Lista kontrolna weryfikacji podmiotu przetwarzającego
- Prawo
dane
- Kategoria
lista
- Klucze
bezpieczeństwo danych, dane osobowe, inspektor ochrony danych, konfiguracja systemu it, lista kontrolna, ochrona danych osobowych, podmiot przetwarzający, procedury zgłaszania naruszeń, rodo, weryfikacja, zabezpieczenia danych
Dokument 'Lista kontrolna weryfikacji podmiotu przetwarzającego' zawiera listę kluczowych kroków do przeanalizowania podczas weryfikacji partnera przetwarzającego dane osobowe. W dokumencie znajdują się szczegółowe instrukcje dotyczące analizy dokumentacji, audytów bezpieczeństwa i zgodności z przepisami oraz oceny ryzyka związanego z przetwarzaniem danych.
Lista kontrolna weryfikacji podmiotu przetwarzającego dane osobowe
Rodzaj środków Podstawa Przykładowe środki Oświadczenie
technicznych i prawna podmiotu
organizacyjnych obowiązku przetwarzającego co
do stosowanych
środków
Czy są stosowane RODO art. 32 ust 1 Stosowanie zatwierdzonej Stosujemy politykę bezpieczeństwa informacji, która obejmuje m.in. szyfrowanie i pseudonimizację danych osobowych.
środki RODO art. 25 polityki ochrony danych i
umożliwiające procedur zapewniających
pseudonimizację i bezpieczeństwo danych
szyfrowanie danych osobowych.
osobowych? Przeprowadzenie analizy
ryzyka wskazującej na
konieczność stosowania takich
środków, jak pseudonimizacja
i szyfrowanie danych
osobowych.
Prowadzenie rejestru kategorii
czynności przetwarzania.
Stosowanie regulacji dot.
zgłaszania naruszeń i realizacji
praw osób, także przy użyciu
pseuonimizacji/szyfrowania
danych osobowych.
Stosowanie szyfrowania
danych osobowych w
konkretnych procesach
Czy dane osobowe RODO art. 29 Wprowadzenie procedury Wszystkie dane osobowe przetwarzane są przez osoby upoważnione.
przetwarzane są RODO art. 32 ust. 4 nadawania upoważnień.
przez osoby
upoważnione? Ewidencjonowanie
nadawanych upoważnień, ich
modyfikacji i odbierania
Czy osoby RODO art. 28 ust. 3 b) Oświadczenie osób Oświadczenia o zachowaniu poufności podpisane są przez wszystkich upoważnionych pracowników.
przetwarzające dane RODO art. 32 ust. 4 upoważnionych o
osobowe zostały zobowiązaniu do zachowania
zobowiązane do danych w tajemnicy
zachowania ich w
tajemnicy?
Czy podmiot RODO art. 28 ust. 3 g) Oświadczenie podmiotu Dane osobowe zwracane/usuwane są zgodnie z umową powierzenia przetwarzania danych osobowych.
przetwarzający RODO art. 17 przetwarzającego o
zwraca/usuwa dane zwrocie/usunięciu danych
osobowe po osobowych.
zakończeniu
przetwarzania? Protokół potwierdzający
usunięcie danych osobowych.
Protokół potwierdzający zwrot
danych osobowych
Czy podmiot RODO art. 28 ust. 2/4 Umowa dalszego powierzenia Korzystamy z usług chmurowych firmy CloudTech Sp. z o.o., z którą mamy podpisaną umowę powierzenia.
przetwarzający RODO art. 28 ust. 3 h) przetwarzania danych
korzysta z usług osobowych
dalszych
podmiotów
przetwarzających?
Czy podmiot RODO art. 30 ust. 2 Rejestr kategorii czynności Prowadzimy rejestr kategorii czynności przetwarzania w formie elektronicznej.
przetwarzający RODO art. 28 ust. 3 b) przetwarzania w formie
prowadzi rejestr pisemnej.
kategorii czynności
przetwarzania Rejestr kategorii czynności
odnośnie do przetwarzania w formie
powierzonych elektronicznej
danych osobowych
W jaki sposób RODO art. 28 ust 3 e) Procedura realizacji praw osób Wspieramy Administratora w realizacji praw osób, których dane dotyczą, poprzez udostępnianie niezbędnych danych i informacji.
podmiot RODO art. 12 ust 3 uwzględniająca ich realizację
przetwarzający w przypadku powierzonych
pomaga danych osobowych
administratorowi
poprzez
odpowiednie środki
techniczne i
organizacyjne
wywiązać się z
obowiązku
odpowiadania na
żądania osoby,
której dane
dotyczą?
