Zarządzanie naruszeniami – plan działania

Incydent związany z przetwarzaniem danych osobowych może się zdarzyć w każdym przedsiębiorstwie czy instytucji. Nie ma systemów doskonałych ani w 100% bezpiecznych. Zarówno techniczne, jak i organizacyjne środki ochrony danych, są tworzone przez ludzi.

Poniżej proponujemy plan działania w razie, gdy zabezpieczenia zawiodą i dojdzie do incydentu.

Naruszenia ochrony danych osobowych mogą być związane z wymagającymi poprawy procedurami i rozwiązaniami technicznymi, ale mogą też być wynikiem złośliwego działania osób trzecich czy nieprzewidzianych czynników zewnętrznych. Pamiętaj, że RODO kładzie nacisk przede wszystkim na NALEŻYTĄ STARANNOŚĆ.

Należy podjąć właściwe, możliwe do podjęcia kroki, aby dane przetwarzane były w sposób bezpieczny. Kiedy już jednak mleko się wyleje i dojdzie np. do wycieku czy uszkodzenia danych, działaj szybko i skutecznie, aby zminimalizować skutki incydentu. Dla ułatwienia przedstawiamy listę „things to do”.

Ustal, czy doszło do naruszenia ochrony danych osobowych

  • Danymi osobowymi są wszystkie informacje, które możemy powiązać z konkretną osobą fizyczną.
  • Naruszeniem ochrony danych jest każde naruszenie bezpieczeństwa, które prowadzi do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych.

W miarę możliwości, niezwłocznie usuń skutki naruszenia.

  • Przykład: Jeśli podejrzewasz włamanie do systemu informatycznego lub widzisz nieoczekiwane zmiany w bazie danych – zapisz zagrożone dane w bezpiecznym miejscu i zaprzestań korzystania
    z oprogramowania do czasu wyjaśnienia sytuacji.

Ustal:

  • Jakiego rodzaju dane są zagrożone (np. baza klientów w systemie informatycznym, akta osobowe pracowników, lista subskrybentów biuletynu).
  • Do jakiego rodzaju naruszeń może dojść (np. utrata danych, nieuprawniony dostęp, modyfikacja danych).
  • Jakie mogą być skutki incydentu dla osób, których dane dotyczą (np. dyskryminacja, szkoda finansowa, szkoda wizerunkowa).
  • Co mogło być przyczyną incydentu.

Dokonaj oceny

czy naruszenie wymaga zgłoszenia do Prezesa Urzędu Ochrony Danych Osobowych. W tym celu możesz posłużyć się następującym wzorem, opracowanym przez Agencję Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji:

Sprawdź, które incydenty należy zgłaszać
Aby dokonać oceny wagi naruszenia posłuż się kalkulatorem.Sprawdź 

Wzór: WN=KPD*PI+ON, gdzie:

  • WN – Waga Naruszenia.
  • KPD – Kontekst Przetwarzania Danych.
  • PI- Prawdopodobieństwo Identyfikacji.
  • ON – Okoliczności Naruszenia.

Kontekst Przetwarzania Danych

Wzór: KPD=A+B, gdzie:

A – rodzaj i poziom wrażliwości danych:

  • Dane podstawowe = 1.
  • Dane dotyczące zachowań osoby = 2.
  • Dane finansowe = 3.
  • Dane szczególnych kategorii = 4.

B- kontekst przetwarzania, który może podwyższyć lub obniżyć wycenę:

  • Szeroki zakres danych/wolumen danych (+).
  • Charakter danych (+/-).
  • Specyfika podmiotu danych lub administratora (+/-).
  • Możliwe negatywne skutki dla podmiotu danych (+).
  • Publiczna dostępność danych przed naruszeniem (-).
  • Nieważność danych (-).

Wartość kontekstu przetwarzania zawiera się w przedziale liczbowym 1-4.

Prawdopodobieństwo Identyfikacji:

  • Znikome = 0,25.
  • Ograniczone = 0,5.
  • Wysokie = 0,75.
  • Maksymalne = 1.

