Realizacja praw podmiotu danych – ile to trwa ?

04 maj 2021
Ryszard Kluska

Do jednego z naszych klientów wpłynęło żądanie jednego z pracowników (Pan X) dotyczące uzyskania kopii zgormadzonych na jego temat danych oraz informacji w jakich celach i gdzie są przetwarzane. W pierwszej chwili IOD, który otrzymał żądanie, pomyślał „nic strasznego” i przesłał do wszystkich kierowników komórek organizacyjnych prośbę o przesłanie mu kopii danych pana Iksińskiego i informacji w jakich systemach i których lokalizacjach jego dane są przetwarzane. Nie trudno sobie wyobrazić jakie zamieszanie w organizacji wywołała ta wiadomość, oraz że absolutnie Inspektorowi nie pomogła.

Czas uciekał, a IOD nie wiedział, który z pośród 5 Panów Iksińskich, których dane posiadała organizacja, to osoba wnioskująca o realizację swoich praw, ani jak zabrać się za ich wypełnienie. W konsekwencji, identyfikacja podmiotu danych, realizacja jej żądań i  udzielenie odpowiedzi, pochłonęło 12 dni pracy. Na kanwie tych doświadczeń, zaprojektowaliśmy proces realizacji praw podmiotów danych w BPM RODO.

Zapewnia on nie tylko możliwość nadzorowania wniosków jakie wpływają do organizacji, związane z realizacją praw podmiotów danych, ale i jednoznaczną identyfikacje osoby wnioskującej. Dzięki zbudowanym za pomocą rejestru czynności przetwarzania połączeniom,  skutecznie i automatycznie wyszukamy zasoby (systemy i pomieszczenia), w których dane osoby wnioskującej o realizację prawa są przetwarzane, czynności w jakich dane osoby wnioskującej biorą udział oraz osoby, które będą mogły wesprzeć IOD w realizacji danego prawa (właściciele zasobów). Po identyfikacji powiązań, system pozwoli nam rozpocząć proces realizacji prawa kierując właściwe zadania do poszczególnych osób.

Realizacja analogicznych wniosków, po wdrożeniu w organizacji platformy BPM RODO, skróciła czas niezbędny do obsługi żądania podmiotu danych do 1 dnia.

#Bezpieczeństwo
#IT
#Testy

Zobacz także

19 lip
#Wydarzenia
Globalna cyberawaria Crowdstrike

Ostatnia aktualizacja CrowdStrike Falcon spowodowała, że wiele komputerów przestało się uruchamiać. Problem ma charakter globalny i dotyka m.in. lotnisk, co czyni sytuację wyjątkowo poważną.

Czytaj dalej arrow
19 wrz
#Bezpieczeństwo
Co zrobić, gdy klikniesz w link z podejrzanego maila lub SMS-a?

W codziennym natłoku maili i wiadomości łatwo przez przypadek kliknąć w niebezpieczny link. W takiej sytuacji warto zachować zimną krew i podjąć kilka kroków, aby zminimalizować ewentualne szkody.

Czytaj dalej arrow
Nie znalazłeś tego, czego szukasz?
Napisz do nas arrow