Ocena skutków dla ochrony danych osobowych

Prawo

dane

Kategoria

analiza

Klucze

analiza ryzyka, możliwości wprowadzenia działań ochronnych, ocena skutków, ochrona danych osobowych, privacy by design, rodo, zgodność z przepisami

Dokument "Ocena skutków dla ochrony danych osobowych" jest niezwykle istotny dla każdej organizacji zajmującej się przetwarzaniem danych osobowych. Omawia on kluczowe aspekty związane z oceną skutków dla ochrony danych, w tym analizę ryzyka, identyfikację zagrożeń oraz proponowane środki zaradcze. Dzięki tej ocenie możliwe jest skuteczniejsze zabezpieczenie danych osobowych oraz zapobieganie potencjalnym incydentom.

Ocena skutków dla ochrony danych osobowych w związku z przetwarzaniem danych w aplikacji elektronicznej

Zgodnie z zasadą privacy by design wprowadzenie nowego procesu przetwarzania powinno być realizowane w taki sposób, aby już w fazie modelowania tego procesu, czyli ustalania w jaki sposób będzie się odbywał, zapewnić właściwą i skuteczną ochronę danych osobowych (art. 25 RODO). Jeżeli analiza procesu przetwarzania wykaże, że może on wiązać się z wysokim ryzykiem naruszenia praw i wolności osób, należy także przeprowadzić ocenę skutków (art. 35 RODO). Poniższe pytania mają na celu wspieranie administratora danych w ocenie możliwości przetwarzania na ustalonych przez administratora zasadach. Stanowią także formalne udokumentowanie procesu podejmowania decyzji. Katalog pytań nie jest zamknięty.

I. Ocena legalności, adekwatności i celowości wprowadzenia procesu

1. Czy spełniony jest jeden z warunków legalizujących przetwarzanie, określonych w art. 6-10 RODO?

TAK - Należy wskazać przesłankę legalizującą przetwarzanie danych wraz z uzasadnieniem jest spełnienia:

Przetwarzanie jest niezbędne do wykonania umowy, której stroną jest osoba, której dane dotyczą, lub do podjęcia działań na żądanie osoby, której dane dotyczą, przed zawarciem umowy (art. 6 ust. 1 lit. b RODO). Użytkownik zawiera umowę korzystania z aplikacji, a przetwarzanie danych jest niezbędne do realizacji usług oferowanych w aplikacji.

2. Czy jest określony konkretny i rzeczywisty cel przetwarzania?

TAK - Należy wskazać cel przetwarzania:

Świadczenie usług drogą elektroniczną w ramach aplikacji mobilnej, w tym personalizacja treści, obsługa płatności, kontakt z użytkownikiem.

3. Czy przetwarzanie danych w ustalonym zakresie w aplikacji mobilnej jest niezbędne do osiągnięcia wskazanych celów przetwarzania?

TAK - Należy wskazać uzasadnienie niezbędności:

Przetwarzanie danych jest niezbędne do identyfikacji użytkownika, realizacji płatności, dostarczenia spersonalizowanych treści oraz kontaktu w celu świadczenia usług.

4. Czy zostały zidentyfikowane ryzyka i zagrożenia związane z procesem przetwarzania?

TAK - Należy wskazać ryzyka i zagrożenia:

Nieautoryzowany dostęp do danych, utrata danych w wyniku awarii systemu, phishing, kradzież urządzenia mobilnego.

5. Czy zostały określone możliwe negatywne skutki dla praw i wolności osób, w związku z przetwarzaniem?

TAK - Należy wskazać skutki:

Utrata poufności danych, kradzież tożsamości, straty finansowe, dyskryminacja.

