Czy Twoja firma spełnia wymogi Rodo?

Audyt i wdrożenie systemu bezpieczeństwa danych osobowych zgodnie z wymogami RODO


OFERTA DLA FIRM ORAZ SEKTORA PUBLICZNEGO

Opis oferty

Mamy przyjemność przedstawić Państwu ofertę naszych usług, które ze względu na specyfikę oraz złożoność przeprowadzanych działań, podzieliliśmy na 3 etapy:

I etap – audyt zgodności z RODO

Podczas pierwszego etapu zbieramy szczegółowe informacje o aktualnych procedurach stosowanych w firmie, zbiorach danych, celach i metodach przetwarzania danych osobowych, stosowanych środkach technicznych oraz organizacji infrastruktury IT. Obejmuje on:

• Audyt informatyczny.
• Audyt organizacyjny istniejących w firmie procesów związanych z przetwarzaniem danych osobowych.

Na podstawie powyższych audytów dokonamy weryfikacji:

1. Spełnienia przesłanek legalizujących przetwarzanie danych osobowych;
2. Stosowania klauzul informacyjnych i ich rozszerzenie w celu dostosowania do przepisów RODO;
3. Stosowania zgód i ich modyfikacja w celu dostosowania do przepisów RODO
4. Obowiązków prowadzenia rejestru czynności przetwarzania danych osobowych oraz rejestru wszystkich kategorii czynności i przetwarzania;
5. Obowiązków wyznaczenia inspektora ochrony danych osobowych, weryfikacja umów powierzenia w celu dostosowania do przepisów RODO
6. Stosowania organizacyjnych rozwiązań ochrony danych osobowych w szczególności uwzględniając sposób ich przetwarzania oraz ich ocena pod kątem zgodności z RODO.
7. Prawidłowości przekazywania danych osobowych do państw trzecich.
8. Dokumentów wykorzystywanych w relacjach z klientami (np. umów, porozumień), zastosowanej w nich formy komunikacji oraz ustalenie obszarów które będą wymagały zmian pod kątem klauzul informacyjnych oraz zgód i polityk prywatności;
9. Zasad nadawania/zmieniania/odbierania uprawnień do systemów informatycznych.
10. Metod i środków uwierzytelnienia oraz procedur związanych z zarządzaniem i użytkowaniem systemów informatycznych (np. tryb przydzielania haseł, częstotliwości i metody zmiany hasła);
11. Procedur tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania;
12. Sposobów zabezpieczania systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego;
13. Procedur rozpoczęcia, zawieszenia i zakończenia pracy przeznaczonych dla użytkowników systemu
14. Procedur wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych.

Efektem końcowym audytu jest sprawozdanie ze sprawdzenia zgodności przetwarzania danych osobowych z przepisami wraz z rekomendacjami, zleceniami oraz wytycznymi pod kątem dostosowania aktualnego modelu ochrony danych osobowych do wymagań RODO

II etap – Analiza ryzyka oraz opracowanie procedur

Drugi etap obejmuje szczegółową analizę informacji zebranych w trakcie audytu oraz na jej podstawie:

1. Przeprowadzenie obowiązkowej, wynikającej z RODO analizy ryzyka :
a. Związanego z wpływem na prywatność osób, których dane są gromadzone i przetwarzane
b. Związanego z bezpieczeństwem przetwarzania danych
c. Związanego z obowiązkowym uwzględnieniem prywatności podczas projektowania systemu lub procesu (tzw. zasada Privacy by Design)
2. Zmapowanie istniejących procesów odpowiedzialnych za przetwarzanie danych osobowych.
3. Opracowanie niezbędnej dokumentacji, a w szczególności Polityki Bezpieczeństwa Danych Osobowych oraz Instrukcji Zarządzania Systemem Informatycznym.
4. Opracowanie mapy ryzyka do potencjalnych naruszeń w przedsiębiorstwie, które mogą być w przyszłości podstawą do nałożenia kar finansowych bądź sankcji administracyjnych oraz mechanizmów umożliwiających obniżenie ryzyka po wdrożeniu nowych rozwiązań RODO.

III etap – wdrożenie systemu RODO oraz szkolenia pracowników

Ostatnim, jednak równie ważnym etapem jest pomoc we wdrożeniu opracowanych wcześniej procedur, a także przeszkolenie kadry z zakresu wprowadzonych rozwiązań.

