Top 10 najczęstszych błędów przy zgłaszaniu i obsłudze naruszeń ochrony danych osobowych

Osoby, które na bieżąco śledzą działania Urzędu Ochrony Danych Osobowych (UODO) – z pewnością zwróciły uwagę na ostatnią wzmożoną aktywność UODO, szczególnie ukierunkowaną na naruszenia. Skoro UODO wysyła sygnały, że naruszenia znajdują się obecnie w obszarze jego szczególnych zainteresowań, jako organizacja warto pochylić się nad tym tematem i zastanowić, jak zorganizować proces zarządzania naruszeniami w taki sposób, aby ta uwaga UODO przypadkiem nie została skierowała na naszą organizację.

Kiedy w ogóle mamy do czynienia z naruszeniem?

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET
Zgodnie z RODO „naruszenie ochrony danych osobowych” oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.

W sposób bardziej przystępny można powiedzieć, że z naruszeniem ochrony danych osobowych mamy do czynienia, kiedy spełnione są trzy przesłanki:

  1. naruszenie bezpieczeństwa dotyczy danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych przez podmiot, którego to zdarzenie dotyczy;
  2. skutkiem naruszenia bezpieczeństwa jest zniszczenie, utracenie, zmodyfikowanie, nieuprawnione ujawnienie lub nieuprawniony dostęp do danych osobowych,
  3. naruszenie zaistnieje na skutek nieprzestrzegania zasad bezpieczeństwa danych osobowych.

Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń

Infografika ODO 24

1. Problemy z określeniem daty stwierdzenia naruszenia.

Przypominamy, że RODO zakłada konieczność zgłoszenia naruszenia ochrony danych organowi nadzorczemu w ciągu 72 godzin od jego stwierdzenia.  Stwierdzenia, które nie zawsze będzie tożsame z wykryciem. i nie chodzi o to, aby administratorzy celowo wydłużali czas niezbędny na działania wyjaśniające (z czego powinni się później „wytłumaczyć” w zgłoszeniu do UODO), ale aby najpierw dokonali analizy zdarzenia, a dopiero potem podejmowali decyzje co do jego dalszego procedowania.

Przykładowo, 24 sierpnia pracownik działu HR poinformował dział IT o trudnościach w dostępie do folderu klienta. W następnym dniu dział IT pochylił się nad zgłoszeniem, zaklasyfikowanym początkowo jako niespecjalnie pilne, na skutek czego odkrył w logach systemowych dot. ostatniej modyfikacji zawartości plików aktywność nieznanego użytkownika. Po powzięciu informacji o potencjalnym dostępie osób trzecich do folderu, niezwłocznie poinformował o tym inspektora ochrony danych. Inspektor podjął działania wyjaśniające, na skutek których w dniu 26 sierpnia stwierdził naruszenie ochrony danych osobowych. Czas na ewentualne zgłoszenie tego naruszenia Prezesowi UODO minie 29 sierpnia.

2. Niewłaściwe wskazywanie charakteru naruszenia.

Jaka jest różnica pomiędzy naruszeniem poufności, dostępności i integralności danych?

Naruszenie poufności jest wtedy, kiedy dane osobowe zostaną ujawnione nieuprawnionej osobie – przykład: przypadkowe wysłanie danych osobowych klienta do osoby postronnej; atak hakerski, w wyniku którego osoby trzecie uzyskują dostęp do danych przechowywanych w systemach administratora.

Z naruszeniem dostępności będziemy mieć do czynienia, gdy czasowo bądź trwale utracimy dane osobowe lub gdy ulegną one zniszczeniu – przykładowo na skutek pożaru w organizacji; kradzieży nośnika zawierającego bazy danych klientów administratora (przy braku kopii zapasowej) czy w wyniku przerwy w dostawie prądu, która uniemożliwi nam dostęp do danych.

UODO wskazuje jednak, że nie każda czasowa niedostępność danych będzie naruszeniem, a wyłącznie taka, która stworzy ryzyko dla praw i wolności osób fizycznych, choćby w przypadku szpitala brak dostępu danych pacjentów może prowadzić do uniemożliwienia przeprowadzenia operacji medycznej.

