W jakim stopniu spółka może wspierać się narzędziami IT przy wdrażaniu RODO?
Implementacja RODO powinna odbywać się krokowo oraz opierać się przede wszystkim na analizie ryzyka w kontekście danych osobowych, co wiąże się m.in. z przeglądem i weryfikacją zbiorów, w których przetwarzane są dane osobowe, identyfikacją podatności, na jakie narażone są nasze dane w procesie przetwarzania, określeniem prawdopodobieństwa wystąpienia naruszenia przetwarzania danych osobowych oraz oszacowaniem, w jaki sposób dane naruszenie wpływa na działanie organizacji, a także zdefiniowaniem oraz wdrożeniem planów postępowania, w tym również narzędzi IT eliminujących ryzyko i podnoszących bezpieczeństwo danych.
Obecnie na rynku można spotkać się zarówno ze zintegrowanymi systemami zarządzania bezpieczeństwem IT, jak i narzędziami wspomagającymi analizę (tzw. selfaudit) i zarządzanie ryzykiem przetwarzania danych osobowych. Do pierwszej grupy można zaliczyć m.in. systemy umożliwiające identyfikację zasobów, ocenę luk w systemach i sposobu ich eliminacji, wykrywanie ataków malware, monitoring wszelkich podejrzanych działań użytkowników i administratorów, zorganizowaną reakcję na incydent oraz bezpieczeństwo w całej sieci (tzw. SIEM – Security Information and Event Management).
Z kolei druga możliwość to samodzielny audyt i zarządzanie procesami opartymi na kwestionariuszach, które nie wymagają od użytkownika specjalistycznej wiedzy. Ich podstawowe funkcje to m.in. identyfikacja zbiorów danych osobowych, zarządzanie dokumentacją danych osobowych, utrzymywanie ewidencji systemów IT, rekomendacje do wdrażania procesów i procedur czy raportowanie i cykliczne audytowanie.
Coraz częściej popularne systemy samodzielnego audytu stanowią alternatywę dla drogich i czasochłonnych standardowych audytów ochrony danych osobowych.