| IFK | IRB | INFORLEX | GAZETA PRAWNA | IDEORIA | INFORORGANIZER | APLIKACJE | KARIERA | SKLEP
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Prawo > RODO w firmie > Jak polskie firmy poradziły sobie z wdrożeniem RODO?

Jak polskie firmy poradziły sobie z wdrożeniem RODO?

Nowy Rok to dla wielu czas podsumowań i rozliczeń. Koniec 2018 roku przyniósł porażające statystyki, zgodnie z którymi aż połowa polskich organizacji przyznaje, że nie poradziła sobie z wdrożeniem RODO w swoich strukturach. Przy tak przytłaczającej liczbie tych, którzy ponieśli porażkę przy implementowaniu nowych przepisów unijnych lub w ogóle nie podjęli działań mających zapewnić im zgodność z Rozporządzeniem, mało kto poświęca uwagę drugiej połowie, która – rzekomo – sprostała temu wyzwaniu i wdrożyła rozwiązania przez RODO ustanowione. Właśnie… wdrożyła czy tylko przypudrowała?

W ramach noworocznego podsumowania skupimy się na błędach i niedociągnięciach administratorów danych, które – choć nie do wyłapania przy przeglądaniu strony internetowej administratora czy jego formularza kontaktowego –mogą mieć dla organizacji o wiele poważniejsze konsekwencje niż źle skonstruowana zgoda na przetwarzanie danych. Obszary, które omówimy poniżej, wyodrębniliśmy w oparciu o dziesiątki audytów przeprowadzonych u podmiotów deklarujących, że RODO zostało w ich organizacjach wdrożone, i w naszej opinii to one sprawiają najwięcej problemów – i to nie tylko samym administratorom danych, ale również „specjalistom”, którzy podejmują się ich dostosowania, ale nie stają na wysokości zadania.

I. Analiza ryzyka i DPIA

Na RODO zawsze patrzy się przez pryzmat tzw. „proaktywnego podejścia do ochrony danych”. Unijny ustawodawca dał administratorom sporą dowolność w przedmiocie sposobów przetwarzania danych osobowych – o ile zapewnią oni tym danym odpowiednie bezpieczeństwo. Jak wiadomo, narzędziem umożliwiającym określenie, jakie środki zapewnią to „odpowiednie” bezpieczeństwo, jest analiza ryzyka – dla zasobów uczestniczących w przetwarzaniu, takich jak system operacyjny, sprzęt biurowy, zasoby ludzkie, dokumenty w formie papierowej itp., oraz dla procesów przetwarzania danych, tj. ocena skutków dla ochrony danych (DPIA).

Polecamy: Kodeks pracy 2019 - komentarz

Analiza ryzyka dla zasobów

Zgodnie z art. 32 ust. 1 RODO „Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku”.

Zdaniem naszych ekspertów ds. IT błędnie przeprowadzona analiza ryzyka dla zasobów to niemal nieuniknione ustalenie audytowe, jeśli wdrożenia nie dokonywała specjalistyczna firma z wieloletnim doświadczeniem w dziedzinie ochrony danych osobowych. W ich opinii przyczyny szukać należy przede wszystkim w nieprawidłowym podejściu do analizy ryzyka i nieskupieniu się na jej najważniejszych elementach – a błędnie wykonana analiza ryzyka najprawdopodobniej doprowadzi do niepoprawnego zidentyfikowania zagrożenia względem danego zasobu, a w konsekwencji do złego dostosowania zabezpieczenia, które po prostu nie będzie pełniło swojej roli.

Przykładowo, jeśli analiza ryzyka nie zidentyfikowała zagrożenia w postaci personelu sprzątającego mającego dostęp do pomieszczenia umożliwiającego swobodny dostęp do danych osobowych pod nieobecność pracowników administratora, to mimo wdrożenia środków zabezpieczających w postaci systemu kontroli dostępu do pomieszczeń – ryzyko nieuprawnionego dostępu do danych wcale nie zostało wyeliminowane.

