Procedura ochrony danych osobowych w przypadku klęski żywiołowej
- Prawo
dane
- Kategoria
instrukcja
- Klucze
aktualizacja analizy ryzyka, dopuszczenie pomocy zewnętrznej, inwentaryzacja zasobów, klęska żywiołowa, ocena naruszeń, ocena wniosków, ochrona danych osobowych, pozyskanie danych, przywracanie danych, przywracanie dokumentacji, weryfikacja
Procedura ochrony danych osobowych w przypadku klęski żywiołowej jest dokumentem mającym na celu zapewnienie bezpieczeństwa informacji w sytuacjach kryzysowych. Określa ona procedury postępowania w przypadku wystąpienia klęski żywiołowej, aby zminimalizować ryzyko naruszenia poufności i integralności danych osobowych. Dokument ten jest niezbędny dla zapewnienia ciągłości działania organizacji w obliczu potencjalnych zagrożeń naturalnych.
Procedura ochrony danych osobowych w przypadku wystąpienia klęski żywiołowej
Procedura opisuje kolejne czynności podejmowane w celu zapewnienia ochrony danych osobowych zasobów zagrożonych w stanie klęski żywiołowej.
I. Inwentaryzacja zasobów
Wymagane działania:
1. przegląd zasobów i identyfikacja krytycznych (zawierających dane szczególnych kategorii*, 87031254321), dla dokumentacji papierowej i danych przechowywanych na innych nośnikach i sprzęcie;
2. zabezpieczenie dokumentacji i sprzętu, na którym przechowywane są dane osobowe;
3. sporządzenie raportu z przeglądu dokumentacji (wstępny opis stanu dokumentacji, wstępne rekomendacje – odzyskanie danych, przywrócenie, stwierdzenie utraty, zgłoszenie naruszenia).
*[dane szczególnych kategorii: dane osobowe ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub światopoglądowe, przynależność do związków zawodowych oraz przetwarzania danych genetycznych, danych biometrycznych w celu jednoznacznego zidentyfikowania osoby fizycznej lub danych dotyczących zdrowia, seksualności lub orientacji seksualnej tej osoby]
Wzory: raport z przeglądu dokumentacji
II. Dopuszczenie pomocy zewnętrznej
Wymagane działania:
1. ocena, czy pomoc wymaga dostępu do danych osobowych i podjęcie adekwatnych zabezpieczeń – włączenie w ocenę Inspektora Ochrony Danych;
2. upoważnienie do przetwarzania danych osobowych (jeżeli ma nastąpić dostęp do danych);
3. powierzenie przetwarzania danych osobowych (jeżeli ma nastąpić korzystanie z usługi wymagającej dostępu do danych osobowych), np. suszenie dokumentów;
4. sprawdzenie darowanego sprzętu lub nośników;
5. zebranie oświadczeń od osób, które będą wykonywać działania niewiążące się z dostępem do danych osobowych (zachowanie poufności, przestrzeganie zasad dostępu do pomieszczeń).
Wzory:
- umowa powierzenia przetwarzania danych osobowych – suszenie dokumentów;
- wniosek o dopuszczenie do wykonywania czynności w pomieszczeniach zawierających dane osobowe;
- oświadczenie Jana Kowalskiego związane z ochroną danych osobowych.
III. Przywracanie dokumentacji papierowej
Wymagane działania:
1. sprawdzenie możliwości przywrócenia pierwotnego stanu dokumentacji, zgodnie z raportem z przeglądu dokumentacji;
2. włączenie IOD w przygotowanie lub ocenę umowy;
3. przeprowadzenie weryfikacji Archiwum Dokumentów Sp. z o.o.;
4. zawarcie umowy i jej realizacja, nadzorowanie, analiza stanu dokumentacji po zakończeniu umowy;
5. wpisy w ponownym raporcie z przeglądu dokumentacji;
6. przygotowanie rekomendacji do analizy ryzyka.
Wzory:
- umowa powierzenia przetwarzania danych osobowych – suszenie dokumentów.
IV. Przywracanie danych w systemach informatycznych
Wymagane działania:
1. sprawdzenie możliwości przywrócenia danych z systemów informatycznych lub kopii zapasowych, zgodnie z raportem z przeglądu dokumentacji;
2. dokonanie przywrócenia z kopii zapasowych albo odzyskanie danych od innych Dostawców Chmury (dysponujących kopią dokumentacji);
3. wpisy w ponownym raporcie z przeglądu dokumentacji;
4. przygotowanie rekomendacji do analizy ryzyka.
V. Ponowna weryfikacja
Wymagane działania:
1. sprawdzenie wstępnych zaleceń w raporcie z przeglądu dokumentacji;
2. weryfikacja wykonanych czynności;
3. ostateczna ocena stopnia odzyskania danych osobowych;
4. ustalenie, czy są dane o statucie „utracone”.
VI. Ocena naruszeń
Wymagane działania:
1. sprawdzenie powtórnych zaleceń w raporcie z przeglądu dokumentacji – w zakresie naruszeń i włączenie IOD w dalsze działania;
2. ocena naruszeń;
3. podjęcie działań minimalizujących i przeciwdziałających wystąpieniu naruszeniom w przyszłości;
4. zgłoszenie do Prezesa Urzędu Ochrony Danych Osobowych (PUODO) Nadzoru, jeżeli naruszenie skutkuje ryzykiem naruszenia praw lub wolności;
5. zawiadomienie Osób, których dane dotyczą, jeżeli naruszenie może powodować wysokie ryzyko naruszenia praw i wolności.
VII. Ocena wniosków
Wymagane działania:
1. analiza stanu procedowania wniosków Klientów, których dane dotyczą;
2. ocena, czy dokumentacja wniosków w toku jest kompletna i wystarczająca do ich realizacji;
3. ocena, czy realizacja wniosków może być opóźniona – jeśli tak, zawiadomienie Użytkowników, których dane dotyczą o powodach opóźnienia;
4. jeżeli utracono dane osobowe i uniemożliwia to realizację wniosków – poinformowanie o tym Kandydatów, których dane dotyczą.
Wzór:
- odpowiedź odmowna w sprawie realizacji wniosku.
VIII. Ponowne pozyskanie danych
Wymagane działania:
1. ocena, czy konieczne jest ponowne pozyskanie danych osobowych (np. dane Uczestników są niekompletne);
2. pobranie danych kontaktowych i skontaktowanie się z tymi Osobami;
3. jeśli to potrzebne, można przy tej okazji poprosić o aktualizację danych;
4. spełnienie wobec tych Osób obowiązku informacyjnego.
Wzór:
- klauzula informacyjna (ponowny kontakt).
IX. Aktualizacja analizy ryzyka
1. wprowadzenie zmian do aktualnej analizy ryzyka (dodanie zabezpieczeń, których brak w sytuacji klęski żywiołowej uniemożliwił lub utrudnił zabezpieczenie danych, zmiany mogą dotyczyć np. częstotliwości wykonywania kopii zapasowych, testowania użyteczności wykonanych kopii);
2. wprowadzenie zmian do dokumentacji towarzyszącej.
Procedura ochrony danych osobowych w przypadku klęski żywiołowej jest kluczowym elementem systemu zarządzania bezpieczeństwem informacji. Dzięki niej możliwe jest szybkie i skuteczne reagowanie na sytuacje kryzysowe oraz minimalizowanie potencjalnych strat związanych z utratą danych osobowych. Przestrzeganie postanowień tego dokumentu może przyczynić się do ochrony reputacji organizacji oraz budowania zaufania klientów.