Rejestr czynności przetwarzania – centrum utrzymania zgodności z RODO

Rejestrowanie czynności przetwarzania może być jednym z najbardziej efektywnych kroków w kierunku zgodności z RODO. Jeżeli wykonamy go skrupulatnie, będziemy świadomi korzyści i zapewnimy bieżącą aktualizację rejestru. Poniżej wyjaśniamy, jak to osiągnąć.

Korzyści z rejestru czynności przetwarzania

Dobrze prowadzony rejestr czynności przetwarzania pozwala: 

  1. zorientować się i panować nad tym, jakie dane i dlaczego przetwarzane są w organizacji, niezależnie od tego kto jest ich administratorem, 
  2. skupić w jednym dokumencie przegląd wszystkich czynności na danych osobowych w Twojej organizacji,
  3. łatwo przypisać osoby odpowiedzialne za poszczególne obszary (tzw. właścicieli procesów),
  4. łatwo zgromadzić dane do przygotowania klauzul informacyjnych i zapewnić ich jednolitość, 
  5. o wiele sprawniej i dokładniej przeprowadzić audyt oraz ocenę skutków dla ochrony danych (DPIA).

I na koniec - rejestr czynności przetwarzania to jeden z podstawowych dokumentów, o które proszą kontrolerzy z Urzędu Ochrony Danych Osobowych. Powód jest ten sam, co opisany w punkcie pierwszym.

Przegląd wszystkich czynności na danych osobowych

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET
Obowiązek rejestrowania czynności przetwarzania obejmuje wszystkie operacje, jakie Twoja organizacja wykonuje na danych osobowych, takie jak zbieranie, organizowanie, przechowywanie, modyfikowanie, przeglądanie, wykorzystywanie, ujawnianie czy usuwanie. Ponieważ pojedynczych czynności nie dałoby się policzyć, warto opisać je w ramach procesów przetwarzania danych.

Na proces składają się wszystkie czynności nakierowane na realizację konkretnego celu przetwarzania danych, np. rekrutacji pracowników, realizacji umów z klientami, wysyłki biuletynu informacyjnego czy kontroli dostępu do budynku i monitoringu wizyjnego. Nasza organizacja może mieć zarówno procesy, które realizuje:

  • We własnym imieniu – wtedy jako administrator prowadzi rejestr czynności przetwarzania (art. 30 ust. 1 RODO).
  • W imieniu innych organizacji – wtedy jako podmiot przetwarzający prowadzi rejestr wszystkich kategorii czynności przetwarzania (art. 30 ust. 2 RODO).
  • Wspólnie z innymi – jako jeden ze współadministratorów – wtedy jako administrator prowadzi rejestr czynności przetwarzania (art. 30 ust. 1 RODO), ale powinien prawidłowo wskazać nazwę i dane kontaktowe wszelkich współadministratorów.

Poniżej przedstawiamy możliwy kształt rejestru dla przykładowych procesów. Oprócz danych dotyczących wszystkich procesów, w rejestrze powinny znaleźć się informacje o tożsamości i danych kontaktowych Twojej organizacji i jej inspektora ochrony danych, jeśli został wyznaczony.

Przykład wpisu w rejestrze dla administratora:


Pytanie


Proces: Rekrutacja


Właściciel procesu


Jan Kowalski


Cel przetwarzania danych

Zatrudnianie nowych pracowników.


Kategorie osób, których dane dotyczą


Kandydaci do pracy; osoby wskazane przez kandydatów jako udzielające referencji.


Kategorie przetwarzanych danych osobowych


Kandydaci do pracy: imię i nazwisko; dane kontaktowe; informacje o wykształceniu; informacje o przebiegu zatrudnienia. W przypadku kandydatów, którzy pomyślnie przeszli rekrutację - także PESEL i data urodzenia (na potrzeby wystawienia skierowania na badania); Dane o stanie zdrowia w zakresie zdolności do pracy (wynikające z orzeczenia lekarskiego).Osoby udzielające referencji: imię, nazwisko, stanowisko, adres e - mail.