Okoliczności Naruszenia:

Naruszenie Poufności – Dane ujawnione:

  • Znanym odbiorcom (+0,25).
  • Nieznanej liczbie odbiorców danych (+0,5).

Naruszenie Integralności – Dane zmienione i:

  • Możliwe jest ich odzyskanie (+0,25).
  • Brak jest możliwości ich odzyskania (+0,5).

Naruszenie Dostępności – Niedostępność danych:

  • Czasowa (+0,25).
  • Pełna i brak możliwości ich odzyskania przez administratora lub podmiot danych (+0,5).

Intencjonalne działanie sprawcy (+0,5)

Ocena wagi naruszenia:


Wynik


Waga naruszenia


Opis

WN<2

Niska

Osoby nie zostaną dotknięte naruszeniem lub wywoła ono drobne niedogodności

2<=WN<3

Średnia

Osoby mogą dotknąć niedogodności, które są możliwe do pokonania

3<=WN<4

Wysoka

Mogą wystąpić konsekwencje możliwe do pokonania, ale z poważnymi skutkami

4<=WN

Bardzo wysoka

Mogą wystąpić znaczące, nawet nieodwracalne konsekwencje

Sprawdź, które incydenty należy zgłaszać
Aby dokonać oceny wagi naruszenia posłuż się kalkulatorem.Sprawdź 

Przykłady oceny wagi naruszenia:

Zagubienie papierowej listy uczestników szkolenia z następującymi danymi: imię, nazwisko, firma kierująca pracownika na szkolenie

KPD = A+B = 1+0 = 1

A = 1 (dane podstawowe)

B = 0

PI = 1

ON = NP+NI+ND+IDS =

0,5 (nieznana liczba odbiorców)

+0

+0,25(czasowa niedostępność)

+0

= 0,75

WN = KPD*PI+ON = 1*1+0,75 = 1,75


Nieuprawniony dostęp do systemu informatycznego gabinetu lekarskiego, gdzie przechowywane są m.in. imię i nazwisko pacjenta oraz informacje na temat jego schorzeń

KPD = A+B = 4

A = 5 (dane podstawowe oraz dane szczególnych kategorii)

B = 3 (charakter danych, specyfika administratora i możliwe negatywne skutki dla podmiotu danych)

PI = 1

ON = NP+NI+ND+IDS =

0,5 (nieznana liczba odbiorców)

+0

+0

+0,5 intencjonalne działanie sprawcy)

= 1

WN = KPD*PI+ON = 4*1+1 = 5



Niska waga naruszenia


Wysoka waga naruszenia

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET
Jeżeli tak wyliczona waga naruszenia będzie większa niż niska, należy zgłosić je do UODO. Pamiętaj jednak, że wskazane narzędzie ma charakter jedynie pomocniczy. Może się zdarzyć, że pod uwagę przy ocenie wagi naruszenia powinny być wzięte inne, specyficzne dla danego rodzaju przetwarzania/dla Twojej organizacji przesłanki, które będą miały istotny wpływ na tę ocenę. Zgodnie z RODO zgłoszenia nie dokonuje się jedynie, kiedy „jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych”, o czym mówi art. 33 rozporządzenia.

Jeśli zachodzi taka konieczność, zgłoś naruszenie do UODO w jeden z następujących sposobów:

Ważne:
Zgłoszenia należy dokonać w ciągu maksymalnie 72 godzin od jego stwierdzenia.

Do zgłoszenia przekazanego UODO po upływie 72 godzin musisz dołączyć wyjaśnienie przyczyn opóźnienia. Zgłoszenie musi co najmniej:

  • opisywać charakter naruszenia ochrony danych osobowych, w tym w miarę możliwości wskazywać kategorie i przybliżoną liczbę osób, których dane dotyczą, oraz kategorie i przybliżoną liczbę wpisów danych osobowych, których dotyczy naruszenie;
  • zawierać imię i nazwisko oraz dane kontaktowe inspektora ochrony danych lub oznaczenie innego punktu kontaktowego, od którego można uzyskać więcej informacji;
  • opisywać możliwe konsekwencje naruszenia ochrony danych osobowych;
  • opisywać środki zastosowane lub proponowane przez administratora w celu zaradzenia naruszeniu ochrony danych osobowych, w tym w stosownych przypadkach środki w celu zminimalizowania jego ewentualnych negatywnych skutków.

