Ocena ryzyka, a zasada rozliczalności na przykładzie Allegro

Podobne dokumenty
Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

Rola Inspektora Ochrony Danych w zabezpieczeniu systemu informatycznego - podejście oparte na ryzyku

Maciej Byczkowski ENSI 2017 ENSI 2017

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

ECDL RODO Sylabus - wersja 1.0

ZAŁĄCZNIK SPROSTOWANIE

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Nowe przepisy i zasady ochrony danych osobowych

Monitorowanie systemów IT

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Nadzór nad przetwarzaniem kadrowych danych osobowych zgodnie z RODO

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

I. Postanowienia ogólne

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

rodo. naruszenia bezpieczeństwa danych

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

Prawne aspekty Big data w sektorze bankowym 22 maja 2017

Ochrona danych osobowych, co zmienia RODO?

Spis treści. Wykaz skrótów... Wprowadzenie...

Polityka Ochrony Danych Osobowych W

rodo. ochrona danych osobowych.

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

poleca e-book Instrukcja RODO

Polityka Ochrony Danych Osobowych. w Luxe Property S.C.

Obszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH

Polityka Ochrony Danych Osobowych

PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)

Status prawny i obowiązki adwokata związane z przetwarzaniem danych osobowych w świetle ogólnego rozporządzenia o ochronie danych (RODO)

Polityka Ochrony Danych Osobowych w Szkole Podstawowej im. Księdza Jana Siuzdaka w Wołkowyi

PRELEGENT Przemek Frańczak Członek SIODO

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

Polityka prywatności spółki BERDA spółka z ograniczoną odpowiedzialnością spółka komandytowa z siedzibą w Płochocinie

NOWE OBOWIĄZKI DYREKTORA JAKO ADMINISTRATORA DANYCH OSOBOWYCH

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

EBIS POLITYKA OCHRONY DANYCH

Opracowanie dotyczące zasad ochrony danych osobowych po zmianach wprowadzanych przez rozporządzenie RODO

Z dziennika tłumaczki. Rozważania o RODO. Odcinek 15 - zgłoszenie naruszenia

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

RODO - wybrane informacje ogólne

Polityka Ochrony Danych Osobowych w Akademii Wychowania Fizycznego im. Eugeniusza Piaseckiego w Poznaniu

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

Ochrona danych osobowych

Przykład klauzul umownych dotyczących powierzenia przetwarzania

PARTNER.

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Wykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Polityka ochrony danych. w Kancelarii Radcy Prawnego Iwony Madoń

Wprowadzenie. Prawno - Proceduralne. Organizacyjno-procesowe. Techniczny/Bezpieczeństwo

RODO WYMOGI OCHRONY DANYCH OSOBOWYCH PACJENTÓW MLD Katowice, dnia 24 kwietnia 2018 r. r. pr. Michał Rytel

Ochrona danych osobowych w biurach rachunkowych

Nowe podejście do ochrony danych osobowych. Miłocin r.

RODO W WYKONYWANIU ZAWODU RADCY PRAWNEGO

Polityka Ochrony Danych Osobowych. Magdalena Młynarczyk Lege Artis Biuro Obrotu Nieruchomościami

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.

WPROWADZENIE DO RODO OGÓLNE UNIJNE ROZPORZĄDZENIE O OCHRONIE DANYCH. - Leszek Zając

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

Kontrola przestrzegania przepisów o ochronie danych osobowych. zasady, zakres, przebieg. Piotr Glen Inspektor ochrony danych

#RODO2018. Śniadanie biznesowe w Gdyni. RODO praktyczne wyzwania prawno-technologiczne. Przemysław Rogiński Jakub Zuber

POLITYKA OCHRONY DANYCH OSOBOWYCH

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)

Ochrona danych osobowych w biurach rachunkowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH W Nice Polska Sp. z o.o.

RODO sprawdzam. Wyzwania w zakresie ochrony danych osobowych w szkolnictwie po 25 maja 2018 r.

Polityka ochrony danych. Rozdział I Postanowienia ogólne 1

Czym jest RODO? Czym jest przetwarzanie danych osobowych?

