Polityka ochrony danych
Cel polityki ochrony danych
Celem polityki ochrony danych jest przedstawienie prawnych aspektów ochrony danych w jednym dokumencie podsumowującym. Może być również wykorzystywany jako podstawa ustawowych kontroli ochrony danych, np. przez Klienta w zakresie zleconego przetwarzania. Ma to na celu nie tylko zapewnienie zgodności z Europejskim Ogólnym Rozporządzeniem o ochronie danych (RODO) i Ustawą o ochronie danych (DPA) 2018, ale także przedstawienie dowodu zgodności.
Preambuła
Krótki opis firmy i motywacja do przestrzegania ochrony danych.
Polityka bezpieczeństwa i obowiązki w firmie
- W przypadku firmy, oprócz istniejących celów korporacyjnych, należy zdefiniować i udokumentować najwyższe cele ochrony danych. Cele ochrony danych opierają się na zasadach ochrony danych i muszą być indywidualnie modyfikowane dla każdej firmy.
- Określenie ról i obowiązków (np. przedstawiciele firmy, Inspektorzy Ochrony Danych operacyjnych, koordynatorzy lub Zespół Ochrony Danych i menedżerowie operacyjni)
- Zobowiązanie do ciągłego doskonalenia systemu zarządzania ochroną danych
- Szkolenie, uwrażliwienie i obowiązek pracowników
Ramy prawne w firmie
- Branżowe regulacje prawne lub postępowania dotyczące przetwarzania danych osobowych
- Wymagania stron wewnętrznych i zewnętrznych
- Obowiązujące przepisy, ewentualnie ze specjalnymi przepisami lokalnymi
Dokumentacja
- Przeprowadzone kontrole wewnętrzne i zewnętrzne
- Potrzeba ochrony danych: określenie potrzeby ochrony w odniesieniu do poufności, integralności i dostępności.
Istniejące środki techniczne i organizacyjne (TOM)
Odpowiednie środki techniczne i organizacyjne, które muszą zostać wdrożone i uzasadnione, biorąc pod uwagę między innymi cel przetwarzania, stan technologii i koszty wdrożenia.
Opis wdrożonego TOM może być na przykład oparty na strukturze ISO/IEC 27002, z uwzględnieniem ISO/IEC 29151 (wytyczne dotyczące ochrony danych osobowych). Odpowiednie rozdziały powinny być poparte odniesieniem do istniejących wytycznych.
Examples of such guidelines include:
Wytyczne dotyczące praw osób, których dane dotyczą Kontrola dostępu Klasyfikacja informacji (i postępowanie z nią) Bezpieczeństwo fizyczne i środowiskowe dla użytkowników końcowych, takie jak: Dopuszczalne użycie wartości Wytyczne dotyczące przesyłania informacji w oparciu o środowisko pracy i blokady ekranu Urządzenia mobilne i telepraca Ograniczenie instalacji i użytkowania oprogramowania Ochrona przed złośliwym oprogramowaniem Obsługa słabych punktów technicznych