II. Analiza ryzyka

W pierwszej kolumnie należy wskazać zidentyfikowane ryzyka związane z procesem przetwarzania danych. W drugiej kolumnie należy określić prawdopodobieństwo materializacji tego ryzyka, w odniesieniu do obiektywnych przesłanek (np. czy ryzyko zmaterializowało się w przeszłości, czy u innych administratorów dochodziło do materializacji ryzyka, czy zostały wdrożone środki minimalizujące możliwość wystąpienia tego ryzyka). W trzeciej kolumnie ocenia się negatywny skutek materializacji ryzyka dla osoby, której dane dotyczą, tzn. jak bardzo jest on dotkliwy (należy wziąć pod uwagę nie tylko rodzaj skutku, ale także liczbę osób, których może dotyczyć, charakter informacji oraz kategorie osób, których dotyczy).

Proponowana skala do określenia P i DS: Niskie - 1. Średnie - 2. Wysokie - 3. Interpretacja wyniku Poziomu ryzyka Pr: Niski poziom ryzyka dla wyników Pr w przedziale 1-3. Średni poziom ryzyka dla wyników Pr w przedziale 4-6. Wysoki poziom ryzyka dla wyników Pr w przedziale 7-9

Ryzyko1 | Prawdopodobieństwo wystąpienia ryzyka (P) | Dotkliwość skutku dla osoby, której dane dotyczą (DS) | Ocena poziomu ryzyka (Pr) Pr = P * DS

Nieautoryzowany dostęp do danych | 2 | 3 | 6

Utrata danych w wyniku awarii systemu | 1 | 2 | 2

Phishing | 2 | 3 | 6

Kradzież urządzenia mobilnego | 2 | 2 | 4

Atak DDoS | 1 | 1 | 1

Błąd oprogramowania | 1 | 2 | 2

Wyciek danych przez pracownika | 1 | 3 | 3

Utrata nośnika danych | 1 | 2 | 2

Szkodliwe oprogramowanie | 2 | 2 | 4

Nieuprawnione wykorzystanie danych | 1 | 3 | 3

Brak kopii zapasowych | 1 | 2 | 2

Nieaktualne oprogramowanie | 1 | 1 | 1

Brak szkoleń dla pracowników | 1 | 2 | 2

Nieodpowiednie zabezpieczenia fizyczne | 1 | 1 | 1

1 W tabeli podano przykładowe ryzyka, należy wskazać faktyczne możliwe ryzyka w danym zakładzie pracy. przetwarzanych w ramach aplikacji

III. Ocena możliwości wprowadzenia czynności

Czy przetwarzanie w zaproponowany sposób może z dużym prawdopodobieństwem wiązać się z wysokim ryzykiem naruszenia praw i wolności osób?

NIE - Należy przejść dalej

Czy zostały opracowane szczegółowe zasady przetwarzania i ochrony danych w ramach aplikacji?

TAK - Należy opisać te zasady:

Dane są szyfrowane, dostęp do danych jest ograniczony, regularnie tworzone są kopie zapasowe, pracownicy są szkoleni z zakresu ochrony danych osobowych.

Czy opracowane zasady gwarantują poszanowanie prawa do prywatności osób, których dotyczą?

TAK - Należy uzasadnić dlaczego:

Zasady zapewniają poufność, integralność i dostępność danych osobowych. Użytkownicy mają prawo dostępu do swoich danych, ich sprostowania i usunięcia.

Czy został jasno określony zakres danych przetwarzanych w ramach aplikacji oraz podstawy prawne tego przetwarzania?

TAK - Należy uzasadnić dlaczego:

W polityce prywatności aplikacji jasno określono zakres przetwarzanych danych oraz podstawy prawne, takie jak zgoda użytkownika, niezbędność do wykonania umowy itp.

Jeśli dane osobowe są przetwarzane na podstawie zgody, czy jej pozyskanie będzie udokumentowane, a odwołanie możliwe w każdy momencie?

TAK - Należy uzasadnić dlaczego:

Zgoda jest zapisywana w bazie danych wraz z datą i godziną jej udzielenia. Użytkownik może odwołać zgodę w ustawieniach aplikacji.

Czy przetwarzanie będzie dotyczyć dużej liczby osób lub szerokiego zakresu danych?

TAK – ze względu na skalę przetwarzania należy wprowadzić adekwatne środki ochrony, dające odpowiednie gwarancje zapewnienia poufności oraz okresowo je testować.

