Zgodnie z obowiązującymi przepisami, gromadzone dane osobowe muszą być odpowiednio chronione. Aby sprawdzić, czy wszystko w tym zakresie odbywa się prawidłowo, należy zlecić audyt bezpieczeństwa danych osobowych. Na czym on polega?

Dobrym rozwiązaniem jest zlecenie audytu specjalistom, posiadającym duże doświadczenie w tym obszarze. Idealnie, jeśli audyt bezpieczeństwa danych osobowych będzie przeprowadzała więcej niż jedna osoba. Audyt bezpieczeństwa danych osobowych przebiega w kilku etapach.

Etap wstępny

Określany jest również jako zerowy. Służy zbadaniu oraz ocenie systemu bezpieczeństwa danych, który już istnieje. Obejmuje on między innymi:

  • analizę potrzeb;
  • analizę możliwości;
  • analizę punktów krytycznych.

Wszystko oczywiście w odniesieniu do działania systemu bezpieczeństwa. Następnie dokonuje się wstępnej oceny istniejących procesów biznesowych, uwzględniając ich zgodność z wymaganiami wynikającymi z obowiązujących aktualnie w tym zakresie przepisów.

Inwentaryzacja zbiorów danych osobowych

To etap, który polega na zidentyfikowaniu wszystkich zbiorów danych: zarówno tych przetwarzanych w tradycyjnej wersji papierowej, jak i tych, które mają postać danych elektronicznych. Weryfikuje się również to, czy poszczególne zbiory danych muszą być zgłoszone do rejestru GIODO.

Weryfikacja przetwarzanych danych osobowych

To skomplikowany etap, podczas którego dochodzi między innymi do sprawdzenia legalności przetwarzania danych. Uwzględnia się oczywiście artykuł 23 oraz 27 ustawy o ochronie danych osobowych. Ustala się także cel przetwarzania danych, a także adekwatność gromadzonych danych do celu, w jakim są one przetwarzane.

Audyt systemów informatycznych i środków zapewniających bezpieczeństwo danych osobowych

To kolejny istotny etap, który nie może zostać pominięty. W tym wypadku sprawdza się, czy wykorzystywane systemy informatyczne są zgodne z wytycznymi, które określone zostały w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. Ocenie podlega także poziom zabezpieczeń, które stosowane są w wykorzystywanych w danej firmie systemach informatycznych używanych do przetwarzania danych osobowych.

Następnie przeprowadza się także audyt zastosowanych środków zapewniających bezpieczeństwo danych osobowych, podczas którego sprawdza się fizyczne, techniczne oraz organizacyjne środki ochrony.

Raport z przeprowadzonego audytu

Każdy audyt bezpieczeństwa danych osobowych kończy się przygotowaniem odpowiedniego raportu. Uwzględnia się w nim wszelkie wykryte nieprawidłowości. Istotne jest to, aby w raporcie znalazły się również zalecenia, wskazówki oraz wytyczne, których zastosowanie pozwoli wyeliminować stwierdzone błędy oraz wykaz czynności, które należy podjąć, aby skutecznie je wprowadzić. Sprawozdanie powinno być przedłożone w formie pisemnej kierownikowi podmiotu.

Więcej informacji o audycie bezpieczeństwa danych osobowych znajdziesz na stronie proxymo.pl

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here