Jak przeprowadzić sprawdzenie planowe danych osobowych (lista kontrolna)

Data: 02-11-2015 r.

Obowiązkiem każdego administratora bezpieczeństwa informacji jest przeprowadzenie co najmniej raz w roku planowego sprawdzenia zgodności przetwarzania danych osobowych z przepisami. Zapoznaj się z przykładową listą kontrolną, która pomoże w realizacji tego obowiązku.

 

Sprawdzenie w zakresie art. 24, art. 25, art. 26, art. 36a ust. 1, ust. 4, ust. 7, ust. 8 ustawy o ochronie danych osobowych

Pytanie

Podstawa prawna

Opis stanu faktycznego

ADO posiada podstawę prawną do przetwarzania danych

art. 26 ust. 1 pkt 1, art. 23 ust. 1

 

ADO przestrzega przepisów innych ustaw, w zakresie ochrony danych osobowych

art. 26 ust. 1 pkt 1

 

ADO przetwarza dane w celach zgodnych z tym, do którego dane zostały zebrane

art. 26 ust. 1 pkt 2

 

ADO zapewnia merytoryczną poprawność danych

art. 26 ust. 1 pkt 3

 

Zakres danych jest adekwatny w stosunku do celu przetwarzania

art. 26 ust. 1 pkt 3

 

Dane nie są przetwarzane dłużej, niż jest to niezbędne dla realizacji celu przetwarzania

art. 26 ust. 1 pkt 4

 

ADO poprawnie wypełnia obowiązek informacyjny

art. 24, art. 25

 

ADO potrafi wykazać, że dopełnił obowiązku informacyjnego

art. 24, art. 25

 

Czy ABI został powołany

art. 36a ust. 1

 

Inne zadania ABI nie naruszają prawidłowego wykonywania jego zadań

art. 36a ust. 4

 

ABI jest osobą, która:

– ma pełną zdolność do czynności prawnych oraz korzysta z pełni praw publicznych;

– posiada odpowiednią wiedzę w zakresie ochrony danych osobowych;

– nie była karana za umyślne przestępstwo

art. 36a ust. 5

 

ABI podlega bezpośrednio kierownikowi jednostki organizacyjnej

art. 36a ust. 7

 

ADO zapewnia środki i organizacyjną odrębność ABI

art. 36a ust. 8

 

ABI został zgłoszony do rejestracji GIODO

art. 46b

 

Sprawdzenie w zakresie art. 36 ust. 1 w zakresie § 7 oraz pkt II, III, IV załącznika do rozporządzenia

Pytanie

Podstawa prawna

Opis stanu faktycznego

System informatyczny automatycznie odnotowuje informacje o dacie wprowadzenia danych

§ 7 ust. 1 pkt 1, ust. 2

 

System informatyczny automatycznie odnotowuje identyfikator użytkownika wprowadzającego dane

§ 7 ust. 1 pkt 2, ust. 2

 

System informatyczny odnotowuje informacje o źródle danych

§ 7 ust. 1 pkt 3

 

System informatyczny odnotowuje informacje o udostępnieniach

§ 7 ust. 1 pkt 4

 

System informatyczny odnotowuje informacje o sprzeciwie

§ 7 ust. 1 pkt 5

 

System informatyczny umożliwia wygenerowanie raportu

§ 7 ust. 3

 

Stosowane są mechanizmy kontroli dostępu

Zał. pkt II ust. 1

 

W systemie informatycznym stosowane są unikatowe identyfikatory

Zał. pkt II ust. 1 lit. a

 

Dostęp do systemu możliwy jest po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia

Zał. pkt II ust. 1 lit. b

 

System informatyczny zabezpiecza się przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu

Zał. pkt III ust. 1

 

System zabezpiecza się przed utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej

Zał. pkt III ust. 2

 

Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych, nie jest przydzielony innej osobie

Zał. pkt IV ust. 1

 

Stosuje się hasła o wymaganej złożoności

Zał. pkt IV ust. 2

 
 
 Jarosław Żabówka

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [docId] => 37959 )
Array ( [docId] => 37959 )