Prowizoryczne narzędzia do przeprowadzania analizy ryzyka, którymi dysponują firmy zajmujące się ochroną danych „z doskoku”, brak współpracy z właścicielami procesów przy określaniu potencjalnych ryzyk w nim występujących i przez to ich nieuwzględnienie, a w końcu modelowanie analizy ryzyka w sposób dla administratora wygodny i niewymagający zbyt wielu działań czy nakładów pieniężnych – wszystko to jest normą, nie wyjątkiem od reguły. Szkoda tylko, że tak poważne niedociągnięcia dotyczą obszaru, na którym opiera się cały system ochrony danych osobowych w organizacji –proaktywne podejście pozwala przecież dobierać mające chronić wszystkie dane osobowe przetwarzane w organizacji zabezpieczenia właśnie w oparciu o prawidłowo przeprowadzoną analizę ryzyka.

Jednym jest natomiast samo przeprowadzenie analizy ryzyka – i dokładne jej udokumentowanie, przede wszystkim przez wskazanie metodyki, w tym przyjętych kryteriów, a czym innym stworzenie planu postępowania ze zidentyfikowanym ryzykiem, zatwierdzonego przez zarząd/osoby decyzyjne i następnie wcielonego w życie. Najpowszechniejsze uchybienia konstrukcyjne takiego planu dotyczą błędnych założeń, którym jako organizacja po prostu nie możemy sprostać, np. zbyt wysokie koszty czy przeszacowanie zasobów ludzkich potrzebnych do wdrażania przyjętych rozwiązań. W jeszcze gorszej sytuacji może znaleźć się administrator, który w sposób niewłaściwy dobrał działania mające na celu redukcję/wyeliminowanie ryzyka czy po prostu „przedobrzył”, inwestując nieproporcjonalnie wysokie sumy w zabezpieczenia, które nie były niezbędne do osiągnięcia zamierzonego celu. A wszystko albo przez brak świadomości administratora, albo ignorancję zewnętrznych konsultantów, którzy trudniąc się ochroną danych osobowych od niedawna, nie dysponując profesjonalnymi i rzetelnymi narzędziami ani niezbędnym ku temu doświadczeniem, podejmują się tego chyba najtrudniejszego w świetle RODO wyzwania, źle przy tym definiując i oceniając procesy, nie uwzględniając wszystkich kryteriów analizy ryzyka (choćby tych wyrażonych w wytycznych Grupy Roboczej Art. 29), co skutkuje błędnymi założeniami w planie postępowania z ryzykiem i narażeniem naszej organizacji na straty finansowe większe niż przeinwestowane zabezpieczenia, do których namówił nas nieobeznany z branżą „ekspert”.

DPIA

Duża część powyższych obserwacji, w tym przede wszystkim źle opracowane narzędzia i niewłaściwe rozumienie samej idei analizy ryzyka, ma również zastosowanie do oceny skutków dla ochrony danych (DPIA). Z naszej perspektywy jednym z głównych problemów związanych z przeprowadzaniem DPIA jest jej… nieprzeprowadzanie . W tym miejscu warto wskazać, iż wielu warunkuje konieczność jej przeprowadzenia od treści art. 35 ust. 3 RODO, który mówi o tym, że DPIA wymagana jest szczególnie w przypadku:

a) systematycznej, kompleksowej oceny czynników osobowych odnoszących się do osób fizycznych, która opiera się na zautomatyzowanym przetwarzaniu, w tym profilowaniu, i jest podstawą decyzji wywołujących skutki prawne wobec osoby fizycznej lub w podobny sposób znacząco wpływających na osobę fizyczną;

b) przetwarzania na dużą skalę szczególnych kategorii danych osobowych, o których mowa w art. 9 ust. 1, lub danych osobowych dotyczących wyroków skazujących i czynów zabronionych, o czym mowa w art. 10; lub

c) systematycznego monitorowania na dużą skalę miejsc dostępnych publicznie.