RODO w firmie transportowej RADCA PRAWNY PAWEŁ JUDEK

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

POLITYKA OCHRONY DANYCH OSOBOWYCH

CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO

Wprowadzenie do RODO. Dr Jarosław Greser

Reforma regulacyjna sektora bankowego

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Wpływ ogólnego rozporządzenia o ochronie danych osobowych (RODO) na działalność sektora ubezpieczeń przegląd zagadnienia

Transkrypt:

RISK Ocena ryzyka, a zasada rozliczalności na przykładzie Allegro Konferencja Akademii Leona Koźmińskiego & GIODO: Metodyka oceny skutków przetwarzania dla ochrony danych osobowych Mariola Więckowska

Agenda 1. Zasada rozliczalności, a obowiązki Administratora 2. Moc danych i konieczne działania podejście Allegro 3. Ryzyko Prywatności w RODO 4. OSOD Ocena Skutków dla Ochrony Danych i stosowanie podejścia opartego na ryzyku w praktyce

3 Zasada rozliczalności: obowiązki Administratora Rozszerzone praw podmiotów danych i obowiązków informacyjnych Ocena skutków dla ochrony danych Privacy by design/by default Risk-based approach - wprowadzenie podejścia opartego na ryzyku Rejestrowanie czynności przetwarzania Współpraca z organem nadzorczym Notyfikacja 72h

#regułygry 4 MOC DANYCH a RODO

Inspektor Ochrony Danych 5 Administrator danych Allegro Podmioty danych: klienci i pracownicy Współpraca z organem nadzorczym Informowanie i doradzanie Privacy by design / default Monitorowanie zgodności z przepisami o ochronie danych Ocena skutków dla ochrony danych i podejście oparte na ryzyku Naruszenia ochrony danych Rejestrowanie czynności przetwarzania Prawo dostępu i sprostowania Prawo do przenoszenia Prawo do usunięcia Prawo do ograniczenia przetwarzania i sprzeciwu Transparentność przetwarzania Notyfikacja - zgłaszanie naruszeń Uprzednie konsultacje

Konieczne działania - stosowanie zasady rozliczalności 6 Prawne Organizacyjne Techniczne Umowy Polityki / Procedury Zgody / Klauzule informacyjne Regulaminy / Polityki prywatności (transparentność) Śledzenie zmian w prawie, kodeksy postępowania... Szkolenia Ocena skutków dla ochrony danych - wszystkie zmiany Podejście oparte na ryzyku - przetwarzania i prywatności Zarządzanie incydentami Dostosowanie do wypełniania praw podmiotów danych Zgody na profilowanie Stosowanie adekwatnych zabezpieczeń (Privacy by Design) Rejestrowanie czynności przetwarzania - dane klientów i pracowników -(nie)strukturalne

RODO: Roadmap Planned In Progress Completed Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Kick Off Umowy Zmiany umów DZIAŁANIA PRAWNE Polityki Zgody / Klauzule informacyjne Regulaminy/ Polityki prywatności Dostosowanie do UODO Dostosowanie do UODO Dostosowanie do UODO Śledzenie zmian w prawie, kodeksy postępowania... DZIAŁANIA ORGANIZACYJNE Szkolenia Szkolenia OSOD/Ryzyko Szkolenia UODO Wdrożenie OSOD w proces zmian + analiza retrospektywna Przeprowadzanie OSOD wg UODO Podejście oparte na ryzyku - przetwarzania i prywatności Zarządzanie incydentami Notyfikacja DZIAŁANIA TECHNICZNE Prawa obecne Rejestr zbiorów i wykaz narzędzi Narzędzia do wypełniania prawa (przenoszalność) Określenie zasad dotyczących profilowania Rejestrowanie czynności przetwarzania analiza rozwiązań technicznych Narzędzia do obsługi profilowania Wypełnianie praw podmiotów danych OSOD: Stosowanie adekwatnych zabezpieczeń (Privacy by Design) Rejestrowanie czynności przetwarzania - Wdrożenie