Z kolei jak podkreśla UODO, w przypadku kilkugodzinnego braku dostępu spółki medialnej do swoich systemów i niemożliwości wysyłania newslettera do abonentów, istnieje natomiast niskie prawdopodobieństwo naruszenia praw lub wolności osób fizycznych. Z kolei naruszenie integralności to nic innego jak nieautoryzowana zmiana treści danych osobowych. UODO wskazuje na następujący przykład: „Pracownik dla żartu zmienia nazwiska klientów.

3.Niewłaściwe oszacowanie prawdopodobieństwa naruszenia praw i wolności osób, których dane dotyczą.

Zgodnie z RODO naruszenie ochrony danych osobowych zawsze zgłaszamy organowi nadzorczemu, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych (art. 33 RODO). Natomiast jeśli naruszenie może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych, oprócz zgłoszenia naruszenia organowi nadzorczemu, administrator o takim naruszeniu zawiadamia również osobę, której dane dotyczą.

W tym miejscu zamiast zamęczać Państwa szczegółowym opisem metodyki rekomendowanej przez Europejską Agencję ds. Bezpieczeństwa Sieci i Informacji (ENISA), z którą można zapoznać się tu , zapraszamy do skorzystania z przygotowanego przez nas narzędzia – Kalkulatora wagi naruszeń , które pomoże Państwu ustalić, czy dane naruszenia powinno podlegać zgłoszeniu do Prezesa UODO, a jeśli tak, to czy o naruszeniu powinniśmy poinformować również osoby, których dane dotyczą.

4. Niepoprawne poinformowanie osób, których dane dotyczą o zaistniałym naruszeniu.

Jeżeli zaistniałe w naszej organizacji naruszenie wiąże się z obowiązkiem poinformowania o nim osób, których dane dotyczą, musimy pamiętać, żeby informacja, którą w tym zakresie administrator przekaże osobom, których dotyczyło naruszenie, zawierała wszystkie wymagane przez RODO elementy, tj. wskazanie:

  • charakteru naruszenia,
  • imienia, nazwiska i danych kontaktowych inspektora ochrony danych lub oznaczenia innego punktu kontaktowego, od którego można uzyskać więcej informacji,
  • opisu możliwych konsekwencji naruszenia ochrony danych osobowych (patrz: pkt 5),
  • opisu środków zastosowanych lub proponowanych przez administratora w celu zaradzenia naruszeniu ochrony danych osobowych, w tym (jeśli ma zastosowanie) środków zastosowanych w celu minimalizacji ewentualnych negatywnych skutków naruszenia.

5. Pobieżne wskazywanie możliwych konsekwencji dla osób, których dane dotyczą.

Nowy w temacie RODO?
Poznaj podstawy!

Intensywny dzień szkoleniowy. Praktyczna wiedza, pakiet dokumentacji i poszkoleniowe wsparcie.
SPRAWDŹ TERMINY
Sam UODO zwraca uwagę, że administratorzy mają tendencję do bardzo ogólnego opisu możliwych konsekwencji naruszenia w komunikacie adresowanych do osób fizycznych. Unikajmy zatem wskazywania, że skutkiem naruszenia mogła być strata finansowa czy utrata poufności danych, a postawmy na praktyczne podejście i sformułujmy te konsekwencje w sposób jak najbardziej precyzyjny i zrozumiały dla odbiorcy, przykładowo: mimo podjętych przez nas działań istnieje ryzyko, że dane osobowe zostaną wykorzystane w celu podszycia się pod Panią/Pana.

