Analiza ryzyka przetwarzania danych
- Prawo
dane
- Kategoria
analiza
- Klucze
analiza ryzyka, minimalizacja ryzyka, monitorowanie aktywności użytkowników, negatywne skutki, ocena skutków, prawdopodobieństwo materializacji, przetwarzanie danych, zagrożenia
Analiza ryzyka przetwarzania danych to kluczowe narzędzie w procesie oceny i kontrolowania ryzyka związanego z przetwarzaniem informacji. Dzięki analizie możliwe jest zidentyfikowanie potencjalnych zagrożeń oraz określenie sposobów minimalizacji ryzyka. W dokumentacji należy uwzględnić wszystkie etapy analizy oraz wyniki przeprowadzonych działań.
Analiza ryzyka oraz ocena skutków dla procesu monitorowania aktywności użytkowników w celu zapewnienia właściwego korzystania z zasobów udostępnionych przez Cybernetics Inc.
W pierwszej kolumnie należy wskazać zidentyfikowane zagrożenia związane z procesem przetwarzania danych. W drugiej kolumnie należy określić prawdopodobieństwo materializacji tego ryzyka, w odniesieniu do obiektywnych przesłanek (np. czy ryzyko zmaterializowało się w przeszłości, czy u innych administratorów dochodziło do materializacji ryzyka, czy zostały wdrożone środki minimalizujące możliwość wystąpienia tego ryzyka). W trzeciej kolumnie ocenia się negatywny skutek materializacji ryzyka dla osoby, której dane dotyczą, tzn. jak bardzo jest on dotkliwy (należy wziąć pod uwagę nie tylko rodzaj skutku, ale także liczbę osób, których może dotyczyć, charakter informacji oraz kategorie osób, których dotyczy).
Proponowana skala do określenia P i DS: Niskie - 1. Średnie - 2. Wysokie - 3.
Interpretacja wyniku Poziomu ryzyka Pr:
Niski poziom ryzyka dla wyników Pr w przedziale 1-3.
Średni poziom ryzyka dla wyników Pr w przedziale 4-6.
Wysoki poziom ryzyka dla wyników Pr w przedziale 7-9
DotkliwośćPrawdopodobień skutku dla Ocena poziomuZagrożenia1 stwo wystąpienia osoby, której ryzyka (Pr) ryzyka (P) dane dotyczą Pr = P * DS (DS)
Dane z monitoringu zostaną wykorzystane do innego celu, niż ten w którym zostały zebrane
Czas przechowywania danych będzie nieadekwatny do celu przetwarzania
Dostęp do danych z systemu monitorowania użytkowników będą miały osoby nieupoważnione do przetwarzania tych kategorii danych.
W procesie przeglądu danych w związku z wystąpieniem incydentu, wezmą udział osoby nieupoważnione do przetwarzania tych kategorii danych.
Dostęp do danych będzie miało zbyt wiele osób.
Dane zbierane przez system monitoringu nie zostaną właściwie zabezpieczone przez administratora lub Cybernetics Inc. przetwarzający.
Data Solutions Ltd. dostarczająca system będzie przechowywać dane z systemu po ustaniu ich przydatności.
System może gromadzić dane naruszające prywatność lub dobra osobiste użytkowników.
Brak umowy powierzenia z Data Solutions Ltd. dostarczającą system do monitoringu.
Osoby upoważnione nie zostały zobligowane do zachowania poufności.
System będzie gromadził dane, których ujawnienie może skutkować wysokim ryzykiem negatywnych skutków dla osób fizycznych.
1 W tabeli podano przykładowe zagrożenia.
Decyzje w zakresie minimalizującym stwierdzone ryzyka (np. ograniczenie osób mających dostęp do danych, wprowadzenie regulaminu monitoringu, określenie zasad dostępu, itp.): ................................................................................................................................................................
Ocena skutków w przypadku stwierdzenia, że proces wiąże się z wysokim ryzykiem dla ochrony danych
1. Systematyczny opis planowanych operacji przetwarzania i celów przetwarzania (należy opisać w jaki sposób będą przetwarzane dane, jak zbierane, jak wykorzystywane, a także w jakim celu będą przechowywane, jakie są przesłanki legalizujące przetwarzanie): ......................................................................................................................................................... ......................................................................................................................................................... .........................................................................................................................................................
2. Opis i ocena ryzyka naruszenia praw lub wolności osób, których dane dotyczą, zgodnie z dokonaną analizą ryzyka: ......................................................................................................................................................... .........................................................................................................................................................
3. Ocena, czy planowane operacje przetwarzania są niezbędne oraz proporcjonalne do celów: ......................................................................................................................................................... .........................................................................................................................................................