Podejście oparte na ryzyku a ochrona przed cyberzagrożeniami 4.3 miliarda rekordów zostało skradzionych przez hakerów w 2016, m.in. od takich gigantów jak Yahoo, LinkedIn czy MySpace Obawy konsumentów rosną, gdyż średni czas wykrycia wycieku danych to 201 dni. Ofiarami ransomware padają instytucje publiczne włączając policję, szkoły i szpitale. 49% firm było przedmiotem ransomware. W pierwszych 3 miesiącach 2016 firmy zapłaciły ponad $209m - co w porównaniu z $24m w 2015 daje wzrost o 771%. FBI szacuje, że rynek ransomware przekroczy $1 miliard rocznie. Wdrożenie podstawowych zasad bezpieczeństwa już dawno nie wystarcza. Potrzeba znacznie bardziej zaawansowanych metod zabezpieczeń, jak przykładowo szyfrowanie, by ochronić się przed licznymi cyberatakami. IoT [Internet of Things] staje się znaczącym problemem. Etyczne wykorzystanie danych płynących coraz szerszym strumieniem otwiera furtkę do kolejnych wyzwań. Mrożącym krew w żyłach jest przykład laleczki Cayla. 8

OSOD-Ocena Skutków dla Ochrony Danych, a zasada rozliczalności 9 OSOD to narzędzie, które odpowiednio wbudowane w kulturę organizacyjną zapewni wysoką ochronę danych i pozwoli na ich bezpieczne przetwarzanie oraz pozwoli na wykazanie stosowania zasady rozliczalność, m.in. poprzez: 1. podjęcie kluczowych decyzji już w fazie projektowania (privacy by design), domyślną ochronę danych (privacy by default); 2. podejście oparte na ryzyku poprzez wczesne zaadresowanie oraz minimalizację potencjalnego ryzyka prywatności.

10 Etapy OSOD Etap 1: Wstępna ocena skutków dla ochrony danych Etap 2: Ocena skutków dla ochrony danych Etap 5: Monitoring wdrożenia Etap 3: Ocena ryzyka prywatności i rekomendowane środki zaradcze Etap 4: Przygotowanie raportu końcowego

11 OSOD Etap 3: Ryzyko w RODO Ryzyko wiążące się z przetwarzaniem danych rodzące skutki finansowe, prawne i utraty reputacji w wyniku naruszenia prywatności; przypadkowe lub niezgodne z prawem zniszczenie, utrata, modyfikacja, nieuprawnione ujawnienie lub nieuprawniony dostępu do danych osobowych. Ryzyko naruszenia praw lub wolności osób, w tym braku wypełniania praw podmiotów danych, kradzieży tożsamości, naruszenia dobrego imienia, straty finansowej, dyskryminacji ze względu na pochodzenie rasowe, poglądy polityczne, wyznanie lub przekonania, stan genetyczny i zdrowotny, orientację seksualną.

12 OSOD Etap 3: Ocena ryzyka przetwarzania Ryzyko przetwarzania danych określa miarę stopnia zagrożenia dla poufności, integralności i dostępności informacji, wyrażoną jako prawdopodobieństwa wystąpienia zagrożenie i szkodliwości jej skutków. Art. 32 ust. 2 RODO ( ) ryzyko wiążące się z przetwarzaniem, w szczególności wynikające z przypadkowego lub niezgodnego z prawem zniszczenia, utraty, modyfikacji, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przecho wywanych lub w inny sposób przetwarzanych.

13 OSOD Etap 3: Przykład atrybutów ryzyka przetwarzania Kontrola zarządcza Legalność Poufność Integralność Dostępność Bezpieczeństwo Brak kontroli zarządczej w obszarze ochrony danych osobowych. Niespełnianie wymagań zasad przetwarzania danych osobowych, w tym zasady bezpieczeństwa danych i wdrożenia procedur wymaganych przez UODO i związane akty prawne. Brak spełnienia wymogów legalności przetwarzania w tym również transferu danych do państw trzecich (USA i kraje spoza UE) oraz powierzania przetwarzania danych osobowych wynikającego z UODO i powiązanych aktów prawnych. Brak zapewnienia poufności danych osobowych, polegające na tym, że informacja jest dostępna lub wyjawiana nieupoważnionym osobom, podmiotom lub procesom. Brak zapewnienia integralności danych zapewnienie mechanizmów kontroli zmian danych oraz ich utraty w systemach IT. Ryzyko związane z brakiem zapewnienia odpowiedniego poziomu dostępności do danych, m.in. opracowania i testowania BCP. Brak adekwatnego poziomu stosowanych zabezpieczeń w zakresie ochrony danych osobowych, w tym zapewnienie środków technicznych i organizowanych wynikających z polityki bezpieczeństwa, instrukcji zarządzania systemami informatycznymi oraz wewnętrznych procedur.

