biznes plan     biznes plan              

abi

ekspert odorodorodorodorodo

 

 

Posiadasz już opracowane i wdrożone procedury, zapewniasz bezpieczeństwo fizyczne oraz stosuje technologie informatyczne zapewniające ochronę przetwarzanych danych osobowych ale zdajesz sobie sprawę że nie zawsze odpowiadają one obecnej skali działalności organizacji, co często powoduje różne incydenty i zagrożenia.

Pomożemy, sprawdź Naszą usługę zewnętrznego audytu systemu ochrony danych osobowych w Twojej organizacji wykonany przez doświadczonych audytorów z dziedziny ochrony danych osobowych

Audyt Systemu ODO na czym to polega…

  • • czynności, które przeprowadzimy, pozwolą Państwu uzyskać obiektywną ocenę poziomu bezpieczeństwa danych przetwarzanych w firmie, którą zarządzacie,
  • • celem audytu jest zidentyfikowanie obszarów wymagających korekty oraz wyznaczenie właściwych kierunków zmian w funkcjonowaniu przedsiębiorstwa w celu osiągnięcia wysokich standardów bezpieczeństwa oraz zapewnienie prawidłowego funkcjonowania systemu ochrony danych osobowych,
  • • metodologią naszych prac jest analiza zgodności przetwarzania danych osobowych w przedsiębiorstwie z przepisami prawa, dobrymi praktykami stosowanymi w podobnie funkcjonujących podmiotach oraz określenie stopnia optymalizacji przyjętych rozwiązań. Pracownicy prowadzący inwentaryzację i audyt posługują się wytycznymi w tym zakresie określonymi przez Generalnego Inspektora Danych Osobowych. Po przeprowadzonym audycie przygotowywany jest raport rozbieżności wraz z zaleceniami dotyczącymi niezbędnych działań.


Audyt Systemu ODO co zrobimy….

  • • zweryfikujemy czy będą Państwo musieli wyznaczyć inspektora ochrony danych,
  • • zweryfikujemy czy będą Państwo musieli prowadzić rejestr czynności przetwarzania danych,
  • • dokonamy sprawdzenia stanu faktycznego wprowadzonych procedur ochrony danych osobowych,
  • • zbadamy przesłanki legalności przetwarzania danych osobowych zwykłych i wrażliwych,
  • • zweryfikujemy zakres i cel przetwarzania danych,
  • • zweryfikujemy merytoryczną poprawność danych i ich adekwatność w stosunku do celu przetwarzania,
  • • sprawdzimy procedury opisujące strukturę ochrony danych osobowych, w tym politykę, instrukcję, ewidencje, zaświadczenia, upoważnienia, umowy o powierzeniu danych osobowych, umowy cywilnoprawne itp.,
  • • sprawdzimy poprawność klauzul informacyjnych i ich stopień dostosowania do rozszerzonego obowiązku informacyjnego,
  • • zweryfikujemy wzory umów powierzenia przetwarzania danych osobowych pod kątem zgodności z nowymi wymogami,
  • • sprawdzimy stosowane przez Państwa techniczne i organizacyjne środki ochrony danych osobowych,
  • • zweryfikujemy politykę backupu i zarządzania uprawnieniami oraz określimy ich wpływ na poziom zabezpieczenia zbiorów danych, przetwarzanych w formie elektronicznej,
  • • sprawdzimy wymienne nośniki pamięci zewnętrznych, które służą do przetwarzania danych osobowych,
  • • zweryfikujemy stan zabezpieczeń fizycznych pomieszczeń, w których przetwarzane są dane osobowe (pomieszczenia biurowe, serwerownie, archiwa),
  • • sprawdzimy wybrane stanowiska komputerowe, w których przetwarzane są zbiory danych osobowych,
  • • sprawdzimy poziom zabezpieczeń dla zbiorów danych przetwarzanych w formie papierowej,
  • • oraz inne …… o których chętnie opowiemy na spotkaniu.

 

rodo

Partnerzy:

    inspektorzy odo                                 

Pliki do pobrania / przydatne linki:

         rodo                              home.pl                    rodo               giodo

Rozporządzenie RODO                          Bezpieczny Hosting                       Zmiany w Polskim prawie ODO                        Materiały nt. ODO