Sprawozdanie z audytu ochrony danych osobowych
- Prawo
dane
- Kategoria
sprawozdanie
- Klucze
aktualizacja upoważnień, audyt ochrony danych osobowych, bezpieczeństwo danych, ochrona danych osobowych, procedury ochrony danych, tworzenie kopii zapasowych, umowa powierzenia danych, wnioski audytu, zalecenia audytu, zgodność z rodo
Sprawozdanie z audytu ochrony danych osobowych jest szczegółowym raportem weryfikującym zgodność działalności firmy z obowiązującymi przepisami dotyczącymi ochrony danych osobowych. Dokument zawiera analizę stanu istniejących mechanizmów ochrony danych, wskazówki dotyczące poprawek oraz rekomendacje mające na celu zwiększenie zgodności z wymaganiami prawa. Audyt koncentruje się na identyfikowaniu zagrożeń dla danych osobowych oraz proponowaniu działań naprawczych w celu minimalizacji ryzyka naruszenia przepisów.
SPRAWOZDANIE Z AUDYTU
ochrony danych osobowych w zakresie zgodności z przepisami Rozporządzenia 2016/679
Nazwa administratora: Firma "Przykładowy Biznes" Sp. z o.o.
Adres administratora: ul. Kwiatowa 12, 00-001 Warszawa
Przekazane do:..........................................................
(kierownictwo jednostki)
Cel audytu: Ocena stanu zgodności wewnętrznych procedur dotyczących
ochrony danych osobowych z wymaganiami przepisów RODO
oraz innymi przepisami mającymi wpływ na sposób
przetwarzania danych przez administratora
Zakres audytu:1 • Środki techniczne
• Środki organizacyjne
• Dokumentacja ochrony danych
• Sposób realizowania obowiązków przez osoby
upoważnione
Audytor: Jan Kowalski
Okres przeprowadzania
audytu: 01.03.2024 - 31.03.2024
Data przekazania
sprawozdania: 15.04.2024
Termin przeprowadzenia
zadania: 01.03.2024 - 31.03.2024
Najważniejsze wnioski i • Należy zaktualizować upoważnienia do przetwarzania
zalecenia:2 danych osobowych
• Należy podpisać umowę powierzenia z podwykonawcą "Bezpieczne Dane" Sp. z o.o.
• Należy wdrożyć procedurę tworzenia i odzyskiwania
kopii zapasowych
• itd., itp.
1 Wskazać ogólnie zakres audytu
2 Sprawozdania z audytów są zazwyczaj dość obszernymi dokumentami, a ich analiza może trwać kilka dni.
Zdecydowanym ułatwieniem dla kierownictwa, a także przejawem profesjonalizmu audytora jest wyróżnienie na
początku sprawozdania najważniejszych wniosków i zaleceń.
Rozdział I
Szczegółowy zakres audytu3
Dokumentacja ochrony danych osobowych, w tym:
1. Procedury realizacji praw osób, których dane dotyczą.
2. Rejestr czynności przetwarzania danych osobowych w oparciu o zidentyfikowane operacje i
procesy przetwarzania danych.
3. Rejestr kategorii przetwarzania danych osobowych.
4. Polityki prywatności.
5. Treść klauzul informacyjnych i klauzul zgody na przetwarzanie danych osobowych.
6. Instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, w tym oceny
ryzyka naruszenia, obowiązku zgłaszania naruszenia do urzędu ochrony danych osobowych,
obowiązku zawiadamiania osoby, której dotyczy naruszenie, a także dokumentowania
naruszenia.
7. Ocena skutków dla ochrony danych.
8. Plany kontroli zapewniające regularne testowanie, mierzenie i ocenianie skuteczności środków
technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania danych.
9. Regulacja zasad dotyczących współpracy z podmiotami zewnętrznymi w zakresie powierzania
danych do przetwarzania.
10. Procedura nadawania i odbierania upoważnień do przetwarzania danych.
11. Polityka kopii zapasowych.
12. Plan ciągłości działania systemu informatycznego.
13. Procedura upoważniania do przetwarzania danych osobowych.
14. Obligowanie do zapewnienia poufności.
15. Procedury niszczenia danych.
16. Polityka czystego biurka.
17. Procedury przesyłania danych osobowych drogą elektroniczną.
18. Procedura pracy zdalnej.
19. Procedura udostępniania sprzętu służbowego.
20. Stosowanie zasad privacy by design / privacy by default.
Analiza procesów przetwarzania danych:
1. Analiza przetwarzania danych osobowych przy użyciu zautomatyzowanych narzędzi
podejmowania decyzji - w tym profilowania, czyli oceny czynników osobowych osoby
fizycznej.
2. Transgraniczne przetwarzanie danych - czy dane są przetwarzane poza EOG, czy i jakie
rozwiązania chmur obliczeniowych są stosowane.
3. Weryfikacja bezpieczeństwa osobowego na etapie rekrutacji, zatrudnienia, zakończenia
zatrudnienia.
4. Analiza technicznych możliwości wypełnienia żądań osób, których dane dotyczą.
5. Sprawdzenie czy osoby zaangażowane w proces przetwarzania informacji posiadają stosowne
uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie
zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji.
