Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Aktualne wydanie

Polecamy

Bezpieczeństwo danych osobowych. Praktyczny przewodnik

Bezpieczeństwo danych osobowych. Praktyczny przewodnik
 

Katarzyna Ułasiuk, Michał Sztąberek

Cena: 148,00 zł

Zamów

Analiza ryzyka prywatności

18-05-2017 Autor: Mariola Więckowska

Dobrze przeprowadzona analiza ryzyka pozwoli wykazać, zgodnie z zasadą rozliczalności (jedną z głównych zasad rodo), uwzględnienie ochrony danych w fazie projektowania i stosowania domyślnej ochrony danych (art. 25 rodo).

 

Ocena ryzyka prywatności, czyli ryzyka naruszenia praw lub wolności osób fizycznych jest kluczowym etapem oceny skutków dla ochrony danych (dalej: OSOD) – art. 35 rodo. Analiza ryzyka wskaże możliwe do zastosowania środki zapobiegawcze i mechanizmy bezpieczeństwa mające zapewnić ochronę danych osobowych, co pozwoli na wykazanie przestrzegania rodo z uwzględnieniem praw i prawnie uzasadnionych interesów osób, których dane dotyczą, oraz innych osób, które są interesariuszami danej sprawy.

 

1. Analiza ryzyka i plan, jak nim zarządzić w OSOD


1.1. Wpływ na prywatność

Korzystając z informacji zebranych podczas pierwszych etapów OSOD, należy określić wymagania względem rodo, w tym również zatwierdzonych kodeksów postępowania oraz zidentyfikować potencjalne zagrożenia i ich wpływ na prywatność. Wpływ na prywatność oznacza wszystko, co może powodować zagrożenie lub negatywny wpływ na prywatność osób, np. nieuprawnione gromadzenie, dostęp, wykorzystanie, zachowanie lub ujawnianie danych osobowych, w tym kradzież tożsamości i inne formy nadużyć, kwestie bezpieczeństwa fizycznego, takie jak: prześladowanie, straty finansowe, negatywny wpływ na zatrudnienie lub naruszenie dobrego imienia.

Negatywny wpływ na prywatność osób fizycznych może również mieć istotne skutki dla funkcjonowania firmy i jej postrzegania na rynku. Może poważnie wpłynąć na jej renomę i spowodować utratę zaufania u dotychczasowych lub potencjalnych klientów. Zakłócenia operacyjne mogą wpłynąć na ciągłość i jakość świadczonych usług, nie wspominając o ryzyku prawnym, np. z powodu niezgodności z rodo.

Przykłady wpływu ryzyka na prywatność:

  • Brak podstawy prawnej do zbierania, wykorzystywania lub ujawniania danych osobowych.
  • Przetwarzanie niekompletnych lub nieaktualnych danych.
  • Nieuzasadnione użycie lub ujawnienie danych, np. gdy spseudonimizowane lub anonimowe dane są wystarczające, aby osiągnąć cel.
  • Zbyt szeroki zakres przetwarzanych danych.
  • Przetwarzanie danych niezgodnie z pierwotnym celem.
  • Przetwarzanie danych po wygaśnięciu celu ich przetwarzania.
  • Ujawnienie danych nieuprawnionym podmiotom.
  • Wykorzystanie danych w sposób nieetyczny lub w sposób, którego osoby, których dane dotyczą, się nie spodziewały.
  • Brak stosowania odpowiednich środków technicznych i organizacyjnych zapewniających odpowiedni poziom bezpieczeństwa wynikający z analizy ryzyka.
  • Brak możliwości wypełniania praw podmiotów danych w zgodzie z rodo.

Pamiętaj:
W celu poprawnego zidentyfikowania i oceny ryzyka prywatności wskazane jest konsultowanie się z ekspertami IT, zarządzania, ryzyka, bezpieczeństwa, prawa i prywatności oraz właścicielami biznesowymi danej zmiany.

1.2. Analiza ryzyka

Identyfikując luki i zagrożenia prywatności, warto zastosować listę kontrolną, np. w postaci obszarów analizy ryzyka poniżej, co pozwoli zidentyfikować i ocenić poszczególne ryzyka. Dla każdego zidentyfikowanego ryzyka należy przeprowadzić jego analizę w celu identyfikacji potencjalnych zagrożeń prywatności oraz ich wpływu i skutków na podmioty danych, opisując:

1. Źródło ryzyka związane z poszczególnymi aspektami przetwarzania danych w zmianie.

2. Opis ryzyka wraz z określeniem podatności na jego zaistnienie względem każdego z aspektów przetwarzania danych, np. nowe wymogi w zakresie klauzul informacyjnych, zbierania zgód lub innych decyzji, które, o ile będą niewłaściwie uwzględnione, mogą negatywnie wpłynąć na projekt.
 

[...]

Autorka pracuje w Grupie Allegro jako ABI; pomaga wykorzystywać nowe technologie informatyczne w zgodzie z obowiązującymi zasadami ochrony i bezpieczeństwa danych osobowych.

 


Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

Zapraszamy do składania zamówień na prenumeratę.


 

______________________________________________________________________________________________________________________________________

Informacje o cookies © 2017 PRESSCOM Sp. z o.o.