Może to wynikać z faktu, że:

  • istnieją instytucje pozabankowe, które umożliwiają realizację procedury uzyskania kredytu przez Internet lub telefonicznie i wymagają jedynie podania podstawowych danych identyfikacyjnych, w tym numeru PESEL, bez okazywania dokumentów,
  • pewni dostawcy różnego rodzaju usług dopuszczają skuteczne zawarcie umowy na dostawę usługi (np. telewizja kablowa, telefon, Internet) bez konieczności okazywania dokumentu tożsamości, a jedynie po podaniu podstawowych danych identyfikacyjnych,
  • samorządy lub inne instytucje administracji publicznej udostępniają niektóre swoje usługi w oparciu o identyfikację użytkownika za pomocą numeru PESEL, • istnieją systemy rejestracji pacjenta, do których dostęp można uzyskać telefonicznie podając numer PESEL,
  • osoby, które  uzyskały  dostęp  do  Pani/Pana  danych,  mogą  podejmować  próby wyłudzenia środków finansowych zgromadzonych na Pani/Pana prywatnych kontach bankowych podszywając się pod instytucje finansowe za pomocą SMS-ów,

Powyższe może doprowadzić do:

  • uzyskanie przez osoby trzecie kredytów na Pani/Pana szkodę,
  • powstania w stosunku do Pani/Pana zadłużenia w przypadku nieopłacania nabytych usług przez nieuczciwe osoby,
  • ograniczenie możliwości korzystania z praw obywatelskich i usług kierowanych do ogółu obywateli (np. głosowania w ramach budżetu obywatelskiego, internetowej rejestracji wizyt w urzędach),
  • uzyskanie dostępu do korzystania ze świadczeń opieki zdrowotnej oraz danych o stanie zdrowia,
  • uzyskanie dostępu do środków finansowych zgromadzonych na Pani/Pana prywatnych kontach bankowych.

6. Brak faktycznego przeprowadzenia deklarowanych w zgłoszeniu środków mających zminimalizować ryzyko ponownego wystąpienia naruszenia.

We formularzu zgłoszenia naruszenia do Prezesa UODO w rubryce 9B administratorzy powinni wskazać środki bezpieczeństwa zastosowane lub proponowane w celu zminimalizowania ryzyka ponownego wystąpienia naruszenia. Przykładowo, jeśli naruszenie polegało na niezgodnym z procedurami udostępnieniem nagrania z monitoringu osobie postronnej, wówczas w przedmiotowej rubryce można wskazać, że pracownicy co prawda są szkoleni i zaznajamiani z procedurami odnoszącymi się do zarządzania systemem monitoringu, natomiast w wyniku stwierdzonego naruszenia komunikacja w tym zakresie zostanie ponowiona (np. poprzez rozesłanie maili), a kluczowi pracownicy odbędą dedykowane temu zagadnieniu szkolenie. Brzmi dobrze i na pewno zrobi to dobre wrażenie na pracownikach UODO, natomiast nie zapominajmy, że możemy zostać poproszeni o przedstawienie potwierdzenia podjęcia deklarowanych działań – np. poprzez przesłanie potwierdzenia wysłania maila do pracowników z przypomnieniem najważniejszych zasad  czy dowodu przeprowadzenia szkolenia stacjonarnego.

CZYTAJ WIĘCEJ: Dane z monitoringu - praktyczne wskazówki

7. Brak dokładnego opisu naruszenia

Lakoniczne wskazanie w formularzu naruszenia przebiegu zdarzenia (przykładowo: „zagubiono dokument”, „skierowano wiadomość e-mail do dużej grupy osób”, „utrata dostępu do danych pacjentów”) rodzą po stronie UODO konieczność podejmowania dodatkowych czynności w celu ustalenia stanu faktycznego. Wówczas UODO podejmuje kontakt z administratorem/inspektorem ochrony danych, co nie tylko wydłuża cały proces, ale również zwraca uwagę Urzędu na naszą organizację. Dla dobra zarówno administratora, jak i UODO, warto dbać o to, aby wypełniane przez nas zgłoszenia były kompletne i zawierały możliwie szczegółowy opis zdarzenia i okoliczności naruszenia.

Praca dobryymi narzędziami RODO - to nie praca!