Spore grono administratorów, ignorując użyte wyżej określenie „szczególnie”, zaprzestaje dalszej analizy po odrzuceniu powyższych trzech przesłanek. Należy zwrócić jednak uwagę na zasadę wyrażoną w wytycznych Grupy Roboczej Art. 29 dot. DPIA, zgodnie z którą w większości przypadków administrator danych może uznać, że przetwarzanie spełniające dwa spośród dziewięciu niżej wymienionych kryteriów będzie wymagało przeprowadzenia oceny skutków dla ochrony danych. Te kryteria to:

  • Ocena lub punktacja,
  • Automatyczne podejmowanie decyzji o skutku prawnym lub podobnie znaczącym skutku,
  • Systematyczne monitorowanie,
  • Dane wrażliwe lub dane o charakterze wysoce osobistym,
  • Dane przetwarzane na dużą skalę,
  • Dopasowywanie lub łączenie zbiorów danych,
  • Dane dotyczące osób wymagających szczególnej opieki (lub pozbawionych równowagi sił – np. pracowników),
  • Innowacyjne wykorzystanie lub stosowanie nowych rozwiązań technologicznych lub organizacyjnych,
  • Przetwarzanie, które „uniemożliwia osobom, których dane dotyczą, wykonywanie prawa lub korzystanie z usługi lub umowy”.

Przykładowo, wyobraź sobie sytuację, w której prowadzisz niewielką firmę produkcyjną, zatrudniającą ok. 20 osób – na pewno ciężko byłoby doszukać się tu profilowania wywołującego skutki prawne wobec osoby fizycznej, dane wrażliwe pracowników pojawiałyby się w wymiarze na pewno niekwalifikującym się do miana „dużej skali”, a problem systematycznego monitorowania na dużą skalę miejsc dostępnych publicznie byłby z Twojej perspektywy całkowicie irrelewantny.

Pomyśl natomiast o tym, że jako motywujący do pracy szef wprowadziłeś atrakcyjny system premiowy dla swoich pracowników – którego realizacja w oparciu o wybrane kryteria może zostać uznana za ocenę lub punktację (ocenę wyników pracy, czynników osobowych itp. w zakresie pozwalającym określić wysokość premii); korzystasz z monitoringu wizyjnego, co bez wątpienia jest systematycznym monitorowaniem; przetwarzasz dane wrażliwe, w tym przede wszystkim zaświadczenia lekarskie swoich pracowników, mimo że nie robisz tego na „dużą skalę”; nawet sam fakt, że przetwarzasz dane osobowe swoich pracowników to spełnienie kolejnego kryterium z powyższej listy Grupy Roboczej! Tym samym uzbierałeś ich 4 na możliwych 9 – DPIA bez wątpienia wykonać trzeba. Można tylko się domyślać, ile procesów nie zostało poddanych ocenie skutków przetwarzania dla ochrony danych, mimo że bez wątpienia poddanych jej być powinno.

Tym bardziej za zaskakujący należy uznać fakt, iż od 25 maja 2018 r., a więc od rozpoczęcia stosowania RODO, do organu nadzorczego po uprzednie konsultacje zwrócił się na dzień opublikowania tego artykułu tylko jeden (sic!) podmiot. Przypomnijmy, że zgodnie z art. 36 ust. 1 RODO „Jeżeli ocena skutków dla ochrony danych, o której mowa w art. 35, wskaże, że przetwarzanie powodowałoby wysokie ryzyko, gdyby administrator nie zastosował środków w celu zminimalizowania tego ryzyka, to przed rozpoczęciem przetwarzania administrator konsultuje się z organem nadzorczym”. Jak to zatem możliwe, że praktycznie żadne organizacje z organem nadzorczym się nie konsultują? Czyżby dlatego, że tak dobrze radzą sobie z minimalizacją ryzyka? Czy może w ogóle nie wiedzą o konieczności przeprowadzenia DPIA dla swoich procesów?

Zobacz: RODO w firmie

II. Dostosowanie obszaru IT

Wbrew przekonaniom wielu administratorów, działania związane z dostosowaniem obszaru IT nie ograniczają się jedynie do omawianej powyżej analizy ryzyka. Kolejnym bowiem miejscem, które bezpośrednio go dotyka jest art. 32 RODO, zgodnie z którym organizacje przetwarzające dane osobowe zobowiązane są wdrożyć „odpowiednie” środki techniczne i organizacyjne.