Jeżeli – i w zakresie, w jakim – informacji nie da się udzielić w tym samym czasie (maksymalnie 72 godziny), można je udzielać sukcesywnie bez zbędnej zwłoki.

Koniecznie odnotuj naruszenie w rejestrze incydentów w Twojej organizacji, opisując w nim okoliczności naruszenia, jego skutki oraz podjęte działania zaradcze.

Jeżeli incydent objął dane osobowe, które Twoja organizacja przetwarza w imieniu innej organizacji (jako podmiot przetwarzający), wówczas niezwłocznie poinformuj o tym administratora – to on będzie związany terminem 72 godzin i to on zdecyduje, czy incydent należy zgłosić Prezesowi UODO.

Ustal, czy należy zawiadomić osoby, których dane dotyczą.

Co do zasady – Twoja organizacja jako administrator danych osobowych bez zbędnej zwłoki zawiadamia o naruszeniu osoby, których dane dotyczą, jeżeli naruszenie ochrony danych osobowych może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych.

Sprawdź, które incydenty należy zgłaszać
Aby dokonać oceny wagi naruszenia posłuż się kalkulatorem.
SPRAWDŹ

Zawiadomienie osób, których dane dotyczą, nie jest wymagane, jeżeli spełniono co najmniej jeden poniższych z warunków:

  • Dane osobowe objęte naruszeniem zostały następnie zabezpieczone przy użyciu odpowiednich środków technicznych i organizacyjnych (przykładowo, chodzi o środki uniemożliwiające odczyt osobom nieuprawnionym).
  • Administrator zastosował następnie środki eliminujące prawdopodobieństwo wysokiego ryzyka naruszenia praw lub wolności osoby, której dane dotyczą.
  • Zgłoszenie incydentu wszystkim osobom wymagałoby niewspółmiernie dużego wysiłku (na przykład, nie mamy już jak się skontaktować z osobami, których dotyczy naruszenie). W takim przypadku,
    o incydencie musimy zawiadomić w drodze publicznego komunikatu lub podobnie skutecznego środka.

Pamiętaj, że w razie oparcia się na jednym z powyższych wyjątków, Twoja organizacja, czyli administrator danych osobowych powinien być w stanie wykazać jego spełnienie – także na wypadek kontroli Prezesa UODO.

!-- Bieżące wspracie -->

RODO. Wspracie się przydaje!

Zadbaj o spełnienie obowiązku zawiadomienia osób, których dane dotyczą, o naruszeniu:

  • Nie musisz zawiadamiać wszystkich osób, ale tylko te, których prawa i wolności są objęte wysokim ryzykiem naruszenia.
  • Naruszenie praw lub wolności to na przykład szkoda finansowa, szkoda wizerunkowa, dyskryminacja, kradzież tożsamości itd. Jeżeli ryzyko takich wystąpienia skutków nie jest wysokie, to o incydencie nie trzeba zawiadamiać.
  • Ponieważ poziom zagrożenia skutkujący powstaniem obowiązku przekazania osobom, których dane dotyczą fizycznym informacji o naruszeniu jest wyższy niż w przypadku zgłaszania naruszenia Prezesowi UODO, to jeżeli nie będziemy musieli zgłaszać incydentu Prezesowi UODO, to obowiązek taki nie wystąpi także w odniesieniu do osób, których dane dotyczą.

