Regularny audyt ochrony danych ma sens dla osoby odpowiedzialnej, ponieważ stanowi odpowiednią kontrolny miarę, za pomocą której określa i dokumentuje przestrzeganie norm prawnych.
Wszyscy pracownicy, którzy mają lub mogą mieć dostęp do danych osobowych, powinny odbywać się co najmniej roczne szkolenie w zakresie ochrony danych. Nowi pracownicy powinni być zobowiązani dochować tajemnicy, jak tylko przychodzą do firmy. Увольняющиеся pracownicy mają obowiązek przekazać wszystkie urządzenia i dokumenty zawierające dane osobowe innej osoby, która jest zobowiązana do przestrzegania tajemnicy danych.
Dla wsparcia pracownika ochrony danych firmy i niezależnego dokumentowania realizacji norm prawnych Niemieckie towarzystwo ds. ochrony danych zaleca się przeprowadzać wewnętrzne audyty ochrony danych.
Zbieranie informacji i analiza procesu przetwarzania danych
Zróżnicowanie danych prawnie chronione i innych danych
Dla lepszej ochrony danych osobowych
Pierwszym krokiem audytu ochrony danych jest określenie typów danych, które posiada osoba odpowiedzialna. Jednak w korporacjach lub grupach przedsiębiorstw, należy zdefiniować osoba odpowiedzialna.
Audytorzy ochrony danych Niemieckiego towarzystwa ochrony danych poznają procedury i dokumentują procesy związane z firmą. Stosowane w firmie systemy przetwarzania danych są sprawdzane i przechowywane w dokumentacji. Szczegółowa analiza danych odbywa się poprzez ankiety pracowników i, w razie potrzeby, przedstawicieli pracowników. Zdobytą wiedzę dokumentowane.
Anonimowy общекорпоративный ankieta może dać naszym audytorom ochrony danych jeszcze bardziej jasne wyobrażenie o procesach użytkowania i przechowywania danych osoby odpowiedzialnej. Pracowników też pytają, czy rozumieją wytyczne dotyczące ochrony danych i czy przestrzegają ich.
Audytorzy Deutsche Gesellschaft für Datenschutz sprawdzają, czy są wytyczne i procedury ochrony danych właściwe i proporcjonalne, a także czy były one realizowane uŝytkownika.
Podstawowa struktura ochrony danych osoby odpowiedzialnej ostatecznie udokumentowane po pełnej weryfikacji. Poniżej znajdują się wytyczne ochrony danych osobowych, jeśli audytorzy uznają to za konieczne.
Jak identyfikowane są osoby, które mogą zasięgnąć informacji?
Czy istnieją systemy zapobiegające nieautoryzowanemu dostępowi do danych?
Czy istnieje system monitorowania dostępu do danych?
Jak przekazywana jest polityka prywatności?
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |