Temat: Rejestracja GIODO, a hosting
Ewa C.:
Nie ma potrzeby wpisywania zabezpieczeń hostingodawcy m.in. dlatego, że zabezpieczenia te mogą stanowić np. tajemnicę tego przedsiębiorcy.
Tajemnicą przedsiębiorcy jest również sam fakt zawarcia umowy o przetwarzanie danych, a jednak we wniosku podajemy dane procesora. Poza tym wniosek w części E nie jest publicznie dostępny, dane dotyczące zabezpieczeń podaje się tylko do wiadomości GIODO, co ma ułatwić tzw. wstępną kontrolę przetwarzania danych. GIODO ma prawo kontrolować przecież zarówno ADO jak i procesora.
Nawiązując do mojego twierdzenia, że w części E wniosku wpisuje się tylko zabezpieczenia występujące u administratora danych, chciałam zaznaczyć, że takie rozwiązanie stosują pracownicy Giodo dokonujący rejestracji - przeszłam to w praktyce :)
Podpowiadając osobom, które wypełniając wniosek on-line mogę dodać, że nie ma potrzeby odpowiadać na pytania z "rozwijanej listy" części E. Niezbędne informacje, które muszą się tam znaleźć to oświadczenie, że administrator danych posiada upoważnienia, ewidencję, politykę i instrukcję oraz wyznaczonego ABI (bądź jego brak). Pozostała "rozwijana lista" zawierająca szczegółowe opisy zabezpieczeń jest niewymaganym dodatkiem.
Co pracownik GIODO to inne zdanie, aczkolwiek jeśli zabezpieczenia wpisane we wniosku będą adekwatne do sposobu przetwarzania i poziomu wymaganego rozporządzeniem, to powinni zarejestrowac zbiór.
Oczywiście, jeśli ograniczymy się tylko do pól obowiązkowych wniosku, to zgodnie z wzorem wniosku z rozporządzenia nie musimy wypełniać pola 16 f ) - inne środki oprócz wymienionych. Jeśli chodzi o punkty 16 od a) do e) , tam wpisujemy obowiązkowe zabezpieczenia ADO, czyli posiadanie polityki bezp. ewidencji itd.
W przypadku gdy zaznaczamy/wpisujemy szczegółowe metody i środki zabezpieczeń (czyli punkt 16f), chociażby z rozwijanej listy we e-wniosku na stronie GIODO, to jednak logicznym byłoby wpisanie realnych zabezpieczeń stosowanych w przypadku rejestrowanego zbioru. We wniosku wpisujemy tylko sposoby zabezpieczeń, a nie konkretne rozwiązania, które ujawniałyby zbyt szczegółowo zabezpieczenia stosowane przez ADO czy procesora.