8. Nieprowadzenie rejestru naruszeń.

Jeżeli w wyniku analizy naruszenia ochrony danych osobowych administrator doszedł do wniosku, że prawdopodobieństwo zaistnienia ryzyka naruszenia praw i wolności osób fizycznych jest małe, nie musi on zgłaszać naruszenia do Prezesa UODO. Nie zmienia to natomiast faktu, że takie naruszenie powinno zostać odnotowane w prowadzonym przez administratora rejestrze naruszeń,  o którym mowa w art. 33 ust. 5 RODO i który stanowi niezbędny element każdej dokumentacji ochrony danych osobowych. Co więcej, poza odnotowaniem w rejestrze okoliczności naruszenia, jego skutków oraz podjętych działań zaradczych, administrator powinien dysponować dowodem na przeprowadzenie analizy naruszenia, w wyniku której podjął decyzję o niezgłaszaniu naruszenia Prezesowi UODO – w razie ewentualnej kontroli pracownicy UODO mogą jak najbardziej o taki dokument poprosić.

9. Problem z określeniem w formularzu zgłoszenia naruszenia „przybliżonej liczby wpisów danych osobowych, których dotyczy naruszenie”.

W samym formularzu UODO podpowiada uzupełniającemu, że „jednej osobie można przypisać kilka wpisów, np. kilka transakcji”. Mimo tego wielu ma problem z uzupełnieniem tego pola, czemu trudno się dziwić. UODO podpowiada, że w razie wątpliwości co do uzupełnienia liczby wpisów warto wskazać Urzędowi metodologię, którą się posiłkowaliśmy. Przykładowo, gdy przedmiotem naruszenia są akta osobowe pracownika, wówczas wpisujemy, że naruszenie dotyczy w przybliżeniu 15 wpisów, przy czym za wpis rozumiemy dokument znajdujące się w aktach pracowniczych, na których widniały dane naszego pracownika. Nie rekomendujemy traktowania liczby wpisów jako liczby wszystkich danych osobowych, które znajdowały się w (przykładowo) zagubionych dokumentach, ponieważ bardzo często będzie to jeśli nie bardzo trudne, to wręcz niemożliwe.

10. Wypełnianie zgłoszeń w sposób rutynowy, w oparciu o wcześniej przygotowane zgłoszenia.

Sam UODO zwraca uwagę, że duża część wypełnianych przez administratorów danych zgłoszeń  jest sporządzana w sposób niedbały i szablonowy, ewidentnie zawierających informacje nieścisłe i prawdopodobnie właściwe dla wcześniej zgłaszanych naruszeń, a przez brak staranności i pójście na skróty niespójnych i wzajemnie sobie przeczących. Takie podejście również generuje po stronie UODO konieczność wyjaśniania tych nieścisłości i prowadzenia z administratorem dalszej korespondencji w sprawie naruszenia.

Co dalej?

Jeśli zidentyfikowałeś choć jeden ze wskazanych wyżej błędów, które mogą występować w Twojej organizacji przy obsłudze i zgłaszaniu naruszeń do Prezesa UODO – nie martw się, nie jesteś sam, a wręcz jesteśmy gotowi się założyć, że mało która organizacja takich problemów nie ma. Jeśli czujesz niedosyt i chciałbyś dowiedzieć się więcej o tym, jak zorganizować proces obsługi naruszeń w Twojej organizacji, polecamy lekturę przygotowanego przez UODO poradnika „Obowiązki administratorów związane z naruszeniami ochrony danych osobowych”  oraz wytycznych Grupy Roboczej Art. 28 dotyczących zgłaszania naruszeń ochrony danych osobowych zgodnie z rozporządzeniem 2016/679.

Czytaj także:

Najczęstsze błędy przy zawieraniu umów powierzenia
Pamiętaj: sprawdź link, zanim klikniesz!
Never gonna give you up!
Check the link before you click
Never gonna give you up!

Czy ankieta bezpieczeństwa dla podmiotu przetwarzającego powinna być indywidualnie dostosowana do każdej umowy powierzenia/ konkretnego rodzaju usług?

Nie ma konieczności, aby ankieta była dopasowywana każdorazowo do konkretnej umowy/konkretnego rodzaju usług świadczonych przez potencjalnego procesora. Z jednej strony byłoby to czasochłonne, a z drugiej nie jestem przekonana, czy byłoby efektywne: o ile możemy mniej więcej ocenić, które z wymagań co do zasady powinny być realizowane przez dany podmiot i o które warto zapytać w ankiecie, to trudno dopasować pytanie idealnie pod danego kontrahenta.