Zdecydowanie najwięcej wątpliwości w tym zakresie może wzbudzić punkt dotyczący konieczności zagwarantowania zdolności do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania (art. 32 ust. 1 lit. b). Okazuje się bowiem, że nawet dogłębne zapoznanie się z przepisami, w tym z wszelkimi poradnikami opublikowanymi przez Prezesa Urzędu Ochrony Danych Osobowych czy też Wytycznymi Grupy Roboczej art. 29 nie przyniesie nam jednoznacznej odpowiedzi na to jakie środki techniczne i organizacyjne będą w tym względzie wystarczające. Wskazany w RODO obowiązek zawarty w jednym zdaniu jest tak pojemny, że w zasadzie możemy tu zmieścić każde możliwe zabezpieczenie, które przyjdzie nam do głowy. Co nam w takim razie pozostaje? Otóż najczęściej stosowaną praktyką jest stosowanie wytycznych, które nie od dziś funkcjonują na rynku międzynarodowym. Mowa oczywiście o normach ISO, w szczególności normach z „rodziny” 27000 dotyczących zarządzania bezpieczeństwem informacji, co też w efekcie przekłada się na ochronę danych osobowych.

Mówiąc o dostosowaniu obszaru IT do nowych regulacji prawnych, nie sposób pominąć odpowiedniej dokumentacji. Mimo iż RODO nie narzuca administratorom danych dokładnego zakresu wewnętrznych polityk, to wyraźnie naciska na ich obecność w organizacji. Do problemu związanego z ich wymaganą zawartością odniósł się polski organ nadzorczy. Tutaj po raz kolejny widać bardzo duże powiązanie przedmiotowego aktu prawnego z wspomnianymi powyżej międzynarodowymi normami ISO. Otóż Prezes UODO, odwołując się do wymogu posiadania odpowiednich polityk bezpieczeństwa zdecydowanie sugeruje – a nawet wprost wskazuje – dobrze znane elementy zawarte w normie PN-EN ISO/IEC 27002:2017

Niestety na „biurokracji” skończyć nie możemy. Kolejnym niezmiernie ważnym oraz niezwykle trudnym do wykonania elementem jest dostosowanie infrastruktury pod kątem możliwości realizacji praw osób, których dane dotyczą. Mowa tutaj m.in. o wykonywaniu prawa do przenoszenia danych, ograniczenia ich przetwarzania czy też zrealizowaniu sławnego już prawa do bycia zapomnianym. Do powyższego problemu próbowano podejść z różnych stron, za każdym razem organizacje spotykają się jednak z największą trudnością dotyczącą możliwości wyszukania danych konkretnej osoby w firmowych zasobach. Mowa w tym miejscu o danych niezagregowanych, nieustrukturyzowanych, informacjach utrwalonych poza bazami danych, np. na lokalnych dyskach twardych służbowych komputerów lub mobilnych nośnikach zewnętrznych. Oczywiście takich miejsc jest znacznie więcej. Trudnością jest także zrealizowanie prawa do bycia zapomnianym w stosunku do wykonanych kopii bezpieczeństwa, które nie zostały w tym względzie wyłączone przez przepisy. Istnieją różne praktyki. Poczynając od przygotowania środowiska testowego, na którym backup jest odtwarzany, rekord usuwany, a następnie kopia wykonywana ponownie, aż po skrócenie czasu jego przechowywania do 3 miesięcy, o czym stanowi art. 12 RODO umożliwiający nam wydłużenie realizacji wspomnianego obowiązku. Dotykając tematyki dostosowania środowiska IT z pewnością nie należy zapominać o funkcjonalności odnotowania sprzeciwu w przypadku wykorzystywania systemów do celów marketingowych. Dodatkowo systemy takie zgodnie z omawianą powyżej zasadą rozliczalności powinny gwarantować możliwość zweryfikowania dokładnej daty i godziny udzielenia zgody, jak również jej wycofania.