Kategorie odbiorców


Wskazane przez kandydata osoby udzielające referencji (w przypadku kontaktu z zapytaniem o rekomendacje); placówki medyczne (odbiorcy skierowań na badania medycyny pracy); firmy niszczące dokumenty.


Planowane terminy usunięcia poszczególnych kategorii danych lub kryteria ich ustalenia


Dane w formie papierowej są usuwane niezwłocznie po zakończeniu rekrutacji, chyba że kandydat wyrazi zgodę na przetwarzanie dokumentów aplikacyjnych do celów przyszłych rekrutacji (wtedy dane są przechowywane przez 9 miesięcy).


Zakres danych osobowych przekazywanych do państwa trzeciego lub organizacji międzynarodowej oraz nazwa tego państwa trzeciego lub organizacji międzynarodowej.


Brak.


W przypadku przekazań, o których mowa w art. 49 ust. 1 akapit drugi RODO, proszę wskazać odpowiednie zabezpieczenia.


Nie dotyczy.


Ogólny opis technicznych i organizacyjnych środków bezpieczeństwa


Dane w formie elektronicznej przechowywane w folderze sieciowym o ograniczonym dostępie; szyfrowanie dysków oraz mocne hasła do komputerów. Dane w formie papierowej drukowane w systemie druku podążającego, zamykane w szafkach na klucz i usuwane niezwłocznie po zakończeniu rekrutacji przy użyciu niszczarki lub we współpracy z firmą niszczącą dokumenty.


W przypadku współadministrowania: imiona i nazwiska lub nazwy oraz dane kontaktowe wszelkich współadministratorów


Agencja rekrutacyjna ABC, ul. Przykładowa 1, 12 - 345 Warszawa, e-mail: agencja@rekrutacyjna.pl

Diagnoza zgodności RODO - zrób to sam!

Przykładowy rejestr dla podmiotu przetwarzającego (procesora):


Pytanie


Proces: Archiwizacja


Nazwa i dane kontaktowe każdego administratora, w imieniu którego działa podmiot przetwarzający


Abrakadabra sp. z o.o., ul. Wzorcowa 2, 54-321 Warszawa. XYZ sp. z o.o., ul. Szablonowa 3, 53 - 376 Gdańsk.


Właściciel procesu po stronie procesora


Dział archiwizacji, Zofia Nowak


Zakres danych przetwarzanych w imieniu administratora i cel ich przetwarzania


Dane znajdujące się w powierzonych do przechowywania aktach osobowych pracowników (akta są zapieczętowane i jako procesor nie mamy do nich wglądu). Celem przetwarzania jest świadczenie usług przechowywania danych osobowych.


Zakres danych osobowych przekazywanych do państwa trzeciego lub organizacji międzynarodowej oraz nazwa tegopaństwa trzeciego lub organizacji międzynarodowej.


Brak.


Jakie środki techniczne i organizacyjne są podejmowane dla zapewnienia odpowiedniego stopnia bezpieczeństwa przetwarzania?


Monitoring wizyjny terenu wokół budynku, gdzie przechowywane są dane osobowe, stała obecność pracownika firmy ochroniarskiej na obiekcie, alarm w pomieszczeniu, gdzie przechowywane są dane osobowe.


W przypadku przekazań poza EOG, o których mowa w art. 49 ust. 1 akapit drugi RODO, proszę wskazać odpowiednie zabezpieczenia.


Nie dotyczy.

Przypisanie osób odpowiedzialnych

Prowadzenie i bieżącą aktualizację rejestru czynności przetwarzania powinna koordynować jedna osoba, Inspektor Ochrony Danych, lub inna osoba odpowiedzialna za ochronę danych w organizacji lub wskazana do ich prowadzenia.

W powyższych przykładach treści rejestru, oprócz informacji wymaganych przez art. 30 RODO, rekomendujemy wskazać właściciela procesu. Osoba ta powinna być formalnie zobowiązana do informowania osoby prowadzącej rejestr o jakiejkolwiek planowanej zmianie w informacjach na temat swojego procesu.

Niezależnie od tego utrzymujący rejestry powinien regularnie prosić osoby o przegląd rejestrów i ewentualną ich aktualizację.

