Najlepsze aplikacje dla sygnalistów - ranking ODO 24

Sygnalista to osoba (pracownik lub osoba spoza firmy), która nagłaśnia nieuczciwe lub nielegalne praktyki w organizacji. Z tego względu może być ona narażona na mobbing, różnego rodzaju szykany i prześladowanie. Termin „sygnalista” (ang. whistleblower) ma korzenie anglosaskie. W USA działa nawet instytucja promująca zgłaszanie naruszeń i działająca na rzecz ochrony sygnalistów – National Whistleblower Center. W Polsce do tej pory sygnalista kojarzony był raczej z donosicielem, tak jakby nie liczyło się to, że może on informować o poważnych naruszeniach standardów pracy w danej organizacji, malwersacjach lub przypadkach korupcji finansowej.

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET
Ten dylemat rozstrzygnęła za nas Dyrektywa Parlamentu Europejskiego i Rady (UE) 2019/1937, która zobowiązuje przedsiębiorców w UE do ochrony sygnalistów. Pracodawca ma obowiązek ochrony poufności tożsamości osoby zgłaszającej naruszenie; nie musi to jednak oznaczać pełnej anonimowości. Każde z państw członkowskich Unii Europejskiej ma prawo zadecydować o tej kwestii implementując dyrektywę do przepisów krajowych.

W Polsce przepisy te powinny zacząć obowiązywać od dnia 17 grudnia 2021 r., jednak Sejm nie przyjął jeszcze odpowiedniej ustawy. Nie zmienia to faktu, że dyrektywa może i powinna być stosowana w organizacjach bezpośrednio, w tym zapewnić sygnaliście pełną anonimowość, dopóki polska ustawa implementująca dyrektywę tej kwestii jasno nie określi. 

W art. 9, pkt 1, lit. a) powyższej dyrektywy określa się nowy obowiązek następująco:
„kanały przyjmowania zgłoszeń zaprojektowane, ustanowione i obsługiwane w bezpieczny sposób zapewniający ochronę poufności tożsamości osoby dokonującej zgłoszenia i osoby trzeciej wymienionej w zgłoszeniu oraz uniemożliwiający uzyskanie do nich dostępu nieupoważnionym członkom personelu; (...)”

Dyrektywa wskazuje, że kanały dostępu mają zapewnić przyjmowanie zgłoszeń pisemnie lub ustnie (telefonicznie, za pośrednictwem innych systemów komunikacji głosowej oraz na wniosek osoby dokonującej zgłoszenia na spotkaniu).

Aplikacje webowe dla sygnalistów

Jak najlepiej spełnić wymogi dotyczące ochrony sygnalistów? To pytanie często pojawiało się wśród naszych klientów, dlatego postanowiliśmy rzetelnie przetestować dostępne na polskim rynku webowe aplikacje, które naszym zdaniem mogą być najlepszym kanałem do zgłaszania naruszeń, a przede wszystkim – bezpiecznym i wygodnym narzędziem dla sygnalistów. Tworząc ranking, pragnęliśmy stworzyć użyteczną platformę do zapoznania się z aplikacjami, które z pełnym przekonaniem możemy polecić i spośród których każda organizacja może wybrać najlepsze dla siebie rozwiązanie.

Maciej Kaczmarski

EDYCJA I, ROK 2022

Ranking aplikacji dla sygnalistów

Rzetelnie przetestowaliśmy dostępne na polskim rynku aplikacje. Wyniki naszych badań wraz z recenzjami publikujemy w rankingu.

Zobacz ranking

Zaczęliśmy od badania rynku pod tym kątem. Okazało się, że w Polsce na początku kwietnia 2022 r., kiedy to rozpoczęliśmy pracę nad rankingiem, było dostępnych już ponad 30 aplikacji dla sygnalistów. Dziękujemy tym firmom, które przyjęły nasze zaproszenie  i zgłosiły do testów swoje aplikacje.

Ranking aplikacji dla sygnalistów

Po 3 miesiącach intensywnej pracy nad rankingiem i aktywnej współpracy z autorami aplikacji już wiemy, że taka konfrontacja z niezależną oceną i konkurencją wychodzi tymże aplikacjom na dobre: nawet jeśli spełniają one większość kryteriów, zawsze mogą być jeszcze w jakimś aspekcie udoskonalone. Punktem wyjścia do oceny aplikacji były opracowane przez nas szczegółowe kryteria, pogrupowane w 10 kategorii: zgodność z odpowiednimi przepisami, sposób zgłaszania naruszeń, ochrona tożsamości sygnalisty, bezpieczeństwo aplikacji, prostota obsługi, technologia, dostępne funkcje, procedura zgłaszania naruszeń, uniwersalność oraz procedura wdrożenia aplikacji.