Czy przetwarzania będzie dokonywać wyznaczona osoba/osoby?

TAK - Należy zweryfikować zakres upoważnienia i dokonać stosownej aktualizacji, a także zapewnić przeszkolenie w zakresie zasad wprowadzania danych do rejestru.

Czy dane będą transferowane poza EOG lub do organizacji międzynarodowej?

NIE – Należy przejść do kolejnego pytania.

Czy jest zapewniona ciągłość działania aplikacji?

TAK - Należy zweryfikować oraz wskazać: a) czy są opracowane plany ciągłości działania: TAK b) zasady tworzenia kopii zapasowych: Codziennie c) zasady odzyskiwania danych z kopii: Zgodnie z procedurą odzyskiwania danych d) częstotliwość przeprowadzania planów ciągłości działania Raz na kwartał

Czy jest zapewniona ciągłość działania aplikacji?

TAK - Należy zweryfikować oraz wskazać: a) czy są opracowane plany ciągłości działania: TAK b) zasady tworzenia kopii zapasowych: Codziennie c) zasady odzyskiwania danych z kopii: Zgodnie z procedurą odzyskiwania danych d) częstotliwość przeprowadzania planów ciągłości działania Raz na kwartał

Czy zapewniono szyfrowanie danych przesyłanych do aplikacji i przetwarzanych w ramach aplikacji?

TAK - Należy wskazać zastosowane rozwiązania techniczne, gwarantujące szyfrowanie.

Szyfrowanie TLS 1.3, szyfrowanie bazy danych AES-256.

Czy każdy użytkownik będzie posiadać indywidualny login?

TAK – Rozwiązanie jest zgodne z RODO.

Czy zminimalizowano ryzyko wycieku danych do logowania użytkowników?

TAK – Należy wskazać wdrożone rozwiązanie (np. wymuszanie zmiany haseł, dwuskładnikowe logowanie):

Dwuskładnikowe uwierzytelnianie.

Czy wobec osób, których dane będą przetwarzane, zostaną zrealizowane obowiązki informacyjne?

TAK - Należy wskazać sposób realizacji obowiązków informacyjnych:

Polityka prywatności dostępna w aplikacji i na stronie internetowej.

Czy zostały/zostaną zapewnione niezbędne i adekwatne do określonego poziomu ryzyka środki ochrony?

TAK - Należy wskazać te środki:

Szyfrowanie danych, kontrola dostępu, firewalle, antywirusy, regularne audyty bezpieczeństwa.

Czy jest możliwe zrealizowanie praw osób, których dane dotyczą?

TAK - Należy wskazać, sposób postępowania w zależności od każdego żądania: a) dostęp i kopia danych: Przez panel użytkownika b) sprzeciw: Przez panel użytkownika lub kontakt z administratorem c) ograniczenie przetwarzania: Przez panel użytkownika lub kontakt z administratorem d) wycofanie zgody: Przez panel użytkownika e) usunięcie danych: Przez panel użytkownika lub kontakt z administratorem f) sprostowanie danych: Przez panel użytkownika g) poinformowanie odbiorców danych o sprostowaniu / ograniczeniu / usunięciu danych: Automatycznie przez system

Oceny dokonano w dniu: 2023-10-27

Podpisy osób, które dokonały oceny: Jan Kowalski

Decyzja administratora danych w zakresie wprowadzenia rekomendacji, zmian w procesie i możliwości jego wprowadzenia: Zatwierdzono wprowadzenie aplikacji z uwzględnieniem rekomendacji.

Podsumowując, dokument "Ocena skutków dla ochrony danych osobowych" stanowi niezbędną podstawę do wypracowania skutecznych strategii ochrony danych oraz zapewnienia zgodności z obowiązującymi przepisami dotyczącymi ochrony danych osobowych. Wdrożenie zaleceń zawartych w tym dokumencie może przyczynić się do podniesienia poziomu bezpieczeństwa danych w organizacji oraz minimalizacji ryzyka naruszeń przepisów o ochronie danych osobowych.