Zawiadomienie o naruszeniu powinno być napisane jasnym i prostym językiem i zawierać:

  • Imię i nazwisko oraz dane kontaktowe inspektora ochrony danych lub innego punktu kontaktowego.
  • Opis możliwych skutków naruszenia ochrony danych (a więc ryzyka naruszenia praw lub wolności osób fizycznych, o czym była mowa powyżej).
  • Opis zastosowanych lub planowanych środków w celu zaradzenia naruszeniu – przy czym warto wskazać, co zrobimy, aby usunąć skutki naruszenia (np. odzyskanie danych, wypłata odszkodowania), oraz aby zapobiec incydentom w przyszłości (np. identyfikacja przyczyn incydentu i ich zniwelowanie poprzez wprowadzenie dodatkowych zabezpieczeń – np. szyfrowania danych).

Ważne:
Zawiadomienie wymaga formy zindywidualizowanego komunikatu. Jeżeli na przykład jest ono dokonywane drogą mailową, to nie może odbywać się to w ten sposób, że osoba fizyczna otrzymuje wiadomość e-mail dotyczącą zupełniej innej kwestii, a w stopce wiadomości dodatkowo znajduje się informacja o stwierdzonym naruszeniu (i np. link do dalszych informacji).

Co dalej po dokonaniu zgłoszenia?

Po otrzymaniu zgłoszenia, Prezes UODO może z urzędu wszcząć postępowanie w sprawie naruszenia ochrony danych. Zarządzanie incydentem jest o tyle istotne, że na rozstrzygnięcie sprawy i ewentualne sankcje nie będą miały wpływu tylko ocena powagi incydentu i/oraz jego przyczyn, ale także reakcja na incydent i odpowiedź na pytanie o ryzyko jego wystąpienia w przyszłości. Zgodnie z art. 83 ust. 2 RODO jako okoliczność łagodzącą traktuje się działania podjęte przez administratora lub podmiot przetwarzający w celu zminimalizowania szkody poniesionej przez osoby, których dane dotyczą. Jeżeli Prezes UODO uzna, że doszło do naruszenia, może nie tylko nałożyć karę, ale także żądać wszczęcia postępowania dyscyplinarnego wobec osób, które dopuściły się naruszeń. W tym momencie warto rozważyć przygotowanie swojej organizacji do kontroli, o czym piszemy w artykule: "Kontrole Prezesa UODO– doświadczenia i wskazówki".

Stosując się do naszych wskazówek znacząco zwiększasz szansę przejęcia kontroli nad naruszeniem ochrony danych i minimalizacji jego stuków. Pamiętaj również, że ukrywanie incydentów przed Prezesem Urzędu Ochrony Danych Osobowych może mieć negatywne konsekwencje dla Twojej organizacji, bowiem decydując, czy nałożyć administracyjną karę pieniężną, oraz ustalając jej wysokość, będzie on brał pod uwagę sposób, w jaki dowiedział się o naruszeniu, w szczególności czy i w jakim zakresie administrator lub podmiot przetwarzający zgłosili naruszenie. Podobnie istotny jest stopień odpowiedzialności administratora lub podmiotu przetwarzającego z uwzględnieniem wdrożonych środków technicznych i organizacyjnych ochrony danych. Jeśli więc wdrożone w Twojej organizacji środki są adekwatne do ryzyka związanego z przetwarzaniem danych, nie masz powodów do obaw. Należyta staranność i postępowanie zgodnie z przepisami prawa to Twój parasol ochronny.

Czytaj także:

-
4.49/5 (39) 1
Najczęstsze błędy przy zawieraniu umów powierzenia
Pamiętaj: sprawdź link, zanim klikniesz!
Never gonna give you up!
Check the link before you click
Never gonna give you up!

Czy ankieta bezpieczeństwa dla podmiotu przetwarzającego powinna być indywidualnie dostosowana do każdej umowy powierzenia/ konkretnego rodzaju usług?

Nie ma konieczności, aby ankieta była dopasowywana każdorazowo do konkretnej umowy/konkretnego rodzaju usług świadczonych przez potencjalnego procesora. Z jednej strony byłoby to czasochłonne, a z drugiej nie jestem przekonana, czy byłoby efektywne: o ile możemy mniej więcej ocenić, które z wymagań co do zasady powinny być realizowane przez dany podmiot i o które warto zapytać w ankiecie, to trudno dopasować pytanie idealnie pod danego kontrahenta.