W trakcie pracy okazało się, że niektóre kryteria są dyskusyjne z punktu widzenia bezpieczeństwa aplikacji (kilka usunęliśmy z naszej listy), zaś inne uznaliśmy je za neutralne, nie wpływające na wynik. Tak było w przypadku opcji uruchomienia aplikacji na serwerze klienta: niektóre firmy oferowały to rozwiązanie, zaś inne zrezygnowały z tej opcji, zwracając uwagę na wiążące się z tym zagrożenia anonimowości i komplikacje techniczno-organizacyjne. Biorąc pod uwagę plusy i minusy takiego rozwiązania, uznaliśmy to kryterium za neutralne, które nie powinno mieć wpływu na klasyfikację.

Aplikacje były testowane przez naszych ekspertów w zakresie prawnym ochrony danych osobowych oraz bezpieczeństwa IT. Staraliśmy się stosować przy ocenie jak najmniej tzw. miękkich kryteriów, bazując na metodzie zero-jedynkowej, a jednocześnie maksymalnie szczegółowo opisać każdą aplikację, aby każdy potencjalny użytkownik mógł wyrobić sobie własne zdanie na jej temat.

Funkcja IOD.
To się dobrze przekazuje

Zewnętrzny zespół ekspertów to sprawdzony, szybki i ekonomiczny sposób na nowoczesną ochronę danych.
ZAMÓW OFERTĘ
W trakcie pracy nad rankingiem byliśmy w stałym kontakcie z autorami aplikacji. Najpierw prosiliśmy o dedykowane linki do panelu sygnalisty i panelu administratora, aby można było sprawdzić w praktyce działanie aplikacji. Każda firma miała również okazję zaprezentować swoją aplikację podczas wideokonferencji oraz podkreślić jej zalety. W następnym etapie dokonywaliśmy oceny aplikacji na podstawie opracowanych przez nas kryteriów, czyli przydzielaliśmy punkty. Na koniec przygotowaliśmy szczegółowe opisy (recenzje) aplikacji wraz z ich mocnymi i słabymi stronami. Tak powstał ranking, który zamieściliśmy na stronie ODO 24.

Ogłosiliśmy już wyniki I edycji rankingu, ale zamierzamy kontynuować i rozwijać nasz projekt. II edycja może rozpocząć się już niedługo, jeśli wreszcie zostanie implementowana w Polsce unijna dyrektywa dotycząca sygnalistów. Być może trzeba będzie zweryfikować kryteria oceny i dostosować je do polskiej ustawy oraz zaktualizować parametry tych aplikacji, które znalazły się w I edycji naszego rankingu. Niezależnie od tego, nauczeni doświadczeniem z I edycji rankingu, zweryfikujemy niektóre kryteria będące podstawą oceny aplikacji.

Osiągnęliśmy cel, na którym nam zależało. Jeśli firma poszukuje aplikacji dla sygnalistów, na naszej stronie https://odo24.pl/ranking-aplikacji-dla-sygnalistow znajdzie do tego wygodne narzędzie: może zapoznać się z wynikami rankingu, mocnymi i słabymi stronami aplikacji oraz ich szczegółowym opisem, dostępnymi funkcjami (dołączyliśmy printscreeny), a także z poziomu naszej strony uzyskać dostęp do wersji testowych aplikacji.

Aplikacja dla sygnalistów to nie wszystko

Choć dyrektywa o ochronie sygnalistów to dla firm dodatkowe obciążenie regulacyjne, stanowi również wielką szansę na wyeliminowanie w zarodku naruszeń prawa, tak aby każda organizacja mogła bez przeszkód prowadzić swoją działalność i bezpiecznie się rozwijać, zaś specjalne aplikacje doskonale służą temu celowi.

Nasz ranking to wsparcie w wyborze optymalnej dla danej firmy aplikacji dla sygnalistów.  Przed jej wdrożeniem należy zaktualizować swoje procedury bezpieczeństwa. Tego wymaga prawo. Jako firma wyspecjalizowana w ochronie danych osobowych możemy pomóc w przygotowaniu jednoznacznych, przejrzystych zasad, dzięki którym możliwe będzie prawidłowe przyjęcie zgłoszenia naruszenia oraz jego sprawna obsługa (audyt, dokumentacja, DPIA, szkolenia).