Wydaje się, że najlepszym rozwiązaniem byłoby stworzenie paru wersji ankiety dla procesora, np. szczegółowej (przesyłanej podmiotom dostarczającym rozwiązania IT czy firmom kadrowo-płacowym) i uproszczonej (dla podmiotów, którym będziemy powierzać dane w ograniczonym zakresie).

Wynik takiej ankiety mógłby być weryfikowany przez IOD, który na jej podstawie podejmowałby decyzję o tym, czy dany podmiot daje odpowiednie gwarancje związane z zapewnieniem bezpieczeństwa danym osobowym.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy zasadne jest zawarcie umowy powierzenia z podmiotem świadczącym usługi migracji danych?

Umowę powierzenia danych osobowych należy zawrzeć wówczas, gdy administrator zleca innemu zewnętrznemu podmiotowi przetwarzanie danych osobowych  w jego imieniu. Opisana sytuacja zlecenia przez administratora danych zewnętrznemu podmiotowi usługi migracji danych z jednego serwera na drugi będzie się wiązała z powierzeniem danych osobowych do przetwarzania. Przetwarzanie danych osobowych zgodnie z treścią art. 4 pkt. 1 RODO to nie tylko ich gromadzenie,  ale również inne operacje wykonywane na danych, takie jak ich przeglądanie, przesyłanie czy przenoszenie.

Taka czynność będzie się zatem mieściła się w pojęciu przetwarzania danych osobowych. Podsumowując, w sytuacji zlecenia innemu zewnętrznemu podmiotowi usługi migracji danych powinna być zawarta umowa powierzenia przetwarzania danych osobowych.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy kancelaria prawna prowadzona przez adwokata lub radcę prawnego powinna podpisywać umowę powierzenia danych osobowych z klientami?

Kancelaria prawna nie powinna ze swoim klientem zawierać umowy powierzenia danych osobowych w ramach realizacji usługi świadczenia pomocy prawnej związanej z prowadzeniem sprawy sądowej. Radca prawny lub adwokat wykonujący zawód w ustawowo określonych formach nie jest podmiotem przetwarzającym w zakresie przetwarzania danych związanych ze świadczeniem pomocy prawnej. Argumentem przemawiającym za takim stanowiskiem jest to, że istotą podmiotu przetwarzającego jest podporządkowanie się decyzjom administratora w zakresie przetwarzania danych osobowych.

Dodatkowo świadczenie usług prawnych w sposób zgodny z prawem oraz zasadami etyki, z równoczesnym zachowaniem tajemnicy zawodowej, wymaga samodzielnego podejmowania decyzji przez profesjonalnego pełnomocnika. Ponadto należy wskazać, że wykonywanie poleceń klienta (występującego jako ADO) przez prawnika stworzyłoby ryzyko nie tylko komplikacji przy wykonywaniu czynności zawodowych, lecz także (a może przede wszystkim) naruszenia zasad etyki.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy procesor powinien ujawniać podmiotowi, z którym łączy go umowa powierzenia, treść polityki ochrony danych osobowych obowiązującej w jego organizacji?

Zapis dotyczący tego, że podmiot przetwarzający zobowiązuje się do udostępnienia dokumentacji z zakresu ochrony danych osobowych, w tym polityki ochrony danych osobowych, jest niewłaściwy. Podmiot, jakim jest administrator danych osobowych (ADO), powinien oczywiście być uprawniony do kontroli procesora, niemniej jednak kontrola ta nie powinna polegać na udostępnieniu całej dokumentacji, w tym polityki ochrony danych osobowych, która reguluje pozycję procesora jako ADO – niezależnie od pozycji procesora w ramach relacji powierzenia.

Można zapisać, że ADO będzie miał wgląd do wyciągu z polityki ochrony danych w części dotyczącej powierzenia oraz do wyciągu z rejestru kategorii czynności przetwarzania jego dotyczących czy możliwość weryfikacji nadanych upoważnień lub odebranych oświadczeń o zachowaniu poufności, podpisanych przez pracowników, który przetwarzają takie dane w ramach zawartej umowy. W pozostałym zakresie wszelkie inne informacje stanowią wewnętrzną dokumentację podmiotu, która nie powinna być ujawniana.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy pomiędzy uczelnią/szkołą a zakładem pracy powinna zostać zawarta umowa powierzenia danych osobowych?

