Centrum Audytu Bezpieczeństwa Sp. z o.o.

+48 881 256 247 | biuro@cab.com.pl

Art. 28 RODO w praktyce – obowiązki procesora danych

2.10.2025

obowiązki procesora danych

W poprzednich wpisach z serii wyjaśniliśmy, kim jest administrator i procesor oraz jakie obowiązki spoczywają na administratorze. Teraz czas przyjrzeć się bliżej drugiej stronie tej relacji – procesorowi danych osobowych.

Procesor nie decyduje o celach przetwarzania – działa zawsze w imieniu i na polecenie administratora. Jednak zgodnie z art. 28 RODO, również on ma swoje ściśle określone obowiązki.

1. Przetwarzanie wyłącznie na udokumentowane polecenie administratora

Procesor nie może samodzielnie podejmować decyzji o tym, jak wykorzysta dane. Wszystko musi odbywać się zgodnie z pisemnymi instrukcjami administratora.

👉 Przykład:
Dostawca usług IT nie może sam uznać, że dane klientów administratora posłużą mu do testowania nowych rozwiązań – potrzebuje na to zgody i wyraźnych wytycznych.

2. Zapewnienie poufności

Procesor musi zagwarantować, że wszystkie osoby upoważnione do przetwarzania danych zachowają poufność.
To oznacza m.in.:

  • odpowiednie umowy o zachowaniu tajemnicy z pracownikami,
  • szkolenia z ochrony danych,
  • ograniczanie dostępu tylko do osób, które faktycznie muszą mieć styczność z danymi.

3. Wdrożenie odpowiednich środków bezpieczeństwa

Procesor odpowiada za zastosowanie środków technicznych i organizacyjnych, które chronią dane osobowe. Mogą to być:

  • szyfrowanie i pseudonimizacja danych,
  • systemy kontroli dostępu,
  • regularne testy bezpieczeństwa,
  • procedury reagowania na incydenty.

To kluczowy punkt – administrator wybierając procesora musi mieć pewność, że ten spełnia standardy bezpieczeństwa.

4. Wsparcie administratora w realizacji praw osób, których dane dotyczą

RODO przyznaje osobom fizycznym wiele praw (np. prawo do dostępu do danych, sprostowania, usunięcia). Procesor ma obowiązek pomagać administratorowi w realizacji tych praw – oczywiście w zakresie, w jakim to możliwe.

👉 Przykład:
Jeśli klient poprosi o usunięcie swojego konta, procesor (np. dostawca chmury) musi umożliwić administratorowi wykonanie tej operacji.

5. Postępowanie z danymi po zakończeniu współpracy

Art. 28 RODO mówi jasno: po zakończeniu świadczenia usług procesor musi usunąć lub zwrócić wszystkie dane administratorowi – chyba że prawo wymaga ich dalszego przechowywania.

6. Umożliwienie audytów i kontroli

Procesor musi umożliwić administratorowi (lub audytorowi z jego upoważnienia) przeprowadzanie kontroli i audytów w zakresie zgodności z RODO.
To oznacza, że powinien być gotowy udostępnić dokumentację, raporty bezpieczeństwa czy wyniki testów.

Najczęstsze błędy procesorów

❌ traktowanie danych administratora jak własnych,
❌ brak odpowiednich procedur poufności dla pracowników,
❌ nieinformowanie administratora o incydentach bezpieczeństwa,
❌ utrzymywanie danych po zakończeniu współpracy „na wszelki wypadek”.

Podsumowanie

Procesor nie jest tylko „podwykonawcą”. To podmiot, który również ponosi odpowiedzialność za bezpieczeństwo danych i zgodność z RODO. Art. 28 jasno określa, że procesor musi działać przejrzyście, bezpiecznie i zgodnie z instrukcjami administratora.

W praktyce dobra współpraca między administratorem a procesorem opiera się na zaufaniu – ale i na twardych zapisach umowy oraz przestrzeganiu obowiązków.

👉 W kolejnym wpisie z serii „Art. 28 RODO w praktyce” zajmiemy się szczegółowo umową powierzenia przetwarzania danych – co musi zawierać i jakie błędy pojawiają się najczęściej.

Twoje bezpieczeństwo to nasza pasja! 🌐 Jeśli interesuje Cię ochrona danych osobowych, bezpieczeństwo informacji czy cyberbezpieczeństwo, zajrzyj na stronę CAB oraz Platformę Cyberbezpieczeństwa. Szukasz informacji o ochronie sygnalistów? 📢 Sprawdź stronę Kanału Zgłoszeniowego. Czekają tam praktyczne porady i ekspercka wiedza!

Przejdź do treści