14 OSOD Etap 3: Ocena ryzyka prywatności Podstawą oceny ryzyka prywatności jest zrozumienie prawdopodobieństwa naruszenia praw i wolności osób, których dane dotyczą i wiążących się z tym potencjalnych skutków. Ocena jest niezbędna do identyfikacji środków zaradczych i działań, i do wydania rekomendacji, co do sposobu realizacji projektu, które zminimalizują ryzyko prywatności i wzmocnią potencjalne korzyści z lepszej ochrony danych. Motyw 71 RODO: ( ) zabezpieczyć dane osobowe w sposób uwzględniający potencjalne ryzyko dla interesów i praw osoby, której dane dotyczą, oraz zapobiegający m.in. skutkom w postaci dyskryminacji osób fizycznych z uwagi na pochodzenie rasowe lub etniczne, poglądy polityczne, wyznanie lub przekonania, przyna leżność do związków zawodowych, stan genetyczny lub zdrowotny, orientację seksualna lub skutkujący środkami mającymi taki efekt.

15 OSOD Etap 3: Ocena ryzyka prywatności motyw 75 RODO Ryzyko naruszenia praw lub wolności osób, o różnym prawdopodobieństwie i wadze zagrożeń, może wynikać z przetwarzania danych osobowych mogącego prowadzić do uszczerbku fizycznego lub szkód majątkowych lub niemajątkowych, w szczególności: - jeżeli przetwarzanie może poskutkować dyskryminacją, kradzieżą tożsamości lub oszustwem dotyczącym tożsamości, stratą finansową, naruszeniem dobrego imienia, naruszeniem poufności danych osobowych chronionych tajemnicą zawodową, nieuprawnionym odwróceniem pseudonimizacji lub wszelką inną znaczną szkodą gospodarczą lub społeczną; - jeżeli osoby, których dane dotyczą, mogą zostać pozbawione przysługujących im praw i wolności lub możliwości sprawowania kontroli nad swoimi danymi osobowymi;

OSOD Etap 3: Ocena ryzyka prywatności motyw 75 RODO cd. 16 jeżeli przetwarzane są dane osobowe ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, wyznanie lub przekonania światopoglądowe, lub przynależność do związków zawodowych oraz jeżeli przetwarzane są dane genetyczne, dane dotyczące zdrowia lub dane dotyczące seksualności lub wyroków skazujących i naruszeń prawa lub związanych z tym środków bezpieczeństwa; jeżeli oceniane są czynniki osobowe, w szczególności analizowane lub prognozowane aspekty dotyczące efektów pracy, sytuacji ekonomicznej, zdrowia, osobistych preferencji lub zainteresowań, wiarygodności lub zachowania, lokalizacji lub przemieszczania się w celu tworzenia lub wykorzystywania profili osobistych; lub jeżeli przetwarzane są dane osobowe osób wymagających szczególnej opieki, w szczególności dzieci; jeżeli przetwarzanie dotyczy dużej ilości danych osobowych i wpływa na dużą liczbę osób, których dane dotyczą.

