Choć audyt ochrony danych osobowych nie jest obowiązkowy, warto go przeprowadzać. Przepisy RODO obligują do przeprowadzania cyklicznych kontroli zgodności działań jednostki z Rozporządzeniem o Ochronie Danych Osobowych. Z czego składa się taki audyt? Co jest jego przedmiotem?
Audyt ochrony danych osobowych – co obejmuje?
Ochrona danych osobowych to bardzo szerokie pojęcie. Zatem przedmiotem audytu RODO mogą być takie czynniki jak:
- stosowanie się przez jednostkę do przepisów prawa w zakresie RODO,
- wypełnianie obowiązków administratora danych osobowych zgodnie z obowiązującymi przepisami,
- zapewnianie bezpieczeństwa związanego z przetwarzaniem danych osobowych.
Za pomocą audytu ochrony danych osobowych sprawdza się, czy jednostka przestrzega aktualne przepisy. Warto go zrobić co najmniej raz do roku. Przepisy nieustannie się zmieniają i nawet jeśli wcześniejsze działania jednostki były zgodne z prawem, teraz mogą nie być. Warto to sprawdzać, by uchronić się przed negatywnymi konsekwencjami, które mogłyby wynikać po stwierdzeniu nieścisłości przed UODO.
Z czego składa się audyt ochrony danych osobowych?
Audyt ochrony danych osobowych składa się z 4 etapów, które następują kolejno po sobie w cyklicznych odstępach czasu. Proces ten jest zgodny z Cyklem Deminga:
- zaplanuj,
- wykonaj,
- sprawdź,
- popraw,
- zaplanuj…
Jest to nieskończony proces, który zapewnia ciągłą zgodność działalności z obowiązującymi przepisami RODO.
Podczas przeprowadzania audytu, należy podejmować takie działania, które sprawdzą, czy ochrona danych osobowych została należycie zapewniona. Ważnym elementem jest prowadzenie dokumentacji, która poświadczy ten stan w przypadku kontroli np. Urzędu Ochrony Danych Osobowych.
Pierwszy krok to zaplanowanie środków ochrony danych osobowych na postawie analizy ryzyka. Następnie należy wdrożyć te środki, a później sprawdzić ich skuteczność. Końcowy etap obejmuje właśnie kontrolę RODO. Jeśli nie przebiegnie ona pomyślne, należy wrócić do pierwszego kroku i postępować zgodnie z cyklem aż do uzyskania satysfakcjonujących wyników.
Na podstawie: iSecure