III. Udział zewnętrznych podmiotów w przetwarzaniu danych

Obecnie trudno organizacjom funkcjonować w oparciu o model działalności, który nie wymagałby współpracy z zewnętrznymi podmiotami. Zazwyczaj taka współpraca nierozerwalnie wiąże się z przekazywaniem takim podmiotom danych osobowych. I tu do gry wkracza RODO. Część administratorów ignoruje problem i zwyczajnie nie dostrzega (nie chce dostrzec?) stosunku administrator danych – podmiot przetwarzający. Część z kolei w imię, w ich mniemaniu, „bezpiecznego podejścia” masowo zawiera umowy powierzenia ze wszystkimi zidentyfikowanymi zewnętrznymi podmiotami, bez głębszej analizy i wchodzenia w szczegóły tego stosunku, licząc że na wypadek kontroli organu nadzorczego doceniona zostanie ich inicjatywa – nawet jeśli będzie ona błędna.

Przystępując do porządkowania obszaru związanego z powierzaniem danych podmiotom zewnętrznym (procesorom), należy zwrócić uwagę na dwie kluczowe kwestie: po pierwsze, czy mamy tu w ogóle do czynienia ze stosunkiem powierzenia, a po drugie, czy jako administrator jesteśmy w stanie wykazać, iż wyboru podmiotu przetwarzającego dokonaliśmy w oparciu o obiektywną i rzetelną ocenę, czy nasz przyszły procesor daje gwarancję przetwarzania powierzonych danych zgodnie z RODO.

Każdy stosunek powierzenia należy badać odrębnie w oparciu o ustalenia umowne i faktyczne działania związane z przekazywaniem danych „na zewnątrz”, stąd w paru magicznych zdaniach nie da się przedstawić złotej formuły na zawsze prawidłowe identyfikowanie stosunku powierzenia – często wymaga to wielogodzinnych analiz, rozmów z osobami uczestniczącymi w procesie, badań zapisów umów i samego przebiegu procesu. To, na co jednak pragniemy zwrócić uwagę to fakt, że istnienie stosunku powierzenia determinuje stan faktyczny, a nie zawarcie przez strony umowy powierzenia. Umowa powierzenia nie ma charakteru konstytutywnego – zatem sam fakt jej zawarcia nie tworzy stosunku powierzenia – a deklaratoryjny, czyli potwierdzający już istniejącą relację na linii administrator danych – procesor. Często wskazówki w zakresie charakteru łączącego nas z drugim podmiotem stosunku odnajdziemy w doktrynie i różnego rodzaju wytycznych, w tym wydawanych jeszcze przed 25 maja 2018 roku interpretacjach Generalnego Inspektora Ochrony Danych Osobowych.

Druga kwestia, niemniej ważna, dotyczy weryfikacji podmiotu zewnętrznego pod kątem spełniania przez niego wymogów wyrażonych w RODO. Dane do przetwarzania powierzamy innym podmiotom dla wygody, ich specjalistycznej wiedzy z danego zakresu, oszczędności, a czasem nawet w celu przeniesienia ryzyka związanego z przetwarzaniem danych na ten zewnętrzny podmiot – wątpliwości nie powinien budzić zatem fakt, że jako administrator mamy obowiązek upewnić się, czy procesor zapewnia odpowiedni poziom wdrożenia środków technicznych i organizacyjnych zapewniających zgodność przetwarzania danych z przepisami RODO. W treści art. 28 wyraźnie wyposażono administratorów w prawo do audytowania podmiotu przetwarzającego, a na tego drugiego nałożono obowiązek udostępniania administratorowi wszelkich informacji, wykazujących przestrzeganie przepisów RODO w zakresie powierzenia przetwarzania – taki audyt zazwyczaj jest fikcją z uwagi na braki kadrowe i duże obciążenie finansowe, zwłaszcza gdy korzystamy z usług wielu podmiotów. Z tego powodu wielu decyduje się na wygodną alternatywę w postaci listy kontrolnej dla procesora, w oparciu o którą administrator danych może podjąć decyzję o powierzeniu danych konkretnemu podmiotowi i dzięki której, zgodnie z zasadą rozliczalności – wykaże należytą staranność przy wyborze procesora. Wzór takiej ankiety przedstawiamy tutaj.