17 Analiza ryzyka w OSOD Analiza ryzyka naruszenia praw lub wolności osób fizycznych przy uwzględnieniu wiedzy technicznej, kosztu wdrożenia, charakteru, zakresu, kontekstu i celów przetwarzania powinna objąć poniższe obszary: OBSZARY ANALIZY RYZYKA 1. Cel i zakres zbierania danych osobowych 2. Źródło danych osobowych 3. Informowanie podmiotu o zbieraniu danych osobowych 4. Sposób zbierania danych osobowych 5. Przechowywanie i bezpieczeństwo danych osobowych 6. Dostęp do danych 7. Sprostowanie danych 8. Poprawność i adekwatność przetwarzanych danych 9. Okres przechowywania danych 10.Wykorzystanie danych zgodnie z celem 11.Ujawnienie i przekazywanie danych 12.Użycie unikalnych identyfikatorów

18 OSOD Etap 3: Dokumentacja Dobierz adekwatne środki zaradcze, opierając się na ocenie skuteczności poszczególnych rozwiązań. Wybierz te, które są najbardziej korzystne dla podmiotów danych, projektu i administratora danych. Udokumentuj dla każdego ryzyka: A. Źródło ryzyka (Z powodu ) B. Ryzyko (istnieje ryzyko, że ) C. Potencjalne skutki (w wyniku czego ) D. Istniejące środki bezpieczeństwa E. Poziom prawdopodobieństwa i wpływ skutków przy obecnych środkach bezpieczeństwa F. Rekomendowane środki mitygacji ryzyka G. Poziom prawdopodobieństwa i wpływ skutków po zastosowaniu rekomendowanych środków

Przykładowe tabela analizy ryzyka 19 Ocena potencjalnego ryzyka i możliwych sposobów jego ograniczenia OBSZAR 1: Cel i zakres zbierania danych osobowych Nr ref.: Źródło ryzyka Opis ryzyka Skutki ryzyka Aktualne środki Ocena obecnego ryzyka Rekomendowane Ocena ryzyka (z powodu ) (istnieje ryzyko, że ) (wskutek ograniczające rezydualnego środki zapobiegawcze szczątkowego czego ) ryzyko dla zarządzenia pozostałego po ryzykiem zastosowaniu rekomendowanych środków zapobiegawczych R-01.1 Określić każdy Opisać zidentyfikowane Wyjaśnić, Określić aktualnie aspekt projektu elementy ryzyka dlaczego dany obowiązujące wpływający na (negatywnie wpływające aspekt projektu środki mitygujące prywatność. na projekt) z ma negatywny lub zidentyfikowane uwzględnieniem pozytywny wpływ ryzyko. obowiązujących na podmioty przepisów prawa i potrzeb danych. systemowych. Ocenić prawdopodobieństwo wystąpienia ryzyka oraz potencjalną szkodę z nim związaną w przypadku niezastosowania dodatkowych zabezpieczeń. Zawrzeć zalecenia ograniczające ryzyko, zarządzenia nim, aby zapewnić ochronę prywatności.

20 OSOD Etap 3: Dobór środków zaradczych Rezygnacja z przetwarzania części danych osobowych; Ograniczenie czasu przetwarzania danych i zaplanowanie ich bezpiecznej likwidacji; Wdrożenie odpowiednich technologii oraz procesów i fizycznych środków bezpieczeństwa; Zastosowanie pseudonimizacji lub anonimizacji danych; Przygotowanie instrukcji o sposobie używania nowego systemu i odpowiednie przeszkolenie pracowników; Zapewnienie transparentności informacji podmiotom danych (jakie dane i w jaki sposób są przetwarzane); Wybór dostawców oferujących większy poziom bezpieczeństwa.

21 O czym warto pamiętać? Minimalizacja danych to środek zmniejszający ryzyko przetwarzania danych. Łączone informacje mogą potencjalnie zwiększyć ryzyko zidentyfikowania osoby przez wnioskowanie, nawet jeśli sama informacja nie jest uważana za dane osobowe. Ocena ryzyka i potencjalnych środków zaradczych pozwala wybrać te, które są najbardziej korzystne dla podmiotów danych, projektu i administratora danych. Udokumentuj etap 3 OSOD, tj. analizę ryzyka, aby zgodnie z zasadą rozliczalności móc wykazać przed organem nadzorczym wypełnienie obowiązków wynikających z RODO.

Dziękuję i zapraszam do dyskusji mariola.wieckowska@allegrogroup.com Mariola Więckowska