Nasza oferta obejmuje
RODO - Czy Twoja firma gotowa jest na zmiany?

RODO czyli rozporządzenie o ochronie danych osobowych

Wchodzi w życie 25 maja 2018r.

Nowe przepisy będą dotyczyć wszystkich podmiotów, które na terenie UE przetwarzają dane w sposób zautomatyzowany. Warto zapoznać się z najważniejszymi zmianami zachodzącymi w rozporządzeniu i rozpocząć przygotowania już teraz.

Naszym statutowym działąniem jest bezpieczeńswo danych. Mamy pełną świadomość zagrożeń czyhających na nas w Internecie. Dlatego zapraszamy do kontaktu celem przygotowania Twojej Firmy do RODO. Świadczymy usługi w zakresie pełnienia obowiązków ASI - Administratora Systemów Informatycznych jak i ABI - Administratora Bezpieczeństwa Informacji -> po 25 maja Inspektor Danych Osobowych.

Przeprowadzimy Audyt, Analizę Ryzyka oraz opracujemy dedykowaną dla Twojej firmy Politykę Bezpieczeństwa i Instrukcję Zarządzania Systemami Informatycznymi.

Analiza Ryzyka:

Analiza jest podstawą podejmowania działań zapobiegawczych i ich priorytetyzacji, a jej posiadanie pozwala szerzej spojrzeć na własną organizację. Aby dobrze podejść do analizy, należy pamiętać o kilku bardzo ważnych aspektach:

  1. Należy określić zakres przetwarzanych danych. Czy są to dane osobowe czy dane wrażliwe.
  2. Należy zidentyfikować zagrożenia, z którymi może spotkać się nasza organizacja.
  3. Należy zidentyfikować aktywa, które mogą zostać zagrożone.
  4. Należy określić prawdopodobieństwo wystąpienia ryzyka, a także ewentualny wpływ zdarzenia na aktywa.
  5. Na tej podstawie należy podjąć odpowiednie kroki zaradcze.
  6. Należy pamiętać o okresowych przeglądach i zmianach w analizie, w miarę pojawiania się nowych zagrożeń.

Identyfikujemy zdarzenia zarówno zewnętrzne (naturalne, technologiczne), jak i wewnętrzne, te wynikające z błędów (lub zamierzonych działań) ludzkich, jak i te wynikające bezpośrednio z technologii lub przypadku.

Aktywa z kolei jest to każda rzecz, osoba lub jednostka – materialna bądź nie – która należy do organizacji. To mogą być ludzie, budynki, urządzenia, ale też dokumenty, wiedza czy dane w bazach danych.

Prawdopodobieństwo określamy poprzez liczbę zależną od możliwości wystąpienia zdarzenia, ekspozycji na ryzyko i przewidywanego czasu do wystąpienia wydarzenia. Wpływ z kolei można określić jako zagrożenie jednego z trzech aspektów bezpieczeństwa danych – poufności, integralności i ich dostępności.

Taka analiza pozwoli nam na dokładne przyjrzenie się tym zagrożeniom, które dla nas będą najbardziej palące i wymagające natychmiastowego działania. Ryzyka oczywiście zmieniają się w czasie i wymagają nowych działań naprawczych, dlatego regularny przegląd dokumentu jest równie ważny, jak przeprowadzenie analizy.

Komplet dokumentów składa się z:

1. Polityki Bezpieczeństwa a w niej:
  • Ocena ryzyka
  • Rejestr czynności przetwarzania
  • Rejestr kategorii czynności przetwarzania
  • Rejestr naruszeń bezpieczeństwa danych osobowych
  • Rejestr podmiotów upoważnionych przez ADO do przetwarzania danych osobowych
  • Umowa o powierzenie przetwarzania danych osobowych
  • Rejestr nośników danych elektronicznych
  • Oświadczenie pracownika o zapoznaniu się z PBDO
  • Upoważnienie do przetwarzania danych
  • Wykaz obiektów w których przetwarzane są dane osobowe
  • Wzór zgody na przetwarzanie danych
  • Zawiadomienie organu o naruszeniu
  • Zawiadomienie osoby o naruszeniu
  • Powołanie ASI
  • Powołanie IDO

Do strony internetowej i jeśli jest sklepu:

  • CHCECKBOXY
  • klauzula informacyjna na stronę
  • Polityka prywatności i pliki cookies
  • Regulamin sklepu internetowego
  • Wzór odstąpienia od umowy
 
2. Instrukcja Zarządzania Systemem Informatycznym