy</strong>, w ramach której stwierdza się, czy z operacjami przetwarzania danych wiąże się ryzyko lub wysokie ryzyko.</p>
<h1><span style="color: #3366ff;">Brak jednego prawidłowego wzoru postępowania</span></h1>
<p>Nie ma jednej, określonej przepisami, metody szacowania ryzyka, w związku z tym możemy je oceniać na sposób ilościowy i jakościowy. Najprostszą metodą szacowania ryzyka w ogóle, stosowaną również w m.in. w ocenie ryzyka zawodowego, jak również bezpieczeństwa infrastruktury jest określenie wpływu danego zagrożenia poprzez odzwierciedlenie <strong>relacji między prawdopodobieństwem danego zdarzenia a skutkami, jakie może wywołać dla ochrony danych</strong>.</p>
<p>&nbsp;</p>
<table width="642">
<tbody>
<tr>
<td width="217">
<p style="text-align: right;"><strong>Prawdopodobieństwo:</strong></p>
<p>&nbsp;</p>
<p style="text-align: left;"><strong>Skutek: </strong></p>
</td>
<td width="151">Mało<br />
prawdopodobne</td>
<td width="151">Możliwe</td>
<td width="123">Prawie<br />
pewne</td>
</tr>
<tr>
<td style="text-align: left;" width="217">Znikomy</td>
<td width="151"><strong>Ryzyko małe</strong></td>
<td width="151"><strong>Ryzyko małe</strong></td>
<td width="123"><strong>Ryzyko średnie</strong></td>
</tr>
<tr>
<td style="text-align: left;" width="217">Średni</td>
<td width="151"><strong>Ryzyko małe</strong></td>
<td width="151"><strong>Ryzyko średnie</strong></td>
<td width="123"><strong>Ryzyko duże</strong></td>
</tr>
<tr>
<td style="text-align: left;" width="217">Krytyczny</td>
<td width="151"><strong>Ryzyko średnie</strong></td>
<td width="151"><strong>Ryzyko duże</strong></td>
<td width="123"><strong>Ryzyko duże</strong></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>Jest to oczywiście tylko przykładowy sposób określania ryzyka naruszenia ochrony danych. Równie często stosowana jest skala pięciostopniowa, bądź ocena biorąca pod uwagę więcej czynników mających wpływ na wynik.</p>
<p>W praktyce dokument zawierający przeprowadzoną analizę ryzyka powinien zawierać:</p>
<ul>
<li>opis przyjętej metody analizy ryzyka, w szczególności skalę ryzyka i matrycę jego oceny;</li>
<li>kryteria akceptacji ryzyka;</li>
<li>źródła danych i uzyskanych podczas identyfikacji zagrożeń informacji;</li>
<li>analizę ryzyka;</li>
<li>zalecenia i wnioski z przeprowadzonej analizy.</li>
</ul>
<p>Określając ryzyko naruszenia ochrony danych musimy również brać pod uwagę sposób postępowania ze zdiagnozowanym wpływem zagrożeń na proces przetwarzania.</p>
<h1><span style="color: #3366ff;">Przykład oceny ryzyka naruszenia ochrony danych:</span></h1>
<table width="623">
<tbody>
<tr>
<td width="34">Lp.</td>
<td width="111">Czynność przetwarzania</td>
<td width="127">Podatność zasobów</td>
<td width="107">Wpływ</td>
<td width="146">Prawdopodobieństwo</td>
<td width="99">Wynik oceny ryzyka</td>
</tr>
<tr>
<td width="34">1.</td>
<td width="111"><strong>Wystawianie faktur </strong></td>
<td width="127">Średnia</td>
<td width="107">Odwracalne naruszenia</td>
<td width="146">Mało prawdopodobne</td>
<td width="99">Ryzyko średnie</td>
</tr>
<tr>
<td width="34">2.</td>
<td width="111"><strong>Prowadzenie ewidencji pracowników</strong></td>
<td width="127">Średnia</td>
<td width="107">Krytyczny</td>
<td width="146">Możliwe</td>
<td width="99">Ryzyko duże</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>Taka ocena ryzyka skutkuje koniecznością podjęcia działań zapobiegawczych w stosunku do wszystkich czynności przetwarzania. <strong>Ryzyko ocenione jako duże wymaga podjęcia działań niezwłocznie, jest to również podstawa do wdrożenia rozwiązań wymagających wysokich nakładów finansowych</strong>. Ryzyko ocenione jako średnie również wymaga wdrożenia przynajmniej podstawowych działań zapobiegawczych, jednakże<span style="color: #ffffff;">.</span>mogą to być działania wprowadzane stopniowo, w miarę możliwości organizacyjnych i ekonomicznych organizacji. Ryzyko to jest akceptowalne, jeżeli środki zapobiegawcze okazałyby się wysoce kosztowne, przekraczające możliwości finansowe organizacji.</p>
