98 DOKUMENTACJA MEDYCZNA I ZGODY danych. Środki bezpieczeństwa wykorzystywane dla ochrony danych nie mogą być więc takie same we wszystkich podmiotach, tylko powinny być adekwatne do zagrożeń, które mogą pojawić się w konkretnej jednostce. Zgodnie z art. 25 ust. 1 administrator danych powinien wdrożyć odpowiednie środki techniczne i organizacyjne, uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia wynikające z przetwarzania – zarówno przy określaniu sposobów przetwarzania, jak i w czasie samego przetwarzania. Prawidłowo przeprowadzona analiza ryzyka zidentyfikuje nie tylko zagrożenia, ale i ich przyczyny – co pozwoli wyprzedzająco zastosować środki zaradcze. Analiza ryzyka powinna być procesem cyklicznym, ponieważ zagrożenia i ich źródła ulegają nieustannym zmianom. Analiza ryzyka powinna być podstawą do opracowania polityki bezpieczeństwa oraz innych procedur w zakresie ochrony danych osobowych w danej jednostce. BEZPIECZEŃSTWO DANYCH PRZY POWIERZENIU PRZETWARZANIA Istotne znaczenie ma również kwestia wyboru podmiotu, który będzie prowadził przetwarzanie danych w imieniu administratora. Zgodnie z ogólnym rozporządzeniem należy korzystać wyłącznie z usług takich podmiotów, które zapewniają wystarczającą gwarancję wdrożenia odpowiednich środków technicznych i organizacyjnych, by przetwarzanie spełniało wymogi ogólnego rozporządzenia i chroniło prawa osób, których dane dotyczą. Administrator musi więc wykazać się dużą starannością podczas wyboru takiego podmiotu. Ogólne rozporządzenie nie wskazuje jednak, jakie działania i środki należy podjąć, dokonując takiego wyboru. Ważne jest, aby w umowie z podmiotem zewnętrznym zawrzeć wszystkie niezbędne elementy dotyczące warunków przetwarzania danych. Treść umowy powierzenia powinna być dostosowana do konkretnego przypadku i uwzględniać elementy gwarantujące prawidłowe zabezpieczenie i przetwarzanie danych. Aby zabezpieczyć dane osobowe
RkJQdWJsaXNoZXIy MTMwMjc0Nw==