W jakich firmach trzeba wdrożyć RODO?
Bezpieczeństwo danych osobowych dotyka każdego obszaru działalności firmy tj.:
- informatyki
- marketingu
- pozyskania klienta
- sprzedaży
- realizacji usług
- produkcji
- logistyki
- spedycji
- reklamacji
- obsługi kadrowo płacowej
- księgowości
- kontaktów z urzędami i instytucjami
Wdrożenie RODO dotyczy każdej firmy ponieważ wszędzie przetwarza się dane osobowe pracowników, kontrahentów i klientów.
Jak wygląda wdrożenie RODO w firmie?
Proces wdrożenia ochrony danych osobowych w firmie obejmuje poniższe obszary:
RODO w kadrach

REKRUTACJA I NOWI PRACOWNICY
- Polityka rekrutacji
- Instrukcja dot. klauzul informacyjnej RODO na potrzeby rekrutacyjne
- Kwestionariusz kandydata z instrukcjami
- Skierowanie na badania lekarskie z instrukcjami
- Polityka wdrożenia nowego pracownika
- Klauzula informacyjna dla osoby wskazanej jako uprawnionej do kontaktu w razie wypadku
DOKUMENTACJA PRACOWNICZA
- Upoważnienia do przetwarzania danych dla pracowników
- Procedura nadawania upoważnień i ich ewidencja – jest instrukcja
- Ewidencja wydanych upoważnień do przetwarzania danych dla pracowników
- Oświadczenia o zachowaniu poufności dla pracowników
- Ewidencja wydanych oświadczeń
- Zgody pracownicze (w tym wizerunek i komunikacja)
- Umowy powierzenia mienia pracownikowi
- Protokół zdawczo-odbiorczy stanowiska pracy
SZKOLENIA WSTĘPNE PRACOWNIKÓW
- Procedura szkoleń pracowniczych
- Listy obecności na szkoleniu
- Uproszczony Regulamin przetwarzania danych osobowych
- Zasady czystego biurka i ekranu
- Instrukcja zasady korzystania z poczty elektronicznej i innych środków komunikacji elektronicznej
DOSTOSOWANIE REGULAMINÓW WEWNĘTRZNYCH
- Zmiany w regulaminie pracy
- Zmiany w regulaminie ZFŚS
- Instrukcja dotycząca ochrony danych osobowych w ramach zarządzania PPK
Ochrona danych osobowych i bezpieczeństwo informacji

OBSZAR IT
- Spis systemów IT (21 pytań o bezpieczeństwo)
- Polityka bezpieczeństwa IT (zabezpieczenia, kopie bezpieczeństwa, odtwarzanie, przeglądy)
- Regulamin użytkowania systemów informatycznych
- Polityka przetwarzania danych w poczcie elektronicznej
- Regulamin pracy zdalnej
- Regulamin użytkowania urządzeń prywatnych
ZARZĄDZANIE DOSTĘPEM DO OBSZARÓW PRZETWARZANIA
- Polityka kluczy
- Upoważnienie do użytkowania kluczy
- Ewidencja kluczy
- Rejestr wydania kluczy zapasowych
ARCHIWIZACJA I POSTĘPOWANIE Z DOKUMENTAMI
- Polityka archiwizacji i brakowania danych
- Instrukcja kancelaryjna
- Protokół zniszczenia akt
- Regulamin postępowania z dokumentami
- Procedura tworzenia kopii zapasowych
- Procedura usuwania danych, niszczenia nośników z danymi
- Instrukcja udostępniania danych
ZARZĄDZANIE MONITORINGIEM VIDEO
- Ocena adekwatności monitoringu
- Polityka zarządzania monitoringiem wizyjnym
- Upoważnienia dla pracowników obsługujących monitoring lub dla firmy zewnętrznej
- Protokół przekazania nagrań
- Rejestr udostępnień nagrań
- Klauzula informacyjna dot. monitoringu
Zapewnienie zgodności z przepisami prawa

OBOWIĄZEK INFORMACYJNY, ZGODY I ICH EWIDENCJA
- Klauzule zgód na przetwarzanie danych osobowych dla klientów
- Ewidencja wydanych zgód na przetwarzanie danych od klientów
- Klauzule informacyjne dla kontrahentów
- Instrukcja stosowania klauzul informacyjnych
- Regulamin udostępniania informacji
- Ewidencja spełnienia obowiązku informacyjnego
- Polityka realizacji praw osób których dane dotyczą
OBSŁUGA NARUSZEŃ OCHRONY DANYCH OSOBOWYCH
- Procedura postępowania z naruszeniami i incydentami
- Instrukcja informowania Inspektora Ochrony Danych o naruszeniach
- Raporty z naruszeń i zgłoszeń do UODO
- Rejestr naruszeń bezpieczeństwa
UMOWY POWIERZENIA
- Instrukcja i przykłady usług wymagających umowy powierzenia
- Umowy powierzenia przetwarzania danych osobowych
- Rejestr umów powierzenia
INWENTARYZACJA
- Rejestr czynności przetwarzania
- Rejestr kategorii czynności przetwarzania – jako podmiot przetwarzający
ANALIZY RYZYKA
- Analiza ryzyka
- Oceny skutków dla ochrony danych (DPIA)
- Testy wagi, balansu interesów
WDROŻENIE POLITYKI BEZPIECZEŃSTWA DANYCH OSOBOWYCH
- Polityka bezpieczeństwa danych osobowych
- Zarządzenie o przyjęciu polityki bezpieczeństwa danych osobowych
- Dokumentacja Privacy by design (uwzględnienie ochrony danych w fazie projektowania)
- Dokumentacja Privacy by default (domyślna ochrona danych), lista potencjalnych zagrożeń, lista potencjalnych zabezpieczeń
- Lista wdrożonych technicznych i organizacyjnych środków bezpieczeństwa
SZKOLENIE Z POLITYKI BEZPIECZEŃSTWA DANYCH OSOBOWYCH
- Regulamin przetwarzania danych osobowych dla pracowników
- Lista obecności na szkoleniu
CYKLICZNE AUDYTY SPRAWDZAJĄCE RODO
- Procedura audytu wewnętrznego
- Plan sprawdzeń systemu ochrony danych
- Raporty ze sprawdzeń systemu ochrony danych (wyniki audytu sprawdzającego)