<p>Artykuł 24 RODO nakłada obowiązek wdrożenia środków technicznych i organizacyjnych w zakresie ochrony danych, które będą uwzględniały<span style="color: #ffffff;">.</span>wszystkie czynniki mające wpływ na bezpieczeństwo przetwarzanych danych, a więc ich charakter, zakres, kontekst i cele przetwarzania jak również ryzyko naruszenia praw i wolności osób, których dane są przetwarzane. Środki te powinny uwzględniać różne prawdopodobieństwo i wagę każdego zidentyfikowanego zagrożenia, aby przetwarzanie odbywało się zgodnie z przepisami.</p>
<h1><span style="color: #3366ff;">Konsekwencje jakie niesie ze sobą ocena ryzyka</span></h1>
<p><strong>Ryzyko możemy albo zaakceptować</strong>, jeżeli zostało ocenione jako małe lub niskie. Możemy ubezpieczyć się od skutków wywołanych materializacją ryzyka lub <strong>delegować</strong> ryzyko poprzez np. przekazanie niektórych realizowanych procesów podmiotom zewnętrznym (outsourcing), dbając oczywiście o odpowiednie zapisy w umowach dotyczących mitygacji skutków naruszenia ochrony danych. Kolejnym sposobem radzenia sobie z ryzykiem jest jego <strong>redukcja</strong>. Zredukować możemy słabe punkty naszych zasobów (zmniejszenie podatności), co będzie skutkowało mniejszym prawdopodobieństwem wystąpienia danego zdarzenia lub, co zdecydowanie trudniejsze, poprzez ograniczenie lub zupełną eliminację czynności mogących skutkować naruszeniem bezpieczeństwa przetwarzania danych.</p>
<p>Przepisy RODO nie wskazują wymaganych w konkretnym przypadku środków czy rozwiązań, które należy zastosować w celu minimalizacji ryzyka naruszenia ochrony praw i wolności osób, których dane są przetwarzane. Dlatego też należycie przeprowadzona ocena ryzyka jest tak istotna z punktu widzenia prowadzonej działalności gospodarczej. Tylko bowiem właściwa analiza zagrożeń pozwoli podjąć odpowiednie kroki, aby im zapobiec.</p>
<h1><span style="color: #3366ff;">Ocena skutków dla ochrony danych (DPIA)</span></h1>
<p>Gdy operacje przetwarzania danych mogą wiązać się z <strong>wysokim ryzykiem naruszenia praw lub wolności osób fizycznych</strong>, administrator ma obowiązek <strong>oceny skutków dla ochrony danych</strong> (DPIA – Data Protection Impact Assessment). Ma to na celu oszacowania w szczególności źródła, charakteru, specyfiki i powagi tego ryzyka. Wyniki tej analizy należy oczywiście uwzględnić przy określaniu środków stosowanych<span style="color: #ffffff;">.</span>dla zabezpieczenia procesu przetwarzania danych by móc wykazać, że przetwarzanie odbywa się zgodnie z RODO. W praktyce analiza ryzyka wszystkich czynności przetwarzania danych w organizacji wskazuje nam, które czynności wiążą się z wysokim (dużym) ryzykiem naruszenia praw lub wolności osób fizycznych. Dla takich czynności właśnie należy przeprowadzić pogłębioną analizę ryzyka, czyli określoną w artykule 35 RODO ocenę skutków dla ochrony danych.</p>
<p>O istotności oceny ryzyka i następującej po niej oceny skutków <a href="https://uodo.gov.pl/pl/138/605" target="_blank" rel="noopener">przekonywała Prezes Urzędu Ochrony Danych, dr Edyta Bielak-Jomaa</a>.</p>
<p>Należy przy tym zaznaczyć, że analizę taką należy przeprowadzić przed wdrożeniem RODO w swoim przedsiębiorstwie, ale zalecane jest również częstsze prowadzenie tego typu działań celem stałego monitorowania poziomu zabezpieczeń. Pomagamy w tym naszym Klientom świadcząc dla Nich m.in. <a href="https://fundacjaentropia.pl/wsparcie-iod-nowy-model-wspolpracy/">usługę wsparcia Inspektora Ochrony Danych</a>.</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/ocena-ryzyka-przetwarzania-danych/">Ocena ryzyka przetwarzania danych</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin


Served from: fundacjaentropia.pl @ 2026-05-12 07:08:09 by W3 Total Cache
-->