Staramy się podnosić świadomość pracowników na temat tego, jak ważne jest przestrzeganie przez nich zasad przetwarzania danych, gdyż ich naruszenie może mieć poważne konsekwencje prawne i wizerunkowe. Etap ten obejmuje następujące działania:

1. Wdrożenie procedur do poszczególnych procesów ochrony danych osobowych (zmapowanych w etapie II).
2. Przeprowadzenie testów sprawdzających.
3. Szkolenia dla pracowników.
4. Szkolenia dla kadry zarządzającej.

O Zespole

Zespół dedykowany do projektu to praktycy posiadający umiejętności i kompetencje precyzyjnie dobrane do specyfiki planowanego zadania. Posiadają szeroką wiedzę oraz doświadczenie, zarówno w obszarze audytu i kontroli, jak i w zakresie projektowania i administrowania infrastrukturą informatyczną oraz usługami IT w przedsiębiorstwach.
Specjalizujemy się w tematyce bezpieczeństwa danych osobowych, zarówno w obszarze organizacyjnym, jak i teleinformatycznym. Przygotowujemy firmy na spełnienie wymagań wynikających z nowych przepisów europejskiego rozporządzenia o ochronie danych osobowych (RODO), poprzez opracowanie i wdrożenie indywidualnego systemu, dopasowanego do potrzeb i specyfiki działania konkretnej organizacji.

Barbara Ciemała

Z wykształcenia ekonomista, posiada 10 letnie doświadczenie w zarządzaniu i controllingu. Wdrażała politykę ochrony danych osobowych podczas realizacji projektu rządowego pn „Obywatel”. Praca w audycie i kontroli oraz umiejętność precyzyjnego identyfikowania słabości systemowych sprawiła, że potrafi je skutecznie wyeliminować oraz usprawnić system. Jest również menadżerem z dużą praktyką w zarządzaniu zmianą i wprowadzaniu innowacyjnych rozwiązań, głównie dla dużych organizacji. Tworzyła również komórki kontroli, komórki audytu wewnętrznego, wdrażała duże projekty wymagające szerokiej koordynacji działań oraz tworzyła i wprowadzała nowe standardy pracy podnoszące jakość i profesjonalizm pracy zespołów.

Łukasz Paluch

Absolwent kierunku Informatyka na Politechnice Śląskiej w Gliwicach, Architekt Systemów IT, właściciel firmy 4WISE Sp. z o.o., która świadczy usługi w zakresie projektowania i administrowania infrastrukturą informatyczną oraz usługami IT w przedsiębiorstwach. Wraz z zespołem specjalistów zatrudnionych w swojej firmie profesjonalnie wspiera swoich klientów w oparciu o najnowsze technologie. W celu zapewnienia skutecznej ochrony infrastruktury IT, przeprowadza profesjonalne audyty bezpieczeństwa i legalności oprogramowania, specjalizuje się w kompleksowym zarządzaniu informacją o bezpieczeństwie infrastruktury IT oraz w ocenie i implementacji nowych rozwiązań w politykach bezpieczeństwa.

Według badania przeprowadzonego przez IDC1 niemal 80% osób decyzyjnych z działów IT w firmach nie jest w pełni świadomych konsekwencji Rozporządzenia o Ochronie Danych Osobowych lub w ogóle nie słyszało o RODO (ang. GDPR). Spośród pozostałych 20% tylko jedna piąta spełnia nowe wymogi, 59% wciąż pracuje nad wdrożeniem odpowiednich zmian, a 21% przyznaje, że nie jest przygotowana.
Ogólne Rozporządzenie o Ochronie Danych Osobowych (RODO, ang. GDPR) zacznie obowiązywać od 25 maja 2018 r. (…) W przypadku niespełnienia wymogów RODO firma zostanie obciążona karą w dwóch przedziałach kwotowych: do 10 milionów euro lub 2% całkowitego rocznego obrotu przedsiębiorstwa (zastosowanie ma kwota wyższa) oraz do 20 milionów euro lub 4% całkowitego rocznego obrotu. Niedostosowanie się do wymogów RODO może narazić firmy nie tylko na kary finansowe, ale również na wstrzymanie realizacji działań, a przez to wydłużenie trwania projektów, zwiększenie kosztów inwestycji czy utratę reputacji.

Maja Piotrowska

PolskaTimes.pl

Nie warto zwlekać z wdrożeniem zmian, oddeleguj to ekspertom

Firma Audit4You powstała dzięki współfinansowaniu Unii Europejskiej ze środków Europejskiego Funduszu Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2014-2020.

©2017 |Projekt: Altersitio | Wykonanie: Konten.to