Chcesz się z nami skontaktować?
Podaj numer swojego telefonu komórkowego:
+48
-
-
W związku z zainteresowaniem Państwa ofertą, proszę o kontakt telefoniczny.
Twój numer telefonu nie będzie wykorzystywany w celach marketingowych ani przekazywany dalej. Jedynie do Ciebie oddzwonimy - informacje o przetwarzaniu danych osobowych.

Audyt RODO

(ochrony danych osobowych)

Dane osobowe to zasób informacyjny podlegający ochronie wynikającej z przepisów prawa ale również ze względów i biznesowych.

 

Odpowiednia dbałość ze strony Administratora o zgodność z prawem, o prawidłowość zabezpieczenia danych osobowych jest znakiem dojrzałości i odpowiedzialności biznesowej.

 

Brak stosowania się do wymogów współczesnego świata w zakresie ochrony danych osobowych może skutkować stratami finansowymi wynikającymi nie tyle z kar finansowych jakie może nakładać organ nadzorczy, co brakiem zaufania ze strony kontrahentów – klientów.

Proces wdrażania zasad ochrony danych osobowych bywa często przypadkowy, czasami Administrator potrzebuje potwierdzenia, że działania, które wdrożył u siebie są zgodne z literą prawa oraz z dobrymi praktykami a pracownicy realizują swoje obowiązki w tym zakresie w sposób właściwy.

 

Tutaj pojawia się pytanie: jak sprawdzić czy wszystko jest w porządku? Odpowiedź na to pytanie można uzyskać dzięki audytowi ochrony danych.

Założenia audytu ochrony danych osobowych

Celem audytu jest identyfikacja obszarów wymagających podjęcia działań, skorygowania ich oraz wskazania kierunków zmian związanych z procesami przetwarzania danych osobowych zwiększających standardy bezpieczeństwa prawnego, organizacyjnego, fizycznego i informatycznego.

 

Z zależności od specyfiki firmy czy organizacji audyt RODO obejmuje następujące obszary:

  • ramy funkcjonowania systemu ochrony danych osobowych (polityki, instrukcje, procedury),

  • miejsca przetwarzania danych osobowych,

  • czynności (procesy) przetwarzania danych osobowych,

  • zabezpieczenia fizyczne obszarów przetwarzania danych,

  • zabezpieczenia fizyczne dokumentów zawierających dane osobowe,

  • zabezpieczenia sieci informatycznej,

  • zabezpieczenia stacji roboczych,

  • serwerownia – osprzęt serwerowy,

  • zarządzanie dostępem do zasobów sieciowych i aplikacji,

  • zabezpieczenia przed utratą danych osobowych,

  • monitoring (wizyjny, informatyczny, lokalizacyjny itp.),

  • współpraca z podmiotami, którym powierzono przetwarzanie danych osobowych,

  • klauzule informacyjne.

Czas realizacji audytu uzależniony jest od wielkości firmy lub organizacji oraz poziomu uszczegółowienia, jakiego oczekuje Administrator.

Raport z audytu

Wynikiem przeprowadzonego audytu jest raport wraz z proponowanymi zaleceniami do realizacji. Ze względu na charakter informacji, jakie się znajdują w takim raporcie zalecamy dystrybuować go w sposób rozważny i tylko w zaufanym gronie.

Formularz kontaktowy

Masz wątpliwości, która usługa jest dla Ciebie? Chcesz żebyśmy się skontaktowali, przesłali ofertę? Skorzystaj z niniejszego formularza.

W związku z zainteresowaniem ofertą, proszę o kontakt. Moje zainteresowanie dotyczy:
Ta witryna jest chroniona przez reCAPTCHA. Obowiązuje Polityka prywatności oraz Warunki korzystania z usług Google.