Sprawdzenie w zakresie art. 24, art. 25, art. 26, art. 36a ust. 1, ust. 4, ust. 7, ust. 8 ustawy o ochronie danych osobowych |
||
Pytanie |
Podstawa prawna |
Opis stanu faktycznego |
ADO posiada podstawę prawną do przetwarzania danych |
art. 26 ust. 1 pkt 1, art. 23 ust. 1 |
|
ADO przestrzega przepisów innych ustaw, w zakresie ochrony danych osobowych |
art. 26 ust. 1 pkt 1 |
|
ADO przetwarza dane w celach zgodnych z tym, do którego dane zostały zebrane |
art. 26 ust. 1 pkt 2 |
|
ADO zapewnia merytoryczną poprawność danych |
art. 26 ust. 1 pkt 3 |
|
Zakres danych jest adekwatny w stosunku do celu przetwarzania |
art. 26 ust. 1 pkt 3 |
|
Dane nie są przetwarzane dłużej, niż jest to niezbędne dla realizacji celu przetwarzania |
art. 26 ust. 1 pkt 4 |
|
ADO poprawnie wypełnia obowiązek informacyjny |
art. 24, art. 25 |
|
ADO potrafi wykazać, że dopełnił obowiązku informacyjnego |
art. 24, art. 25 |
|
Czy ABI został powołany |
art. 36a ust. 1 |
|
Inne zadania ABI nie naruszają prawidłowego wykonywania jego zadań |
art. 36a ust. 4 |
|
ABI jest osobą, która: – ma pełną zdolność do czynności prawnych oraz korzysta z pełni praw publicznych; – posiada odpowiednią wiedzę w zakresie ochrony danych osobowych; – nie była karana za umyślne przestępstwo |
art. 36a ust. 5 |
|
ABI podlega bezpośrednio kierownikowi jednostki organizacyjnej |
art. 36a ust. 7 |
|
ADO zapewnia środki i organizacyjną odrębność ABI |
art. 36a ust. 8 |
|
art. 46b |
||
Sprawdzenie w zakresie art. 36 ust. 1 w zakresie § 7 oraz pkt II, III, IV załącznika do rozporządzenia |
||
Pytanie |
Podstawa prawna |
Opis stanu faktycznego |
System informatyczny automatycznie odnotowuje informacje o dacie wprowadzenia danych |
§ 7 ust. 1 pkt 1, ust. 2 |
|
System informatyczny automatycznie odnotowuje identyfikator użytkownika wprowadzającego dane |
§ 7 ust. 1 pkt 2, ust. 2 |
|
System informatyczny odnotowuje informacje o źródle danych |
§ 7 ust. 1 pkt 3 |
|
System informatyczny odnotowuje informacje o udostępnieniach |
§ 7 ust. 1 pkt 4 |
|
System informatyczny odnotowuje informacje o sprzeciwie |
§ 7 ust. 1 pkt 5 |
|
System informatyczny umożliwia wygenerowanie raportu |
§ 7 ust. 3 |
|
Stosowane są mechanizmy kontroli dostępu |
Zał. pkt II ust. 1 |
|
W systemie informatycznym stosowane są unikatowe identyfikatory |
Zał. pkt II ust. 1 lit. a |
|
Dostęp do systemu możliwy jest po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia |
Zał. pkt II ust. 1 lit. b |
|
System informatyczny zabezpiecza się przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu |
Zał. pkt III ust. 1 |
|
System zabezpiecza się przed utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej |
Zał. pkt III ust. 2 |
|
Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych, nie jest przydzielony innej osobie |
Zał. pkt IV ust. 1 |
|
Stosuje się hasła o wymaganej złożoności |
Zał. pkt IV ust. 2 |