Struktura audytu RODO. Jak powinien wyglądać?

Audyt RODO powinien przygotować jednostkę na wdrożenie przepisów Rozporządzenia RODO i wskazać obszary wymagające interwencji administratora danych w celu spełnienia wymogów Rozporządzenia. Składa się on z następujących elementów:

  1. przeprowadzenie audytu,
  2. zalecenia audytu,
  3. wdrożenie RODO,

Przeprowadzenie audytu powinno skupić się na ustaleniu pewnych faktów funkcjonowania podmiotu:

  • określenie rodzajów danych, struktury ich przepływu i podstaw prawnych przetwarzania,
  • analizę posiadanej dokumentacji i jej zgodności z RODO,
  • analizę systemów używanych do przetwarzania danych,
  • analizę stosowanych zabezpieczeń,
  • analizę procesów w firmie pod kątem zgodności z RODO.

W ramach zaleceń audyt RODO dokonuje oceny istniejących zabezpieczeń procesów biznesowych oraz systemów informatycznych i wskazuje na konieczność dokonania ewentualnych zmian.

Zalecenia audytu obejmują:

  • opracowanie raportu,
  • opracowanie harmonogramu działań naprawczych,
  • opracowanie planów i procedur wdrożenia,
  • oszacowanie kosztów wdrożenia.

W ramach wdrożenia RODO konieczne jest nie tylko przygotowanie stosów dokumentacji, ale również pewne działania prewencyjne, polegające na uszczelnieniu systemu. Są nimi:

  • tworzenie kopii zapasowych,
  • szyfrowanie nośników i załączników wysyłanych pocztą elektroniczną,
  • ochrona systemów przed nieuprawnionym dostępem,
  • ochrona przed atakami złośliwego oprogramowania,
  • ochrona przed przerwami w zasilaniu,
  • zabezpieczenie fizyczne pomieszczeń,
  • ochrona przeciwpożarowa,
  • podnoszenie kompetencji i świadomości osób upoważnionych do przetwarzania danych.

Jeśli chodzi o dokumentację, stanowi ona jeden ze sposobów ochrony przetwarzania danych.

Składa się na nią szereg dokumentów i procedur takich, jak:

  • polityka ochrony danych osobowych,
  • instrukcja zarządzania systemem informatycznym,
  • umowy powierzenia danych osobowych innym podmiotom,
  • upoważnienia dla osób przetwarzających dane,
  • klauzule zgód pozyskania danych,
  • analiza ryzyka przetwarzania danych,
  • procedury postępowania w przypadku naruszeń i wiele innych.

Może Ci się również spodoba

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

nine + 4 =