Wdrożenie RODO

Od 12 lat zapewniamy kompleksowe wsparcie w zakresie szeroko rozumianej ochrony danych
osobowych (dawniej na podstawie Ustawy o ochronie danych osobowych z 1997 r.).
Przeprowadzamy audyty, tworzymy wymaganą dokumentację, wdrażamy procedury związane z
ochroną danych osobowych, przygotowujemy dokumentację zgodną z Rozporządzeniem o Ochronie
Danych Osobowych. Zapewniamy usługę outsourcingu funkcji Inspektora Ochrony Danych w zgodzie
z RODO. Dane osobowe traktujemy jako dane, które mają wymierną wartość przekładającą się na
sukces ekonomiczny. Uważamy jednak, że – podobnie jak każde inne wartościowe aktywo–
wymagają należytej ochrony. Wierzymy, że prawidłowe i skuteczne wdrożenie RODO nie tylko
pozwala na ochronę praw lub wolności osób fizycznych, ale może służyć również interesom
przedsiębiorców, którzy będą w stanie skuteczniej chronić swój informacyjny kapitał.

AUDYT ZGODNOŚCI Z RODO

ANALIZA DOKUMENTACJI I PROCEDUR Z OBSZARU OCHRONY DANYCH OSOBOWYCH:
a. Rozpoznanie obszarów i zbiorów przetwarzania danych osobowych,
b. Rozpoznanie systemów przetwarzających dane,
c. Badanie stanu zabezpieczeń, m.in. kontrola zabezpieczeń obszaru przetwarzania danych osobowych, kontrola zabezpieczeń pomieszczeń, kontrola zabezpieczeń zbiorów tradycyjnych i archiwalnych, kontrola zabezpieczeń przed zdarzeniami losowymi, kontrola zabezpieczenia sprzętu przed kradzieżą, kontrola działania systemu monitoringu, kontrola działania systemu alarmowego,
d. Weryfikacja dokumentów wewnętrznych Zamawiającego regulujących przetwarzanie danych osobowych, w tym weryfikacja ewidencji osób upoważnionych do przetwarzania danych osobowych,
e. Weryfikacja pracy użytkowników w obszarach, w których przetwarzane są dane osobowe,
f. Weryfikacja kontroli nad przepływem danych osobowych,
g. Weryfikacja dostępu osób nieupoważnionych do miejsc, gdzie przetwarzane są dane osobowe,
h. Weryfikacja zapisów umów ze stronami trzecimi dotyczącymi przetwarzania danych osobowych.

ANALIZA IT:
a. Bezpieczeństwo zasobów ludzkich i zarządzanie aktywami,
b. Kontrola dostępu,
c. Bezpieczeństwo fizyczne i środowiskowe,
d. Bezpieczna eksploatacja,
e. Pozyskiwanie, rozwój i utrzymywanie systemów
f. Relacja z dostawcami,
g. Zarządzanie incydentami i ciągłość działania,
h. Zgodność z wymaganiami prawnymi i umownymi,
i. Audyt legalności oprogramowania

ANALIZA RYZYKA PRZETWARZANIA

a. Identyfikacja ryzyka (identyfikacja zbiorów danych osobowych/aktywów informacyjnych, w tym aktywów głównych i wspomagających), identyfikacja zbiorów danych i ich klasyfikacja,
b. Określenie metod szacowania ryzyka,
c. Zdefiniowanie zabezpieczeń i środków ochrony,
d. Identyfikacja zagrożeń i podatności,
e. Analiza i ocena ryzyka,
f. Sposób postępowania z ryzykiem.

DOKUMENTACJA I PROCEDURY ZWIĄZANE Z PRZETWARZANIEM DANYCH OSOBOWYCH

a. Polityki ochrony danych,
b. Rejestru dokumentów systemu zarządzania,
c. Polityki ochrony danych osobowych pracowników,
d. Polityki ochrony danych osobowych petentów,
e. Procedury mapowania/przepływu danych osobowych,
f. Zasad dotyczących obowiązków informacyjnych, formularza klauzuli informacyjnej, rejestr,
g. Polityki retencji danych,
h. Zasad wydawania upoważnień do przetwarzania danych osobowych, rejestru osób upoważnionych,
i. Zasad prowadzenia rejestru czynności przetwarzania oraz rejestr czynności przetwarzania,
j. Procedur postępowania w przypadku żądania osoby, której dane dotyczą w przypadku: sprzeciwu, przeniesienia danych, ograniczenia przetwarzania.
k. Procedur powierzenia danych wraz z wzorem umowy powierzenia przetwarzania danych osobowych, rejestrem umów,
l. Polityki bezpieczeństwa IT,
m. Procedur postępowania w momencie naruszenia ochrony danych osobowych,
n. Procedur powiadomienia osób fizycznych o naruszeniu wraz z rejestrem naruszeń,
o. Procedur wewnętrznych (m.in.: korzystania z własnych urządzeń, w tym mobilnych, czystego biurka, czystego ekranu, odzyskiwania danych po utracie, przeprowadzania szkoleń pracowników dotyczących ochrony danych, inwentaryzacji zasobów dot. danych osobowych).

OUTSOURCING IODO

a. Wsparcie doświadczonych konsultantów dysponujących specjalistyczną i aktualną wiedzą m.in. w obszarach prawa, bezpieczeństwa sieci i systemów IT, zarządzania ryzykiem i bezpieczeństwa fizycznego,
b. Wsparcie w realizacji wielu obowiązków spoczywających bezpośrednio na organizacji,
c. Efektywne i szybkie reagowanie na bieżące potrzeby klienta.

SZKOLENIE KADRY

a. Omówienie obowiązujących aktów prawnych dotyczących funkcjonowania RODO jednostce,
b. Nowe obowiązki pracownicze wynikające z wprowadzenia rozporządzenia w jednostkach,
c. System dokumentacji zarządzania bezpieczeństwem informacji,
d. Ochrona danych osobowych a usługi elektroniczne i komunikacja elektroniczna,
e. Ochrona danych osobowych – zagrożenia, trudności, obowiązki wobec kadr kierowniczych. Dodatkowo proponujemy Państwu certyfikowane szkolenie z zakresu RODO wraz z egzaminem zewnętrznym w Polskim Towarzystwie Informatycznym – moduł S11 – ECDL Standard.