CZYTAJ WIĘCEJ: Jak uwzględnić prywatność w fazie projektowania?

Przykład: Szef działu kadr powinien niezwłocznie poinformować osobę prowadzącą rejestr czynności przetwarzania o skróceniu ustawowego okresu przechowywania akt osobowych pracowników lub o planowanej współpracy z firmą archiwizującą.

Korzyść: Dzięki zaangażowaniu właścicieli procesów, rejestr będzie aktualny, informowanie o planowanych zmianach osoby odpowiedzialnej za ochronę danych da jej także okazję do realizacji wymogu ochrony danych w fazie projektowania.

Przygotowanie i ujednolicenie klauzul informacyjnych

Rejestr czynności przetwarzania prowadzony przez administratora jest świetnym punktem wyjścia dla przygotowania oraz aktualizacji treści klauzul informacyjnych kierowanych dla osób, których dane przetwarzamy.

CZYTAJ WIĘCEJ: Klauzule RODO

Też wolisz profilaktykę niż leczenie?

Audyt zgodności z RODO to holistyczne badanie, które pokazuje, w którym miejscu jest organizacja.
ZOBACZ WIĘCEJ
Przykład: Wskazane w rejestrze dane kontaktowe administratora, inspektora ochrony danych, a także cele przetwarzania i informacje o kategoriach przetwarzanych danych, odbiorcach, o przekazywaniu danych poza Europejski Obszar Gospodarczy oraz o terminach usunięcia danych osobowych najczęściej można po prostu skopiować do treści klauzul informacyjnych.

Korzyść: Treść klauzul informacyjnych i polityki prywatności będzie stale aktualizowana i wewnętrznie spójna.

Prawidłowo skonstruowany rejestr czynności przetwarzania w zasadzie jest pierwszym z etapów dokonywania oceny skutków dla ochrony danych, ponieważ stanowi opis operacji przetwarzania. Jest to dobry punkt wyjścia dla dalszej analizy – tzn. oceny zgodności z RODO, jak również oceny skutków dla ochrony danych (OSOD, ang. DPIA), a więc analizy prawdopodobieństwa i wagi zagrożeń dla osób, których dane przetwarzamy.

CZYTAJ WIĘCEJ: Ocena skutków dla ochrony danych (DPIA)

Przykład: Osoba przeprowadzająca audyt lub dokonująca DPIA, może porównać informacje z rejestru czynności przetwarzania z tymi uzyskanymi w toku audytu – i w razie potrzeby wyjaśnić rozbieżności.

Korzyść: Audyt i DPIA nie rozpoczyna się od zbierania podstawowych informacji, ale polega na ich weryfikacji i dokonywaniu bardziej szczegółowych ustaleń. Oszczędza to czas i jednocześnie zwiększa jakość.

Podsumowanie

Dobrze prowadzony rejestr stanowi centrum utrzymania zgodności z RODO – stanowi przegląd wszystkich operacji na danych, wskazuje osoby odpowiedzialne, a także zawiera dane przydatne do przygotowania innych dokumentów, takich jak klauzule informacyjne, raport z audytu czy oceny skutków dla ochrony danych. Jeśli Twoja organizacja potrafi osiągnąć te korzyści, będzie to bardzo dużym atutem w razie kontroli z Urzędu Ochrony Danych Osobowych.

Czytaj także:

-
4.39/5 (44) 1
Najczęstsze błędy przy zawieraniu umów powierzenia
Pamiętaj: sprawdź link, zanim klikniesz!
Never gonna give you up!
Check the link before you click
Never gonna give you up!

Czy ankieta bezpieczeństwa dla podmiotu przetwarzającego powinna być indywidualnie dostosowana do każdej umowy powierzenia/ konkretnego rodzaju usług?

Nie ma konieczności, aby ankieta była dopasowywana każdorazowo do konkretnej umowy/konkretnego rodzaju usług świadczonych przez potencjalnego procesora. Z jednej strony byłoby to czasochłonne, a z drugiej nie jestem przekonana, czy byłoby efektywne: o ile możemy mniej więcej ocenić, które z wymagań co do zasady powinny być realizowane przez dany podmiot i o które warto zapytać w ankiecie, to trudno dopasować pytanie idealnie pod danego kontrahenta.

