Realizacja praw podmiotu danych – ile to trwa ?

04 maj 2021
Ryszard Kluska

Do jednego z naszych klientów wpłynęło żądanie jednego z pracowników (Pan X) dotyczące uzyskania kopii zgormadzonych na jego temat danych oraz informacji w jakich celach i gdzie są przetwarzane. W pierwszej chwili IOD, który otrzymał żądanie, pomyślał „nic strasznego” i przesłał do wszystkich kierowników komórek organizacyjnych prośbę o przesłanie mu kopii danych pana Iksińskiego i informacji w jakich systemach i których lokalizacjach jego dane są przetwarzane. Nie trudno sobie wyobrazić jakie zamieszanie w organizacji wywołała ta wiadomość, oraz że absolutnie Inspektorowi nie pomogła.

Czas uciekał, a IOD nie wiedział, który z pośród 5 Panów Iksińskich, których dane posiadała organizacja, to osoba wnioskująca o realizację swoich praw, ani jak zabrać się za ich wypełnienie. W konsekwencji, identyfikacja podmiotu danych, realizacja jej żądań i  udzielenie odpowiedzi, pochłonęło 12 dni pracy. Na kanwie tych doświadczeń, zaprojektowaliśmy proces realizacji praw podmiotów danych w BPM RODO.

Zapewnia on nie tylko możliwość nadzorowania wniosków jakie wpływają do organizacji, związane z realizacją praw podmiotów danych, ale i jednoznaczną identyfikacje osoby wnioskującej. Dzięki zbudowanym za pomocą rejestru czynności przetwarzania połączeniom,  skutecznie i automatycznie wyszukamy zasoby (systemy i pomieszczenia), w których dane osoby wnioskującej o realizację prawa są przetwarzane, czynności w jakich dane osoby wnioskującej biorą udział oraz osoby, które będą mogły wesprzeć IOD w realizacji danego prawa (właściciele zasobów). Po identyfikacji powiązań, system pozwoli nam rozpocząć proces realizacji prawa kierując właściwe zadania do poszczególnych osób.

Realizacja analogicznych wniosków, po wdrożeniu w organizacji platformy BPM RODO, skróciła czas niezbędny do obsługi żądania podmiotu danych do 1 dnia.

#Bezpieczeństwo
#IT
#Testy

Zobacz także

15 gru
#Bezpieczeństwo
#Case Study
#OT
Cross Domain Security w praktyce – wdrożenie bramy bezpieczeństwa

To jedno z tych wdrożeń, które są jednocześnie ciekawe technologicznie i wymagające operacyjnie. Realizacja rozwiązania klasy Cross Domain Security wymaga nie tylko specjalistycznej wiedzy z zakresu cyberbezpieczeństwa, ale także dogłębnego zrozumienia procesów biznesowych oraz rygorystycznych wymagań infrastruktury krytycznej. W tym projekcie kluczowe było połączenie najwyższego poziomu bezpieczeństwa z ciągłością działania systemów IT i OT.

Czytaj dalej arrow
08 gru
#Bezpieczeństwo
#Ciągłość działania
Plan ciągłości działania: Co musi zawierać – 10 kroków do wdrożenia i sukcesu

Świat biznesu mierzy się dzisiaj z nieustanną zmiennością, dlatego Plan ciągłości działania stał się strategicznym narzędziem koniecznym dla organizacji. Choć wiele firm nadal traktuje go jako dodatkowy dokument, w praktyce to Plan ciągłości działania decyduje o tym, czy przedsiębiorstwo poradzi sobie w obliczu poważnych zakłóceń. Bez właściwego przygotowania nawet krótkotrwała awaria może doprowadzić do utraty reputacji, klientów i stabilności finansowej. 

Czytaj dalej arrow
Nie znalazłeś tego, czego szukasz?
Napisz do nas arrow