IV. To, co widać „na zewnątrz”

Wiele niedociągnięć i niedopracowanych rozwiązań po stronie administratorów danych widać już na pierwszy rzut oka. Do najpopularniejszych błędów, które mogą zaowocować skargą osoby, której dane dotyczą, a w konsekwencji kontrolą organu nadzorczego należą:

  • uzależnianie zawarcia umowy od wyrażenia zgód na marketing czy podania danych innych niż niezbędne do zawarcia umowy (np. skanu dowodu tożsamości),
  • błędy ludzkie popełniane przez niewłaściwie przeszkolony z zakresu ochrony danych personel,
  • zbieranie zbyt szerokiego zakresu danych osobowych,
  • brak spełnienia obowiązku informacyjnego przy zbieraniu danych osoby fizycznej,
  • nieuprawnione udostępnianie danych podmiotom trzecim,
  • kierowanie (niechcianych) działań marketingowych bez odpowiedniej podstawy prawnej,
  • nieprawidłowo konstruowanie klauzul zgód oraz klauzul informacyjne,
  • nieodpowiednie reagowanie na żądania osób fizycznych związane z realizacją przysługujących im praw.

A zatem wdrożyłeś czy tylko przypudrowałeś?

W związku z nowym rokiem, w duchu rozliczeń, podsumowań i potrzeby ciągłego doskonalenia spójrz obiektywnie na swoją organizację i zastanów się, czy działania wykonane w toku wdrażania RODO stworzyły spójny, rzetelny i zgodny z wymogami system ochrony danych osobowych, czy jedynie pomagają sprawić wrażenie, że jako administrator danych jesteś zgodny z nowymi przepisami. Wdrożenie RODO to nie jednorazowa czynność, a proces trwający tak długo, jak masz w swojej działalności zawodowej jakąkolwiek styczność z danymi osobowymi. Nie poprzestawaj na „przypudrowaniu” najbardziej newralgicznych elementów systemu, licząc na to, że pozwoli to Twojej organizacji przetrwać – nie pozwoli – przynajmniej tak długo, jak obowiązywać będzie RODO.

Autorzy:

Agata Kłodzińska, specjalista ds. ochrony danych, ODO 24. Aplikant adwokacki. W ODO 24 zajmuje się przeprowadzaniem audytów, tworzeniem dokumentacji ochrony danych oraz bieżącym doradztwem z zakresu danych osobowych. Audytor wiodący ISO/IEC 27001.

Damian Gąska, inżynier ds. bezpieczeństwa informacji, konsultant w obszarze bezpieczeństwa informacji. Specjalizuje się w bezpieczeństwie usług w chmurze obliczeniowej (ISO/IEC 27017) oraz zarządzaniu ryzykiem (ISO 31000). W ODO 24 odpowiada za weryfikację infrastruktury informatycznej, testy i audyty bezpieczeństwa oraz tworzenie wewnętrznych procedur. Posiada certyfikat „Bezpieczeństwo sieci komputerowych”.

Czytaj także

Data publikacji:

Ekspert:

ODO 24

ODO 24 – to firma, która od 2012 roku oferuje kompleksowe rozwiązania w zakresie ochrony danych osobowych i bezpieczeństwa informacji. Stawia na merytorykę, praktyczne rozwiązania oraz trwałe relacje z klientami budowane w oparciu o partnerstwo, uczciwość i zaufanie. Swoim klientom pomaga chronić dane, minimalizując ryzyko związane z kontrolą, wyciekiem lub ich utratą.

Zdjęcia

Jak polskie firmy poradziły sobie z wdrożeniem RODO? /fot. shutterstock
Jak polskie firmy poradziły sobie z wdrożeniem RODO? /fot. shutterstock

Ważne rozmowy o biznesie i nie tylko….49.00 zł

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

E-sprawozdania

Pomysł na biznes

Eksperci portalu infor.pl

Sławomir Ekman

Dyrektor 24iValue

Zostań ekspertem portalu Infor.pl »