Wydaje się, że najlepszym rozwiązaniem byłoby stworzenie paru wersji ankiety dla procesora, np. szczegółowej (przesyłanej podmiotom dostarczającym rozwiązania IT czy firmom kadrowo-płacowym) i uproszczonej (dla podmiotów, którym będziemy powierzać dane w ograniczonym zakresie).

Wynik takiej ankiety mógłby być weryfikowany przez IOD, który na jej podstawie podejmowałby decyzję o tym, czy dany podmiot daje odpowiednie gwarancje związane z zapewnieniem bezpieczeństwa danym osobowym.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy zasadne jest zawarcie umowy powierzenia z podmiotem świadczącym usługi migracji danych?

Umowę powierzenia danych osobowych należy zawrzeć wówczas, gdy administrator zleca innemu zewnętrznemu podmiotowi przetwarzanie danych osobowych  w jego imieniu. Opisana sytuacja zlecenia przez administratora danych zewnętrznemu podmiotowi usługi migracji danych z jednego serwera na drugi będzie się wiązała z powierzeniem danych osobowych do przetwarzania. Przetwarzanie danych osobowych zgodnie z treścią art. 4 pkt. 1 RODO to nie tylko ich gromadzenie,  ale również inne operacje wykonywane na danych, takie jak ich przeglądanie, przesyłanie czy przenoszenie.

Taka czynność będzie się zatem mieściła się w pojęciu przetwarzania danych osobowych. Podsumowując, w sytuacji zlecenia innemu zewnętrznemu podmiotowi usługi migracji danych powinna być zawarta umowa powierzenia przetwarzania danych osobowych.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy kancelaria prawna prowadzona przez adwokata lub radcę prawnego powinna podpisywać umowę powierzenia danych osobowych z klientami?

Kancelaria prawna nie powinna ze swoim klientem zawierać umowy powierzenia danych osobowych w ramach realizacji usługi świadczenia pomocy prawnej związanej z prowadzeniem sprawy sądowej. Radca prawny lub adwokat wykonujący zawód w ustawowo określonych formach nie jest podmiotem przetwarzającym w zakresie przetwarzania danych związanych ze świadczeniem pomocy prawnej. Argumentem przemawiającym za takim stanowiskiem jest to, że istotą podmiotu przetwarzającego jest podporządkowanie się decyzjom administratora w zakresie przetwarzania danych osobowych.

Dodatkowo świadczenie usług prawnych w sposób zgodny z prawem oraz zasadami etyki, z równoczesnym zachowaniem tajemnicy zawodowej, wymaga samodzielnego podejmowania decyzji przez profesjonalnego pełnomocnika. Ponadto należy wskazać, że wykonywanie poleceń klienta (występującego jako ADO) przez prawnika stworzyłoby ryzyko nie tylko komplikacji przy wykonywaniu czynności zawodowych, lecz także (a może przede wszystkim) naruszenia zasad etyki.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy procesor powinien ujawniać podmiotowi, z którym łączy go umowa powierzenia, treść polityki ochrony danych osobowych obowiązującej w jego organizacji?

Zapis dotyczący tego, że podmiot przetwarzający zobowiązuje się do udostępnienia dokumentacji z zakresu ochrony danych osobowych, w tym polityki ochrony danych osobowych, jest niewłaściwy. Podmiot, jakim jest administrator danych osobowych (ADO), powinien oczywiście być uprawniony do kontroli procesora, niemniej jednak kontrola ta nie powinna polegać na udostępnieniu całej dokumentacji, w tym polityki ochrony danych osobowych, która reguluje pozycję procesora jako ADO – niezależnie od pozycji procesora w ramach relacji powierzenia.