Wydaje się, że najlepszym rozwiązaniem byłoby stworzenie paru wersji ankiety dla procesora, np. szczegółowej (przesyłanej podmiotom dostarczającym rozwiązania IT czy firmom kadrowo-płacowym) i uproszczonej (dla podmiotów, którym będziemy powierzać dane w ograniczonym zakresie).

Wynik takiej ankiety mógłby być weryfikowany przez IOD, który na jej podstawie podejmowałby decyzję o tym, czy dany podmiot daje odpowiednie gwarancje związane z zapewnieniem bezpieczeństwa danym osobowym.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy zasadne jest zawarcie umowy powierzenia z podmiotem świadczącym usługi migracji danych?

Umowę powierzenia danych osobowych należy zawrzeć wówczas, gdy administrator zleca innemu zewnętrznemu podmiotowi przetwarzanie danych osobowych  w jego imieniu. Opisana sytuacja zlecenia przez administratora danych zewnętrznemu podmiotowi usługi migracji danych z jednego serwera na drugi będzie się wiązała z powierzeniem danych osobowych do przetwarzania. Przetwarzanie danych osobowych zgodnie z treścią art. 4 pkt. 1 RODO to nie tylko ich gromadzenie,  ale również inne operacje wykonywane na danych, takie jak ich przeglądanie, przesyłanie czy przenoszenie.

Taka czynność będzie się zatem mieściła się w pojęciu przetwarzania danych osobowych. Podsumowując, w sytuacji zlecenia innemu zewnętrznemu podmiotowi usługi migracji danych powinna być zawarta umowa powierzenia przetwarzania danych osobowych.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy kancelaria prawna prowadzona przez adwokata lub radcę prawnego powinna podpisywać umowę powierzenia danych osobowych z klientami?

Kancelaria prawna nie powinna ze swoim klientem zawierać umowy powierzenia danych osobowych w ramach realizacji usługi świadczenia pomocy prawnej związanej z prowadzeniem sprawy sądowej. Radca prawny lub adwokat wykonujący zawód w ustawowo określonych formach nie jest podmiotem przetwarzającym w zakresie przetwarzania danych związanych ze świadczeniem pomocy prawnej. Argumentem przemawiającym za takim stanowiskiem jest to, że istotą podmiotu przetwarzającego jest podporządkowanie się decyzjom administratora w zakresie przetwarzania danych osobowych.

Dodatkowo świadczenie usług prawnych w sposób zgodny z prawem oraz zasadami etyki, z równoczesnym zachowaniem tajemnicy zawodowej, wymaga samodzielnego podejmowania decyzji przez profesjonalnego pełnomocnika. Ponadto należy wskazać, że wykonywanie poleceń klienta (występującego jako ADO) przez prawnika stworzyłoby ryzyko nie tylko komplikacji przy wykonywaniu czynności zawodowych, lecz także (a może przede wszystkim) naruszenia zasad etyki.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy procesor powinien ujawniać podmiotowi, z którym łączy go umowa powierzenia, treść polityki ochrony danych osobowych obowiązującej w jego organizacji?

Zapis dotyczący tego, że podmiot przetwarzający zobowiązuje się do udostępnienia dokumentacji z zakresu ochrony danych osobowych, w tym polityki ochrony danych osobowych, jest niewłaściwy. Podmiot, jakim jest administrator danych osobowych (ADO), powinien oczywiście być uprawniony do kontroli procesora, niemniej jednak kontrola ta nie powinna polegać na udostępnieniu całej dokumentacji, w tym polityki ochrony danych osobowych, która reguluje pozycję procesora jako ADO – niezależnie od pozycji procesora w ramach relacji powierzenia.

Można zapisać, że ADO będzie miał wgląd do wyciągu z polityki ochrony danych w części dotyczącej powierzenia oraz do wyciągu z rejestru kategorii czynności przetwarzania jego dotyczących czy możliwość weryfikacji nadanych upoważnień lub odebranych oświadczeń o zachowaniu poufności, podpisanych przez pracowników, który przetwarzają takie dane w ramach zawartej umowy. W pozostałym zakresie wszelkie inne informacje stanowią wewnętrzną dokumentację podmiotu, która nie powinna być ujawniana.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy pomiędzy uczelnią/szkołą a zakładem pracy powinna zostać zawarta umowa powierzenia danych osobowych?