Czytaj także:

Najczęstsze błędy przy zawieraniu umów powierzenia
Pamiętaj: sprawdź link, zanim klikniesz!
Never gonna give you up!
Check the link before you click
Never gonna give you up!

Czy ankieta bezpieczeństwa dla podmiotu przetwarzającego powinna być indywidualnie dostosowana do każdej umowy powierzenia/ konkretnego rodzaju usług?

Nie ma konieczności, aby ankieta była dopasowywana każdorazowo do konkretnej umowy/konkretnego rodzaju usług świadczonych przez potencjalnego procesora. Z jednej strony byłoby to czasochłonne, a z drugiej nie jestem przekonana, czy byłoby efektywne: o ile możemy mniej więcej ocenić, które z wymagań co do zasady powinny być realizowane przez dany podmiot i o które warto zapytać w ankiecie, to trudno dopasować pytanie idealnie pod danego kontrahenta.

Wydaje się, że najlepszym rozwiązaniem byłoby stworzenie paru wersji ankiety dla procesora, np. szczegółowej (przesyłanej podmiotom dostarczającym rozwiązania IT czy firmom kadrowo-płacowym) i uproszczonej (dla podmiotów, którym będziemy powierzać dane w ograniczonym zakresie).

Wynik takiej ankiety mógłby być weryfikowany przez IOD, który na jej podstawie podejmowałby decyzję o tym, czy dany podmiot daje odpowiednie gwarancje związane z zapewnieniem bezpieczeństwa danym osobowym.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy zasadne jest zawarcie umowy powierzenia z podmiotem świadczącym usługi migracji danych?

Umowę powierzenia danych osobowych należy zawrzeć wówczas, gdy administrator zleca innemu zewnętrznemu podmiotowi przetwarzanie danych osobowych  w jego imieniu. Opisana sytuacja zlecenia przez administratora danych zewnętrznemu podmiotowi usługi migracji danych z jednego serwera na drugi będzie się wiązała z powierzeniem danych osobowych do przetwarzania. Przetwarzanie danych osobowych zgodnie z treścią art. 4 pkt. 1 RODO to nie tylko ich gromadzenie,  ale również inne operacje wykonywane na danych, takie jak ich przeglądanie, przesyłanie czy przenoszenie.

Taka czynność będzie się zatem mieściła się w pojęciu przetwarzania danych osobowych. Podsumowując, w sytuacji zlecenia innemu zewnętrznemu podmiotowi usługi migracji danych powinna być zawarta umowa powierzenia przetwarzania danych osobowych.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy kancelaria prawna prowadzona przez adwokata lub radcę prawnego powinna podpisywać umowę powierzenia danych osobowych z klientami?

Kancelaria prawna nie powinna ze swoim klientem zawierać umowy powierzenia danych osobowych w ramach realizacji usługi świadczenia pomocy prawnej związanej z prowadzeniem sprawy sądowej. Radca prawny lub adwokat wykonujący zawód w ustawowo określonych formach nie jest podmiotem przetwarzającym w zakresie przetwarzania danych związanych ze świadczeniem pomocy prawnej. Argumentem przemawiającym za takim stanowiskiem jest to, że istotą podmiotu przetwarzającego jest podporządkowanie się decyzjom administratora w zakresie przetwarzania danych osobowych.

Dodatkowo świadczenie usług prawnych w sposób zgodny z prawem oraz zasadami etyki, z równoczesnym zachowaniem tajemnicy zawodowej, wymaga samodzielnego podejmowania decyzji przez profesjonalnego pełnomocnika. Ponadto należy wskazać, że wykonywanie poleceń klienta (występującego jako ADO) przez prawnika stworzyłoby ryzyko nie tylko komplikacji przy wykonywaniu czynności zawodowych, lecz także (a może przede wszystkim) naruszenia zasad etyki.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy procesor powinien ujawniać podmiotowi, z którym łączy go umowa powierzenia, treść polityki ochrony danych osobowych obowiązującej w jego organizacji?

Zapis dotyczący tego, że podmiot przetwarzający zobowiązuje się do udostępnienia dokumentacji z zakresu ochrony danych osobowych, w tym polityki ochrony danych osobowych, jest niewłaściwy. Podmiot, jakim jest administrator danych osobowych (ADO), powinien oczywiście być uprawniony do kontroli procesora, niemniej jednak kontrola ta nie powinna polegać na udostępnieniu całej dokumentacji, w tym polityki ochrony danych osobowych, która reguluje pozycję procesora jako ADO – niezależnie od pozycji procesora w ramach relacji powierzenia.