Można zapisać, że ADO będzie miał wgląd do wyciągu z polityki ochrony danych w części dotyczącej powierzenia oraz do wyciągu z rejestru kategorii czynności przetwarzania jego dotyczących czy możliwość weryfikacji nadanych upoważnień lub odebranych oświadczeń o zachowaniu poufności, podpisanych przez pracowników, który przetwarzają takie dane w ramach zawartej umowy. W pozostałym zakresie wszelkie inne informacje stanowią wewnętrzną dokumentację podmiotu, która nie powinna być ujawniana.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy pomiędzy uczelnią/szkołą a zakładem pracy powinna zostać zawarta umowa powierzenia danych osobowych?

Umowę powierzenia danych administrator jest zobowiązany zawrzeć wówczas, gdy powierza do przetwarzania dane osobowe innemu zewnętrznemu podmiotowi w jego imieniu i na jego rzecz. Udostępnienie danych osobowych oznacza zaś sytuację, w której administrator danych osobowych ujawnia/udostępnia dane osobowe innemu zewnętrznemu podmiotowi do realizacji jego własnych celów przetwarzania i własnymi sposobami. W przypadku zawarcia umowy o praktyki studenckie pomiędzy uczelnią (administratorem danych osobowych studentów) a zakładem pracy będzie dochodziło do udostępnienia danych osobowych, nie zaś do ich powierzenia.

Za przyjęciem takiego stanowiska przemawia fakt, że zakład pracy z chwilą otrzymania od uczelni danych osobowych studenta będzie je przetwarzał we własnych celach przetwarzania tj. ewidencja wejść i wyjść, ewidencja czasu praktyki czy nadanie studentowi upoważnienia do przetwarzania danych osobowych). Ponadto również zakład pracy będzie decydował o sposobach przetwarzania otrzymanych danych osobowych. .

Powyższe przemawia za tym, aby uznać zakład pracy za niezależnego administratora danych osobowych, a nie podmiot przetwarzający dane osobowe.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy w umowie powierzenia procesor może wpisać postanowienie o stawce za godzinę pracy jego IOD przy obsłudze audytu administratora?

W mojej ocenie będzie to zależało od charakteru współpracy administratora i procesora. Trudno oczekiwać pełnej i nieograniczonej obsługi indywidualnej administratora w każdym aspekcie, bez dodatkowych kosztów, jeśli zakres współpracy jest bardzo ograniczony i sprowadza się do paru godzin obsługi w miesiącu za np. łączną kwotę 600 zł.

Dlatego są głosy, że można uznać za dopuszczalne ustalenie, że koszty procesora ponoszone w związku z inspekcją/audytem powinny być zwrócone przez prowadzącego audyt administratora przy czym powinny to być faktyczne koszty i to w rozsądnej wysokości. Uzasadnione wydaje się pokrycie kosztów pracy pracowników procesora, którzy będą zaangażowani w czynności audytowe (np. koszty pracy pracownika procesora towarzyszącego prowadzącemu inspekcję w pomieszczeniach procesora).

Znajdą się też głosy przeciwne, że takie działania ograniczają przysługujące administratorowi prawo do audytu. Rekomendowanym byłoby tu znalezienie złotego środka, czyli przykładowo ustalenie opłat za zaangażowanie IOD w audyt inny niż wstępny/coroczny/związany z konkretnym naruszeniem, tj. że dodatkowe opłaty byłyby związane z tymi „nadprogramowymi” audytami.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Audyt wewnętrzny i zewnętrzny: kiedy zasadne jest nadanie upoważnienia audytorom, a kiedy zawarcie umowy powierzenia?

W przypadku audytu wewnętrznego osoby przeprowadzające audyt powinny posiadać upoważnienie do przetwarzania danych osobowych na potrzeby czynności związanych z audytem. W przypadku audytu zewnętrznego konieczność zawarcia umowy powierzania będzie zależna od tego, czy audyt jest przeprowadzany na zlecenie podmiotu administratora – wówczas umowa powierzenia powinna być zawarta. Jeśli audyt zewnętrzny jest przeprowadzany przez podmiot działający w oparciu o konkretne przepisy prawa, wówczas podmiot ten działa w oparciu o przepisy rangi ustawowej, nadające mu prawo do przeprowadzenia audytu/kontroli.

Zapytaj o ofertę

 

Katarzyna Szczypińska
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".