3a. Czy monitorowanie użytkowników w zaproponowany sposób może z dużym prawdopodobieństwem wiązać się z wysokim ryzykiem naruszenia praw i wolności osób? • TAK - Należy podjąć działania minimalizujące ryzyko. Jeżeli zminimalizowanie ryzyka jest niemożliwe, należy określić inny sposób realizowania procesu lub zrezygnować z tego działania. • NIE - Należy przejść dalej.
3b. Czy zostały opracowane szczegółowe zasady przetwarzania danych w ramach monitoringu, w tym dostępu do danych? • TAK - Należy opisać te zasady: .................................................................................................................................................. • NIE - Na etapie modelowania procesu przetwarzania oraz oceny jego konieczności niezbędne jest opracowanie szczegółowych zasad. Jeżeli w momencie dokonywania tej analizy zasady nie zostały opracowane, dalsza ocena tego procesu jest niemożliwa.
3c. Czy opracowanie zasady gwarantują poszanowanie prawa do prywatności osób, których dotyczą? • TAK - Należy uzasadnić, dlaczego: .................................................................................................................................................. • NIE - Wprowadzanie szczególnych środków ochrony nie może zmniejszać standardów ochrony danych osobowych. Nie może także wiązać się z naruszeniem lub ograniczaniem praw i wolności osób. Należy opracować odpowiednie standardy.
3d. Czy monitorowanie będzie dotyczyło dużej liczby osób/danych osobowych lub danych szczególnych kategorii? • TAK, np. Należy ograniczyć możliwość dostępu do danych przez osoby trzecie i zabezpieczyć dane na każdym etapie procesu: gromadzenie, przegląd, miesięcznie, niszczenie. Nim większa liczba danych, tym kontrola jest trudniejsza, tym samym większe ryzyko naruszenia poufności. Należy dążyć do ograniczenia zakresu gromadzonych danych. • NIE, Należy przejść dalej.
3e. Czy dostęp do danych będzie mieć tylko wąski krąg osób upoważnionych osób? • TAK - Zweryfikowano, że ta osoba lub osoby otrzymały upoważnienie. • NIE - Niezbędne jest ograniczenie liczby osób mających dostęp oraz nadanie upoważnień.
3f. Czy osoby upoważnione zostały zobligowane do zachowania poufności? • TAK - Zweryfikowano stosowane oświadczenia o poufności. • NIE - Przed rozpoczęciem procesu należy zobligować te osoby do zachowania poufności.
3g. Czy za monitoring będzie odpowiedzialna Data Solutions Ltd.? • TAK - Należy zweryfikować, czy została zawarta umowa powierzenia, a dostawca daje gwarancje bezpieczeństwa danych. • NIE - Należy przejść dalej.
3h. Czy wobec osób, których dane będą przetwarzane, zostały poprawnie zrealizowane obowiązki informacyjne? • TAK - Zweryfikowano, że zostały przekazane stosowane informacje / są opracowane i zostaną przekazane przed wdrożeniem monitoringu. • NIE - Należy opracować/zaktualizować klauzulę informacyjną.
3i. Czy jest możliwe zrealizowanie praw osób, których dane dotyczą? • TAK - Należy wskazać, sposób postępowania w zależności od żądania (w szczególności czy administrator będzie w stanie stwierdzić, że dane zostały już usunięte i nie podlegają przetwarzaniu): .................................................................................................................................................. • NIE - Należy opracować odpowiednie środki zapewniające możliwość realizowania praw osób, w tym wiedzy o zakończeniu przetwarzania ich danych.
3j. Czy wskazane operacje przetwarzania są niezbędne? • TAK - Należy wskazać uzasadnienie: .................................................................................................................................................. • NIE - Należy opracować odpowiednie środki zapewniające minimalizację ryzyka lub zrezygnować z procesu przetwarzania.
4. Środki planowane w celu zaradzenia ryzyku, w tym zabezpieczenia oraz środki i mechanizmy bezpieczeństwa mające zapewnić ochronę danych osobowych i wykazać przestrzeganie RODO, z uwzględnieniem praw i prawnie uzasadnionych interesów osób, których dane dotyczą, i innych osób, których sprawa dotyczy: ......................................................................................................................................................... .........................................................................................................................................................
Oceny dokonano w dniu: 2023-10-27
Podpisy osób, które dokonały oceny: Jan Kowalski
Decyzja administratora danych dla wprowadzenia procesu: ................................................................................................................................................................ ................................................................................................................................................................
Podsumowując, analiza ryzyka przetwarzania danych powinna być integralną częścią procesu zarządzania bezpieczeństwem informacji. Wiedza na temat potencjalnych zagrożeń pozwala skuteczniej chronić poufność, integralność i dostępność danych. Regularne analizy pozwalają monitorować zmiany i dostosować środki zabezpieczające do aktualnych potrzeb.