Można zapisać, że ADO będzie miał wgląd do wyciągu z polityki ochrony danych w części dotyczącej powierzenia oraz do wyciągu z rejestru kategorii czynności przetwarzania jego dotyczących czy możliwość weryfikacji nadanych upoważnień lub odebranych oświadczeń o zachowaniu poufności, podpisanych przez pracowników, który przetwarzają takie dane w ramach zawartej umowy. W pozostałym zakresie wszelkie inne informacje stanowią wewnętrzną dokumentację podmiotu, która nie powinna być ujawniana.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy pomiędzy uczelnią/szkołą a zakładem pracy powinna zostać zawarta umowa powierzenia danych osobowych?

Umowę powierzenia danych administrator jest zobowiązany zawrzeć wówczas, gdy powierza do przetwarzania dane osobowe innemu zewnętrznemu podmiotowi w jego imieniu i na jego rzecz. Udostępnienie danych osobowych oznacza zaś sytuację, w której administrator danych osobowych ujawnia/udostępnia dane osobowe innemu zewnętrznemu podmiotowi do realizacji jego własnych celów przetwarzania i własnymi sposobami. W przypadku zawarcia umowy o praktyki studenckie pomiędzy uczelnią (administratorem danych osobowych studentów) a zakładem pracy będzie dochodziło do udostępnienia danych osobowych, nie zaś do ich powierzenia.

Za przyjęciem takiego stanowiska przemawia fakt, że zakład pracy z chwilą otrzymania od uczelni danych osobowych studenta będzie je przetwarzał we własnych celach przetwarzania tj. ewidencja wejść i wyjść, ewidencja czasu praktyki czy nadanie studentowi upoważnienia do przetwarzania danych osobowych). Ponadto również zakład pracy będzie decydował o sposobach przetwarzania otrzymanych danych osobowych. .

Powyższe przemawia za tym, aby uznać zakład pracy za niezależnego administratora danych osobowych, a nie podmiot przetwarzający dane osobowe.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy w umowie powierzenia procesor może wpisać postanowienie o stawce za godzinę pracy jego IOD przy obsłudze audytu administratora?

W mojej ocenie będzie to zależało od charakteru współpracy administratora i procesora. Trudno oczekiwać pełnej i nieograniczonej obsługi indywidualnej administratora w każdym aspekcie, bez dodatkowych kosztów, jeśli zakres współpracy jest bardzo ograniczony i sprowadza się do paru godzin obsługi w miesiącu za np. łączną kwotę 600 zł.

Dlatego są głosy, że można uznać za dopuszczalne ustalenie, że koszty procesora ponoszone w związku z inspekcją/audytem powinny być zwrócone przez prowadzącego audyt administratora przy czym powinny to być faktyczne koszty i to w rozsądnej wysokości. Uzasadnione wydaje się pokrycie kosztów pracy pracowników procesora, którzy będą zaangażowani w czynności audytowe (np. koszty pracy pracownika procesora towarzyszącego prowadzącemu inspekcję w pomieszczeniach procesora).

Znajdą się też głosy przeciwne, że takie działania ograniczają przysługujące administratorowi prawo do audytu. Rekomendowanym byłoby tu znalezienie złotego środka, czyli przykładowo ustalenie opłat za zaangażowanie IOD w audyt inny niż wstępny/coroczny/związany z konkretnym naruszeniem, tj. że dodatkowe opłaty byłyby związane z tymi „nadprogramowymi” audytami.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Audyt wewnętrzny i zewnętrzny: kiedy zasadne jest nadanie upoważnienia audytorom, a kiedy zawarcie umowy powierzenia?

W przypadku audytu wewnętrznego osoby przeprowadzające audyt powinny posiadać upoważnienie do przetwarzania danych osobowych na potrzeby czynności związanych z audytem. W przypadku audytu zewnętrznego konieczność zawarcia umowy powierzania będzie zależna od tego, czy audyt jest przeprowadzany na zlecenie podmiotu administratora – wówczas umowa powierzenia powinna być zawarta. Jeśli audyt zewnętrzny jest przeprowadzany przez podmiot działający w oparciu o konkretne przepisy prawa, wówczas podmiot ten działa w oparciu o przepisy rangi ustawowej, nadające mu prawo do przeprowadzenia audytu/kontroli.

Zapytaj o ofertę

 

Katarzyna Szczypińska

"Dobrze znamy naszą firmę,
nie musimy niczego sprawdzać"

Jesteś tego pewien?

Zapytaj
o audyt

Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".