Artykuł 24 ust. 1 RODO określa wymóg wdrożenia przez administratora danych odpowiednich środków technicznych i organizacyjnych, które zapewnią zgodność przetwarzania danych osobowych z rozporządzeniem oraz zapewnią możliwości ich wykazania. Ich zakres uzależniony powinien być od możliwości podmiotu, który konkretne decyzje w tym zakresie powinien poprzedzić analizą ryzyka i późniejszym wdrożeniem szeregu rozwiązań mających na celu zapewnienie zgodności z artykułem 5 RODO.

Artykuł 24 ust. 2 RODO doprecyzowuje powyższe wymogi mówiąc, że w szczególnych sytuacjach administrator wdraża odpowiednie polityki ochrony danych (polityki bezpieczeństwa). Definicja polityki bezpieczeństwa mówi, że jest to zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji danych osobowych u każdego administratora przetwarzającego takie dane. Zestaw taki może przybrać formę procedur odnoszących się np. do zasad przechowywania dokumentacji papierowej, ochrony systemów teleinformatycznych czy też do reguł postępowania ze sprzętem mobilnym w sytuacji pracy zdalnej.

 


Zakaz odbierania poczty służbowej na prywatnym komputerze powinien być uregulowany przez pracodawcę

Zagadnienie korzystania przez pracowników z urządzeń prywatnych w celach służbowych, w tym także dopuszczalność lub też zakaz odbierania poczty służbowej na prywatnym komputerze powinny być jednoznacznie uregulowane w przyjętych politykach oraz regulaminach. W przypadku, gdy administrator/pracodawca wprowadza zakaz takich praktyk, pracownicy absolutnie nie mogę tego robić i naruszenie zakazu może być potraktowane nawet jako ciężkie naruszenie podstawowych obowiązków pracowniczych. Autorka rekomenduje jednoznaczne uregulowanie tej kwestii w wewnętrznych regulaminach, by nie pozostawiać żadnych wątpliwości po stronie pracowników.

Czytaj też: Pracodawca ma poinformować pracownika, że chce sprawdzać jego maile >

W przypadku, gdy pracodawca/administrator dopuszcza taką możliwość, co nie jest rekomendowaną praktyką, powinien dobrze zastanowić się nad możliwością skutecznego zabezpieczenia zarówno danych osobowych, jak i tajemnic przedsiębiorstwa.

Więcej informacji znajdziesz w LEX Ochrona Danych Osobowych:

Regulamin korzystania z poczty elektronicznej - POBIERZ WZÓR >

Umowa dotycząca powierzenia sprzętu oraz wykorzystywania komputera służbowego >