prawo

Z początkiem 2015r. w życie weszła nowelizacja ustawy o ochronie danych osobowych. Firmy zatrudniające administratorów bezpieczeństwa informacji nie muszą od teraz dbać o dokonywanie okresowych wpisów do rejestrów Generalnego Inspektora Ochrony Danych Osobowych.

ABI zyskał szersze uprawnienia wobec GIODO

Przypomnijmy, że projekt zmian do ustawy o ochronie danych osobowych został pozytywnie rozpatrzony przez Senat w końcu ubiegłego roku. Przyjęta przez rząd nowelizacja to jedno z najważniejszych uproszczeń administracyjnych* jakie trafiły pod obrady Sejmu jeszcze kilka miesięcy temu.

Nowelizacja została zaakceptowana w IV kw. 2014r.

* Z szacunków podanych przez GIODO, rejestr obsługuje blisko w tej chwili 150 tys. zbiorów.

Firma z obsługą ABI nie musi już rejestrować swoich baz

Zgodnie z aktualnymi podstawami prawnymi, podmioty publiczne oraz prywatni przedsiębiorcy, których zbiory danych osobowych obsługuje administrator bezpieczeństwa informacji [ABI] nie muszą już zgłaszać swoich baz do GIODO. Nowelizacja sprofesjonalizowała bowiem kompetencje ABI i nadała mu nowe uprawienia.

Kontrolę na zlecenie GIODO przeprowadzi sam administrator

Przedsiębiorcy, którzy zdecydowali o powołaniu ABI w strukturze swojej firmy mogą liczyć też na ograniczenie liczby kontroli przeprowadzanych przez GIODO.

Jeśli urzędnicy będą mieli wątpliwości, co do sposobu zarządzania bazą rejestrów przez przedsiębiorstwo, przeprowadzają audyt we własnym zakresie lub zlecają go ABI. Od początku stycznia 2015r. administrator bezpieczeństwa informacji, chociaż nadal pozostaje niezależny od GIODO, to jego poziom odpowiedzialności wewnątrz struktury biznesu uległ rozszerzeniu.

W jaki sposób powołać ABI w firmie?

Administrator bezpieczeństwa informacji w firmie może być powołany na kilka standardowych sposobów, a w tym poprzez:

  • rekrutację nowego pracownika na stanowisko ABI,
  • przydzielenie kompetencji ABI już zatrudnionemu pracownikowi,
  • pozyskanie ABI z zewnętrznej firmy.

Pierwsze ze wskazanych przez nas rozwiązań sprawdza się tylko w największych podmiotach gospodarczych, gdzie liczba operacji przeprowadzanych na danych osobowych jest największa i wymaga szczególnego zaangażowania logistycznego.

Mniejsi przedsiębiorcy mogą rozważyć albo oddelegowanie obowiązków ABI jednemu z już zatrudnionych na innym stanowisku pracownikowi lub skorzystanie z obsługi firmy specjalizującej się w audytach bezpieczeństwa informacji.

Outsourcing ABI będzie optymalnym rozwiązaniem dla większości przedsiębiorstw z sektora MŚP, którym zależy na wykluczeniu dodatkowych kosztów szkoleniowych i dostępnie do specjalistycznej, aktualnej wiedzy na temat zarządzania rejestrami.

ABI musi być wcześniej wpisany do rejestru

Każdy ABI musi być wcześniej wpisany do powszechnego rejestru. Przedsiębiorca ma:

  • 30 dni na wpisanie lub usunięcie z rejestru administratora,
  • 14 dni na wprowadzenie korekty do formularza, jeśli zajdzie taka konieczność.

Zgodnie z przyjętą przez rząd nowelizacją o ustawie o ochronie danych osobowych, ABI może być usunięty z rejestru na okoliczność jego śmierci lub pozbawiony praw z tytułu decyzji administracyjnej (po uchyleniu decyzji administracyjnej przedsiębiorca ma prawo ponownie zgłosić tego samego administratora do rejestru).

Zobacz: Generalny Inspektor Ochrony Danych Osobowych pod koniec stycznia br. uruchomił system informatyczny zapewniający publiczny dostęp do ogólnopolskiego jawnego rejestru administratorów bezpieczeństwa informacji.

Oferujemy przejęcie obowiązków Administratora Bezpieczeństwa Informacji

Jak oceniasz artykuł?

1 Star2 Stars3 Stars4 Stars5 Stars (2 ocena, średnio: 5,00 na 5)
Loading...

brak komentarzy
Dodaj swoją opinie

Kompetencje

Certyfikat Cisco Certified Network Associate (CCNA) Routing and Switching

Polecamy

VirtualStudy.pl - technologia w zasięgu Internetu

Zasubskrybuj Newsletter

Wyrażam zgodę na otrzymywanie informacji handlowych za pomocą środków komunikacji elektronicznej (zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną - Dz. U. Nr 144 poz. 1204.).

autoresponder system powered by FreshMail
 
Przeczytaj poprzedni wpis:
Cyberprzestępczość – kradzieże, ataki, obrona. Prognozy

Cyberbezpieczeństwo na stałe weszło do słownika używanego nie tylko przez osoby z branży komputerowej. Jego wagę wydają się zauważać także...

Zamknij