Opis
Kolejnymi krokami we wdrożeniu ochrony danych osobowych jest identyfikacja środowisk, w których dane osobowe są przetwarzane. Są to środowisko fizyczne oraz środowisko IT. Prawidłowy i poprawny opis pozwala na zidentyfikowanie źródeł zagrożeń dla danych osobowych, w tym wejścia osób nieupoważnionych, zniszczenia czy uszkodzenia nośników danych, w tym nośników tradycyjnych oraz informatycznych (komputery, serwery, laptopy, urządzenia sieciowe i inne).
Opis obszaru przetwarzania danych (dobre praktyki z poprzednich przepisów)
- Identyfikacja otoczenia fizycznego
- Źródła informacji o obiektach, budynkach i pomieszczeniach
- Obsługa obiektów i budynków
- Wprowadzenie do identyfikacji i analizy ryzyka w ochronie danych osobowych
Zagadnienia dodatkowe – identyfikacja danych osobowych w procesach – uzupełnienie
- Procesy pomocnicze w użytkowaniu budynków (konserwacja, przeglądy)
- Użytkowanie obiektów i budynków – ruch osobowy i materiałowy
- Źródła informacji o procesach