Czy podmiot RODO art. 37 Status i obowiązki Inspektora Nie wyznaczyliśmy Inspektora Ochrony Danych, ponieważ nie ma takiego obowiązku.
przetwarzający RODO art. 28 ust. 3 b) Ochrony Danych określone w
wyznaczył regulacjach wewnętrznych
Inspektora Ochrony
Danych?
Czy podmiot RODO art. 33 ust. 1 Udokumentowanie Wprowadziliśmy procedurę zgłaszania naruszeń.
przetwarzający RODO art. 28 ust. 3 f) wprowadzenie procedury
wprowadził RODO art. 32 ust. 4 zgłaszania naruszeń w części
procedurę obejmującej naruszenia
zgłaszania danych powierzonych
naruszeń?
Czy podmiot RODO art. 32 ust. 1 Udokumentowanie Stosowane są procedury, które zapewniają dostęp do danych wyłącznie osobom uprawnionym (nadzór, kontrola dostępu).
przetwarzający RODO art. 28 ust. 3 b) wprowadzenie odpowiednich
stosuje środki procedur zapewniających
zapewniające dostęp do danych wyłącznie
zdolność do dla osób uprawnionych.
ciągłego
zapewnienia Procedury zapewniające
poufności, bezpieczeństwo systemów
integralności, przed atakami zewnętrznymi
dostępności i
odporności
systemów i usług
przetwarzania
Jakie środki Udokumentowanie wdrożenia Wykonujemy kopie zapasowe co 24 godziny oraz posiadamy procedury przywracania danych.
zapewniające procedur wykrywania
zdolność do RODO art. 32 ust. 1 c) incydentów fizycznych i
szybkiego RODO art. 28 ust. 3 b) technicznych wpływających
przywrócenia na bezpieczeństwo.
dostępności danych
osobowych i Sporządzanie kopii
dostępu do nich w zapasowych przetwarzanych
razie incydentu danych osobowych
fizycznego lub
technicznego
stosuje podmiot
przetwarzający?
Jakie procesy RODO art. 32 ust 1 d) Przyjęcie procedur Przeprowadzamy okresowe audyty bezpieczeństwa, co najmniej raz w roku.
umożliwiające RODO art. 28 ust. 3 b) bezpieczeństwa
regularne uwzględniających stosowanie
testowanie, okresowych audytów
mierzenie i stosowanych środków
ocenianie organizacyjnych i
skuteczności technicznych.
środków
technicznych i Uwzględnienie w procedurach
organizacyjnych audytów i sprawdzeń
mających zapewnić pozaplanowych
bezpieczeństwo
przetwarzania
stosuje podmiot
przetwarzający?
Jakie środki RODO art. 32 ust. 1 Udokumentowanie wdrożenia Posiadamy procedury nadawania i odbierania uprawnień użytkownikom.
umożliwiające RODO art. 28 ust. 3 b) Instrukcji Zarządzania
identyfikację i Systemem Informatycznym w
autoryzację zakresie nadawania uprawnień
użytkowników użytkownikom.
stosuje podmiot
przetwarzający? Udokumentowanie wdrożenia
procedur związanych z
tworzeniem loginów i budową
haseł
Jakie środki RODO art. 32 ust. 1 a) Udokumentowanie stosowania Dane są szyfrowane przy użyciu protokołu TLS 1.3.
zapewniające RODO art. 28 ust. 3 b) szyfrowania danych
ochronę danych w osobowych
czasie ich
przekazywania
stosuje podmiot
przetwarzający?
Jakie środki RODO art. 32 ust. 1 a) Udokumentowanie stosowania Przechowywane dane osobowe są pseudonimizowane.
zapewniające RODO art. 28 ust. 3 b) pseudonimizacji
ochronę danych w przechowywanych danych
czasie ich osobowych
przechowywania
stosuje podmiot
przetwarzający?
Na podsumowanie, lista kontrolna weryfikacji podmiotu przetwarzającego jest istotnym narzędziem w procesie oceny partnerów przetwarzających dane osobowe. Dzięki zdefiniowanym krokom weryfikacji można skutecznie zapewnić, że podmioty przetwarzające działają zgodnie z obowiązującymi przepisami i standardami bezpieczeństwa.