Umowę powierzenia danych administrator jest zobowiązany zawrzeć wówczas, gdy powierza do przetwarzania dane osobowe innemu zewnętrznemu podmiotowi w jego imieniu i na jego rzecz. Udostępnienie danych osobowych oznacza zaś sytuację, w której administrator danych osobowych ujawnia/udostępnia dane osobowe innemu zewnętrznemu podmiotowi do realizacji jego własnych celów przetwarzania i własnymi sposobami. W przypadku zawarcia umowy o praktyki studenckie pomiędzy uczelnią (administratorem danych osobowych studentów) a zakładem pracy będzie dochodziło do udostępnienia danych osobowych, nie zaś do ich powierzenia.

Za przyjęciem takiego stanowiska przemawia fakt, że zakład pracy z chwilą otrzymania od uczelni danych osobowych studenta będzie je przetwarzał we własnych celach przetwarzania tj. ewidencja wejść i wyjść, ewidencja czasu praktyki czy nadanie studentowi upoważnienia do przetwarzania danych osobowych). Ponadto również zakład pracy będzie decydował o sposobach przetwarzania otrzymanych danych osobowych. .

Powyższe przemawia za tym, aby uznać zakład pracy za niezależnego administratora danych osobowych, a nie podmiot przetwarzający dane osobowe.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy w umowie powierzenia procesor może wpisać postanowienie o stawce za godzinę pracy jego IOD przy obsłudze audytu administratora?

W mojej ocenie będzie to zależało od charakteru współpracy administratora i procesora. Trudno oczekiwać pełnej i nieograniczonej obsługi indywidualnej administratora w każdym aspekcie, bez dodatkowych kosztów, jeśli zakres współpracy jest bardzo ograniczony i sprowadza się do paru godzin obsługi w miesiącu za np. łączną kwotę 600 zł.

Dlatego są głosy, że można uznać za dopuszczalne ustalenie, że koszty procesora ponoszone w związku z inspekcją/audytem powinny być zwrócone przez prowadzącego audyt administratora przy czym powinny to być faktyczne koszty i to w rozsądnej wysokości. Uzasadnione wydaje się pokrycie kosztów pracy pracowników procesora, którzy będą zaangażowani w czynności audytowe (np. koszty pracy pracownika procesora towarzyszącego prowadzącemu inspekcję w pomieszczeniach procesora).

Znajdą się też głosy przeciwne, że takie działania ograniczają przysługujące administratorowi prawo do audytu. Rekomendowanym byłoby tu znalezienie złotego środka, czyli przykładowo ustalenie opłat za zaangażowanie IOD w audyt inny niż wstępny/coroczny/związany z konkretnym naruszeniem, tj. że dodatkowe opłaty byłyby związane z tymi „nadprogramowymi” audytami.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Audyt wewnętrzny i zewnętrzny: kiedy zasadne jest nadanie upoważnienia audytorom, a kiedy zawarcie umowy powierzenia?

W przypadku audytu wewnętrznego osoby przeprowadzające audyt powinny posiadać upoważnienie do przetwarzania danych osobowych na potrzeby czynności związanych z audytem. W przypadku audytu zewnętrznego konieczność zawarcia umowy powierzania będzie zależna od tego, czy audyt jest przeprowadzany na zlecenie podmiotu administratora – wówczas umowa powierzenia powinna być zawarta. Jeśli audyt zewnętrzny jest przeprowadzany przez podmiot działający w oparciu o konkretne przepisy prawa, wówczas podmiot ten działa w oparciu o przepisy rangi ustawowej, nadające mu prawo do przeprowadzenia audytu/kontroli.

Zapytaj o ofertę

 

Katarzyna Szczypińska

"Nie potrzebujemy
żadnych narzędzi do RODO"

Jesteś tego pewien?

Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".