Realizacja praw podmiotu danych – ile to trwa ?

04 maj 2021
Ryszard Kluska

Do jednego z naszych klientów wpłynęło żądanie jednego z pracowników (Pan X) dotyczące uzyskania kopii zgormadzonych na jego temat danych oraz informacji w jakich celach i gdzie są przetwarzane. W pierwszej chwili IOD, który otrzymał żądanie, pomyślał „nic strasznego” i przesłał do wszystkich kierowników komórek organizacyjnych prośbę o przesłanie mu kopii danych pana Iksińskiego i informacji w jakich systemach i których lokalizacjach jego dane są przetwarzane. Nie trudno sobie wyobrazić jakie zamieszanie w organizacji wywołała ta wiadomość, oraz że absolutnie Inspektorowi nie pomogła.

Czas uciekał, a IOD nie wiedział, który z pośród 5 Panów Iksińskich, których dane posiadała organizacja, to osoba wnioskująca o realizację swoich praw, ani jak zabrać się za ich wypełnienie. W konsekwencji, identyfikacja podmiotu danych, realizacja jej żądań i  udzielenie odpowiedzi, pochłonęło 12 dni pracy. Na kanwie tych doświadczeń, zaprojektowaliśmy proces realizacji praw podmiotów danych w BPM RODO.

Zapewnia on nie tylko możliwość nadzorowania wniosków jakie wpływają do organizacji, związane z realizacją praw podmiotów danych, ale i jednoznaczną identyfikacje osoby wnioskującej. Dzięki zbudowanym za pomocą rejestru czynności przetwarzania połączeniom,  skutecznie i automatycznie wyszukamy zasoby (systemy i pomieszczenia), w których dane osoby wnioskującej o realizację prawa są przetwarzane, czynności w jakich dane osoby wnioskującej biorą udział oraz osoby, które będą mogły wesprzeć IOD w realizacji danego prawa (właściciele zasobów). Po identyfikacji powiązań, system pozwoli nam rozpocząć proces realizacji prawa kierując właściwe zadania do poszczególnych osób.

Realizacja analogicznych wniosków, po wdrożeniu w organizacji platformy BPM RODO, skróciła czas niezbędny do obsługi żądania podmiotu danych do 1 dnia.

#bezpieczeństwo
#IT
#Testy

Zobacz także

05 maj
#bezpieczeństwo
#IT
#Testy
Jak wnioski o realizację praw podmiotów danych „znikają w organizacji”?

Częstym problemem organizacji jest zapewnienie efektywnego i gwarantującego właściwą rozliczalność kanału komunikacji wewnętrznej, np. związanej z realizacją praw podmiotów danych, czy zgłaszaniem i obsługą naruszeń ochrony danych osobowych

Czytaj dalej arrow
03 maj
#bezpieczeństwo
#IT
#Testy
Należyta staranność – KSC

Krajowy System Cyberbezpieczeństwa to wymagania dla operatorów usług kluczowych oraz usług cyfrowych. Czym są te wymagania opisane w dość oszczędny sposób w Ustawie? Co mówi sama ustawa o tym jak zapewnić bezpieczeństwo i ciągłość realizacji usług kluczowych?

Czytaj dalej arrow
Nie znalazłeś tego, czego szukasz?
Napisz do nas arrow