Czy Twoja firma spełnia wymogi Rodo?
Audyt i wdrożenie systemu bezpieczeństwa danych osobowych zgodnie z wymogami RODO
OFERTA DLA FIRM ORAZ SEKTORA PUBLICZNEGO
Opis oferty
I etap – audyt zgodności z RODO
Podczas pierwszego etapu zbieramy szczegółowe informacje o aktualnych procedurach stosowanych w firmie, zbiorach danych, celach i metodach przetwarzania danych osobowych, stosowanych środkach technicznych oraz organizacji infrastruktury IT. Obejmuje on:
- Audyt informatyczny.
- Audyt organizacyjny istniejących w firmie procesów związanych z przetwarzaniem danych osobowych.
Na podstawie powyższych audytów dokonamy weryfikacji:
- Spełnienia przesłanek legalizujących przetwarzanie danych osobowych;
- Stosowania klauzul informacyjnych i ich rozszerzenie w celu dostosowania do przepisów RODO;
- Stosowania zgód i ich modyfikacja w celu dostosowania do przepisów RODO
- Obowiązków prowadzenia rejestru czynności przetwarzania danych osobowych oraz rejestru wszystkich kategorii czynności i przetwarzania;
- Obowiązków wyznaczenia inspektora ochrony danych osobowych, weryfikacja umów powierzenia w celu dostosowania do przepisów RODO
- Stosowania organizacyjnych rozwiązań ochrony danych osobowych w szczególności uwzględniając sposób ich przetwarzania oraz ich ocena pod kątem zgodności z RODO.
- Prawidłowości przekazywania danych osobowych do państw trzecich.
- Dokumentów wykorzystywanych w relacjach z klientami (np. umów, porozumień), zastosowanej w nich formy komunikacji oraz ustalenie obszarów które będą wymagały zmian pod kątem klauzul informacyjnych oraz zgód i polityk prywatności;
- Zasad nadawania/zmieniania/odbierania uprawnień do systemów informatycznych.
- Metod i środków uwierzytelnienia oraz procedur związanych z zarządzaniem i użytkowaniem systemów informatycznych (np. tryb przydzielania haseł, częstotliwości i metody zmiany hasła);
- Procedur tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania;
- Sposobów zabezpieczania systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego;
- Procedur rozpoczęcia, zawieszenia i zakończenia pracy przeznaczonych dla użytkowników systemu
- Procedur wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych.
Efektem końcowym audytu jest sprawozdanie ze sprawdzenia zgodności przetwarzania danych osobowych z przepisami wraz z rekomendacjami, zleceniami oraz wytycznymi pod kątem dostosowania aktualnego modelu ochrony danych osobowych do wymagań RODO.
II etap – Analiza ryzyka oraz opracowanie procedur
Drugi etap obejmuje szczegółową analizę informacji zebranych w trakcie audytu oraz na jej podstawie:
1. Przeprowadzenie obowiązkowej, wynikającej z RODO analizy ryzyka :
a. Związanego z wpływem na prywatność osób, których dane są gromadzone i przetwarzane
b. Związanego z bezpieczeństwem przetwarzania danych
c. Związanego z obowiązkowym uwzględnieniem prywatności podczas projektowania systemu lub procesu (tzw. zasada Privacy by Design)
2. Zmapowanie istniejących procesów odpowiedzialnych za przetwarzanie danych osobowych.
3. Opracowanie niezbędnej dokumentacji, a w szczególności Polityki Bezpieczeństwa Danych Osobowych oraz Instrukcji Zarządzania Systemem Informatycznym.
4. Opracowanie mapy ryzyka do potencjalnych naruszeń w przedsiębiorstwie, które mogą być w przyszłości podstawą do nałożenia kar finansowych bądź sankcji administracyjnych oraz mechanizmów umożliwiających obniżenie ryzyka po wdrożeniu nowych rozwiązań RODO.
Efektem końcowym analizy ryzyka jest identyfikacja potencjalnych zagrożeń dla ochrony danych osobowych oraz plan ich minimalizacji w postaci gotowych procedur i dokumentacji.
III etap – wdrożenie systemu RODO oraz szkolenia pracowników
Ostatnim, jednak równie ważnym etapem jest pomoc we wdrożeniu opracowanych wcześniej procedur, a także przeszkolenie kadry z zakresu wprowadzonych rozwiązań.
Staramy się podnosić świadomość pracowników na temat tego, jak ważne jest przestrzeganie przez nich zasad przetwarzania danych, gdyż ich naruszenie może mieć poważne konsekwencje prawne i wizerunkowe. Etap ten obejmuje następujące działania:
1. Wdrożenie procedur do poszczególnych procesów ochrony danych osobowych (zmapowanych w etapie II).
2. Przeprowadzenie testów sprawdzających.
3. Szkolenia dla pracowników.
4. Szkolenia dla kadry zarządzającej.
Efektem końcowym wdrożenia jest przejrzysty system zarządzania bezpieczeństwem danych osobowych w firmie, zgodny z wymaganiami RODO.
Na tym nie koniec

O Zespole
Zespół dedykowany do projektu to praktycy posiadający umiejętności i kompetencje precyzyjnie dobrane do specyfiki planowanego zadania. Posiadają szeroką wiedzę oraz doświadczenie, zarówno w obszarze audytu i kontroli, jak i w zakresie projektowania i administrowania infrastrukturą informatyczną oraz usługami IT w przedsiębiorstwach.
Specjalizujemy się w tematyce bezpieczeństwa danych osobowych, zarówno w obszarze organizacyjnym, jak i teleinformatycznym. Przygotowujemy firmy na spełnienie wymagań wynikających z nowych przepisów europejskiego rozporządzenia o ochronie danych osobowych (RODO), poprzez opracowanie i wdrożenie indywidualnego systemu, dopasowanego do potrzeb i specyfiki działania konkretnej organizacji.
Ogólne Rozporządzenie o Ochronie Danych Osobowych (RODO, ang. GDPR) zacznie obowiązywać od 25 maja 2018 r. (…) W przypadku niespełnienia wymogów RODO firma zostanie obciążona karą w dwóch przedziałach kwotowych: do 10 milionów euro lub 2% całkowitego rocznego obrotu przedsiębiorstwa (zastosowanie ma kwota wyższa) oraz do 20 milionów euro lub 4% całkowitego rocznego obrotu. Niedostosowanie się do wymogów RODO może narazić firmy nie tylko na kary finansowe, ale również na wstrzymanie realizacji działań, a przez to wydłużenie trwania projektów, zwiększenie kosztów inwestycji czy utratę reputacji.
Nie warto zwlekać z wdrożeniem zmian, oddeleguj to ekspertom
