Zgodnie z art. 24 ust. 1 RODO, uwzględniając charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie i wadze, administrator wdraża odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z niniejszym rozporządzeniem i aby móc to wykazać. Środki te są w razie potrzeby poddawane przeglądom i uaktualniane.

 

To zagadnienie zawiera:

{"dataValues":[179,23,11,11,1,1],"dataValuesNormalized":[16,3,1,1,1,1],"labels":["Pytania i odpowiedzi","Akty prawne","Komentarze i publikacje","Wzory i narz\u0119dzia","Procedury","Orzeczenia i pisma urz\u0119dowe"],"colors":["#940C72","#85BC20","#007AC3","#232323","#E5202E","#EA8F00"],"maxValue":226,"maxValueNormalized":20}

Czytaj więcej w systemie informacji prawnej LEX

Ustęp 2 przywołanego przepisu przewiduje, że w przypadku, gdy jest to proporcjonalne w stosunku do czynności przetwarzania, środki te obejmują wdrożenie przez administratora odpowiednich polityk ochrony danych.

Mając powyższe na uwadze, jeżeli w przyjętej wewnętrznie polityce, czy procedurze zarządzania systemami teleinformatycznymi znajdą się uregulowania przewidujące możliwość przesyłania niezaszyfrowanych dokumentów, w tym odcinków listy płac, ale równocześnie wdrożone zostały takie rozwiązania, które gwarantują, że osoba niepowołana nie będzie miała wglądu w treść poczty elektronicznej danego pracownika, zagwarantowane zostało bezpieczeństwo przesyłu danych, a jednocześnie na bazie analizy ryzyka administrator uznał, że takie zabezpieczenia są wystarczające, to nie ma przepisów, które zakazują takich praktyk.

W ocenie autorki takie dokumenty, dla zwiększenia poziomu bezpieczeństwa, powinny być jednak szyfrowane.

Więcej informacji znajdziesz w LEX Ochrona Danych Osobowych:

Zasady bezpiecznego korzystania z poczty mailowej - POBIERZ WZÓR >

Czy powinno się wymagać od pracowników usuwania maili zawierających dane osobowe, których okres przetwarzania już minął? >