Organizacyjne środki ochrony danych:
1. Organizacja nadzoru nad przestrzeganiem zasad i przepisów ochrony danych.
2. Status Inspektora ochrony danych.
3. Zakres i sposób wykonywania zadań przez IOD.
3 Należy pozostawić te elementy, które będą podlegały audytowi
4. Analiza ryzyka utraty integralności, dostępności lub poufności informacji oraz działania
minimalizujące ryzyko, stosownie do wyników przeprowadzonej analizy.
5. Zapewnienie przeszkolenia i zaznajomienia osób zatrudnionych przy przetwarzaniu danych z
przepisami i procedurami dotyczącymi ochrony danych osobowych.
Techniczne środki ochrony danych
1. Analiza środków technicznych niezbędnych do zapewnienia ochrony przetwarzanych danych
zastosowanych w siedzibie administratora.
2. Analiza zastosowanych środków w celu zapewnienia bezpieczeństwa teleinformatycznego.
3. Kontrola dostępu.
4. Zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności
systemów i usług przetwarzania.
5. Zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w
razie incydentu fizycznego lub technicznego.
6. Sposób uwierzytelniania użytkowników w systemach informatycznych służących do
przetwarzania danych osobowych.
7. Zabezpieczenia kryptograficzne. Analiza możliwości pseudonimizowania i szyfrowania
danych.
8. Przegląd i konserwacja sprzętu.
Rozdział II
Podjęte działania i zastosowane techniki przeprowadzania zadania audytowego
1. Badanie udostępnionych dokumentów i plików.
2. Uzyskanie wyjaśnień od kierownictwa i pracowników administratora danych.
3. Dokonanie oględzin obszarów przetwarzania danych osobowych.
4. Dokonanie oględzin
5. Sporządzenie raportu kontroli zawierającego rekomendacje rozwiązań ewentualnych
niezgodności.
Rozdział III
Szczegółowe przedstawienie przebiegu i wyników sprawdzenia
Należy opisać szczegółowo podjęte działania oraz wnioski z tych działań ze szczególnym
uwzględnieniem naruszeń dla ochrony danych. Opis może być wykonany w odniesieniu do
poszczególnych, wskazanych w zakresie sprawdzenia, w odniesieniu do procesów przetwarzania lub
poszczególnych etapów audytu. Każda ze wskazanych form jest poprawna.
Rozdział IV
Zestawienie wymogów prawnych ze stanem obecnym oraz zalecenia
Wymóg wynikający z przepisów RODO | Ocena zgodności i zalecenia
Administrator wdraża odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z rozporządzeniem i aby móc to wykazać. Środki powinny być przeglądane i uaktualniane – art. 24. | Zalecenia: Uzupełnić dokumentację.
Administrator prowadzi rejestr czynności przetwarzania danych osobowych, za które odpowiadają, zawierający informacje, o których mowa w art. 30. | Zgodne.
Zapoznanie osób upoważnionych do przetwarzania danych osobowych z wymogami ochrony danych osobowych określonymi w RODO oraz wewnętrznymi procedurami ochrony danych - art. 37 ust. 1, art. 32. | Zalecenia: Przeprowadzić szkolenia.
Administrator podejmuje działania w celu zapewnienia, by każda osoba fizyczna działająca z upoważnienia administratora, która ma dostęp do danych osobowych, przetwarzała je wyłącznie na polecenie administratora – art. 29, 32 ust. 4. | Zgodne.
Przetwarzanie danych osobowych w imieniu administratora (powierzenie przetwarzania danych osobowych) powinno wypełniać wymagania określone w art. 28. | Do weryfikacji.
Administrator, który zbiera dane osobowe od osoby, której dane dotyczą lub pozyskuje dane osobowe w inny sposób niż od osoby, której dane dotyczą przekazuje tym osobom informacje określone w art. 13 lub 14. | Zgodne.
Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z warunków określonych w art. 6 | Zgodne.
Zabrania się przetwarzania danych osobowych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub światopoglądowe, przynależność do związków zawodowych oraz przetwarzania danych genetycznych, danych biometrycznych w celu jednoznacznego zidentyfikowania osoby fizycznej lub danych dotyczących zdrowia, seksualności lub orientacji seksualnej tej osoby, chyba że jest spełniony jeden z warunków legalizujących przetwarzanie, określonych w art. 9. | Nie dotyczy.
Przetwarzania danych osobowych dotyczących wyroków skazujących oraz naruszeń prawa lub powiązanych środków bezpieczeństwa na podstawie art. 6 ust. 1 wolno dokonywać wyłącznie pod nadzorem władz publicznych lub jeżeli przetwarzanie jest dozwolone prawem Unii lub prawem państwa członkowskiego przewidującymi odpowiednie zabezpieczenia praw i wolności osób, których dane dotyczą – art. 10. | Nie dotyczy.
Administrator, który przetwarza dane osobowe na podstawie zgody osoby, której dane dotyczą powinien wypełnić wymagania związane z warunkami wyrażenia zgody określonymi w art. 4, 7 i 8. | Zgodne.