Umowę powierzenia danych administrator jest zobowiązany zawrzeć wówczas, gdy powierza do przetwarzania dane osobowe innemu zewnętrznemu podmiotowi w jego imieniu i na jego rzecz. Udostępnienie danych osobowych oznacza zaś sytuację, w której administrator danych osobowych ujawnia/udostępnia dane osobowe innemu zewnętrznemu podmiotowi do realizacji jego własnych celów przetwarzania i własnymi sposobami. W przypadku zawarcia umowy o praktyki studenckie pomiędzy uczelnią (administratorem danych osobowych studentów) a zakładem pracy będzie dochodziło do udostępnienia danych osobowych, nie zaś do ich powierzenia.

Za przyjęciem takiego stanowiska przemawia fakt, że zakład pracy z chwilą otrzymania od uczelni danych osobowych studenta będzie je przetwarzał we własnych celach przetwarzania tj. ewidencja wejść i wyjść, ewidencja czasu praktyki czy nadanie studentowi upoważnienia do przetwarzania danych osobowych). Ponadto również zakład pracy będzie decydował o sposobach przetwarzania otrzymanych danych osobowych. .

Powyższe przemawia za tym, aby uznać zakład pracy za niezależnego administratora danych osobowych, a nie podmiot przetwarzający dane osobowe.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy w umowie powierzenia procesor może wpisać postanowienie o stawce za godzinę pracy jego IOD przy obsłudze audytu administratora?

W mojej ocenie będzie to zależało od charakteru współpracy administratora i procesora. Trudno oczekiwać pełnej i nieograniczonej obsługi indywidualnej administratora w każdym aspekcie, bez dodatkowych kosztów, jeśli zakres współpracy jest bardzo ograniczony i sprowadza się do paru godzin obsługi w miesiącu za np. łączną kwotę 600 zł.

Dlatego są głosy, że można uznać za dopuszczalne ustalenie, że koszty procesora ponoszone w związku z inspekcją/audytem powinny być zwrócone przez prowadzącego audyt administratora przy czym powinny to być faktyczne koszty i to w rozsądnej wysokości. Uzasadnione wydaje się pokrycie kosztów pracy pracowników procesora, którzy będą zaangażowani w czynności audytowe (np. koszty pracy pracownika procesora towarzyszącego prowadzącemu inspekcję w pomieszczeniach procesora).

Znajdą się też głosy przeciwne, że takie działania ograniczają przysługujące administratorowi prawo do audytu. Rekomendowanym byłoby tu znalezienie złotego środka, czyli przykładowo ustalenie opłat za zaangażowanie IOD w audyt inny niż wstępny/coroczny/związany z konkretnym naruszeniem, tj. że dodatkowe opłaty byłyby związane z tymi „nadprogramowymi” audytami.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Audyt wewnętrzny i zewnętrzny: kiedy zasadne jest nadanie upoważnienia audytorom, a kiedy zawarcie umowy powierzenia?

W przypadku audytu wewnętrznego osoby przeprowadzające audyt powinny posiadać upoważnienie do przetwarzania danych osobowych na potrzeby czynności związanych z audytem. W przypadku audytu zewnętrznego konieczność zawarcia umowy powierzania będzie zależna od tego, czy audyt jest przeprowadzany na zlecenie podmiotu administratora – wówczas umowa powierzenia powinna być zawarta. Jeśli audyt zewnętrzny jest przeprowadzany przez podmiot działający w oparciu o konkretne przepisy prawa, wówczas podmiot ten działa w oparciu o przepisy rangi ustawowej, nadające mu prawo do przeprowadzenia audytu/kontroli.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Outsourcing funkcji Inspektora Ochrony Danych (IOD)

Outsourcing, czyli przekazanie funkcji IOD to sprawdzony sposób na optymalizację procesów i kosztów.

Zobacz więcej
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".