
Od chwili wprowadzenia Rozporządzenia o Ochronie Danych Osobowych (w skrócie RODO) ochrona danych zyskała na znaczeniu. Warto wiedzieć, w jaki sposób przetwarzać zwłaszcza dane o charakterze poufnym w swojej firmie.
Administrator danych osobowych może je przetwarzać, podobnie jak dane poufne dotyczące klientów, w skryptach komputerowych, ale musi sprawować nad nimi pełną kontrolę, dla zachowania pełnego bezpieczeństwa tych danych.
Wytyczne urzędowe
Do maja 2018 roku w Polsce sprawami związanymi z ochroną danych osobowych na szczeblu urzędu państwowego zajmował się Generalny Inspektor Ochrony Danych Osobowych. Z chwilą wejścia w życie przepisów RODO, 25 maja 2018 roku zastąpił go Prezes Urzędu Ochrony Danych Osobowych. Stał się on organem nadzorczym w rozumieniu rozporządzenia RODO.
Firmy, chcąc wiedzieć, jak przechowywać i przetwarzać poufne dane w przedsiębiorstwie, powinny stosować się do wytycznych ze strony Prezesa UODO.
Obowiązki administratorów danych osobowych
Każda firma, która przetwarza dane swoich klientów czy kontrahentów, w tym dane poufne, powinna mieć administratora danych wrażliwych, przetwarzanych metodami elektronicznymi. Zgodnie z prawem taka osoba zobowiązana jest do sprawowania pełnej kontroli nad kilkoma kwestiami związanymi z danymi:
- jakie dane są przetwarzane,
- w jaki sposób są przetwarzane,
- komu i na jakiej podstawie są udostępniane,
- w jakim zakresie są udostępniane?
Administrator w wykonywaniu swoich obowiązków korzysta z szeregu narzędzi, w tym programów do przetwarzania i zabezpieczania danych należących do podmiotów zewnętrznych. Skrypty te nie powinny pozostawać poza kontrolą właściwego administratora danych osobowych w firmie. Musi on wiedzieć, jak aplikacje służące do przetwarzania wrażliwych danych działają i co dzieje się ze znajdującymi się w nich informacjami w każdym momencie.
Rady UODO
Zalecenia UODO są jasne - administrator danych osobowych musi, zgodnie z art. 26 ust. 1 ustawy o ochronie danych osobowych, wypełniać swoje obowiązki, a jednocześnie powinien ostrożnie podchodzić do narzędzi, które mu to ułatwiają. Tylko w ten sposób będzie mógł bezpiecznie operować poufnymi informacjami.
UODO zaleca ponadto wdrożenie standardów ISO/IEC 20000-1 i ISO/IEC 20000-2 dotyczących zarządzania usługami informatycznymi, jak i stosowanie metodyki COBIT (Control Objectives for Information and related Technology). COBIT to zbiór dobrych praktyk z zakresu IT Govermence.