Dane są przechowywane przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane – art. 5 RODO | Do weryfikacji.
Osoba, której dane dotyczą jest uprawniona do uzyskania od administratora potwierdzenia, czy przetwarzane są dane osobowe jej dotyczące, a jeżeli ma to miejsce, jest uprawniona do uzyskania dostępu do nich oraz do informacji o celu, zakresie przetwarzani i o ich przekazywaniu innym podmiotom – art. 15. | Zgodne.
Osoba, której dane dotyczą, ma prawo żądania od administratora niezwłocznego sprostowania dotyczących jej danych osobowych – art. 16 i 19. | Zgodne.
Osoba, której dane dotyczą, ma prawo żądania od administratora niezwłocznego usunięcia dotyczących jej danych osobowych – art. 17. | Zgodne.
Osoba, której dane dotyczą, ma prawo żądania od administratora, w określonych przypadkach, ograniczenia przetwarzania danych osobowych jej dotyczących – art. 18 i 19. | Zgodne.
Osoba, której dane dotyczą ma prawo otrzymać w ustrukturyzowanym, powszechnie używanym formacie nadającym się do odczytu maszynowego dane osobowe jej dotyczące – art. 20 (prawo do przenoszenia danych). | Zgodne.
Osoba, której dane dotyczą, ma prawo w dowolnym momencie wnieść sprzeciw wobec przetwarzania dotyczących jej danych osobowych – art. 21. | Zgodne.
Osoba, której dane dotyczą, ma prawo do tego, by nie podlegać decyzji, która opiera się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu, i wywołuje wobec tej osoby skutki prawne lub w podobny sposób istotnie na nią wpływa – art. 22. | Nie dotyczy.
Administrator oceniając czy środki techniczne i organizacyjne są wystarczające aby zapewnić bezpieczeństwo przetwarzania danych, uwzględnia w szczególności ryzyko naruszenia praw i wolności osoby, której dane dotyczą wiążące się z tym przetwarzaniem – art. 24 i 32. | Do weryfikacji.
Administrator, uwzględniając charakter, zakres, kontekst, cele oraz ryzyka przetwarzania wdraża odpowiednie środki techniczne i organizacyjne, aby zapewnić bezpieczeństwo przetwarzania danych, w tym pseudonimizację i szyfrowanie danych osobowych – art. 32. | Do weryfikacji.
Uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych – art. 25 | Zgodne.
Administrator wdraża odpowiednie środki techniczne i organizacyjne, aby domyślnie przetwarzane były wyłącznie te dane osobowe, które są niezbędne dla osiągnięcia każdego konkretnego celu przetwarzania. Obowiązek ten odnosi się do ilości zbieranych danych osobowych, zakresu ich przetwarzania, okresu ich przechowywania oraz ich dostępności. W szczególności środki te zapewniają, by domyślnie dane osobowe nie były udostępniane bez interwencji danej osoby nieokreślonej liczbie osób fizycznych – art. 5 i 25 | Zgodne.
W przypadku naruszenia ochrony danych osobowych, gdy naruszenie skutkuje ryzykiem naruszenia praw i wolności podmiotu danych, administrator, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia zgłasza je organowi nadzorczemu – art. 33. | Procedura wdrożona.
W przypadku naruszenia ochrony danych osobowych, gdy naruszenie skutkuje wysokim ryzykiem naruszenia praw i wolności podmiotu danych, administrator bez zbędnej zwłoki powiadamia o naruszeniu osobę, której dane dotyczą– art. 34. | Procedura wdrożona.
Jeżeli dany rodzaj przetwarzania – w szczególności z użyciem nowych technologii – ze względu na swój charakter, zakres, kontekst i cele z dużym prawdopodobieństwem może powodować wysokie ryzyko naruszenia praw i wolności osób fizycznych, administrator przed rozpoczęciem przetwarzania dokonuje oceny skutków planowanych operacji przetwarzania dla ochrony danych osobowych – art. 35. | Nie dotyczy.
Administrator wyznacza inspektora ochrony danych – art. 37. | Anna Nowak - IOD.
Administrator zapewniają inspektorowi ochrony danych zasoby niezbędne do wykonywania jego zadań – art. 38. | Zapewnione.
Rozdział V
Przyjęcie sprawozdania z audytu przez administratora
Niniejsze sprawozdanie sporządzono w dwóch jednobrzmiących egzemplarzach, po jednym dla
każdej ze stron, dodatkowo przekazano wersję elektroniczną.
........................................ ...........................
Warszawa15.04.2024
.......................................................................................................
Jan KowalskiAdam Nowak
Sprawozdanie z audytu ochrony danych osobowych podsumowuje stwierdzenia dotyczące zidentyfikowanych ryzyk i słabych punktów w systemach ochrony danych. Zawiera rekomendacje dotyczące implementacji poprawek oraz monitorowania skuteczności działań naprawczych. Dokument kończy się oceną ogólnego stanu zgodności firmy z obowiązującymi przepisami dotyczącymi ochrony danych osobowych.