RODO w IT

W celu utrzymania zgodności z RODO istotne jest odpowiednie zaprojektowanie i wdrożenie systemów oraz zabezpieczeń, a następnie ich stałe monitorowanie i testowanie. Dlatego w obszarze RODO w IT oferujemy usługę doradztwa IT oraz audytu IT, pozwalającego ocenić stopień spełnienia przez systemy informatyczne wymagań Rozporządzenia o Ochronie Danych Osobowych.

Doradztwo IT przy RODO

Środowisko IT jest stałym elementem procesu przetwarzania danych osobowych.

Nasza oferta doradztwa IT w tym obszarze, weryfikuje m.in.: jak zachowania pracowników wpływają na bezpieczeństwo firmy, analizuje wykorzystywane w sieci rozwiązania oraz ich konfigurację.

 

Co zyskujesz?

  • Przygotowanie propozycji dodatkowych mechanizmów i narzędzi, które powinny zostać wdrożone w celu zapewniania bezpieczeństwa operacji wykonywanych na danych
  • Określenie metod testowania zabezpieczeń jakie należy stosować w myśl art. 32 ust.1 lit d)
  • Dokumentację lub aktualizację materiałów dla działu IT w zakresie dostosowania do RODO, w tym m.in:

Instrukcja dot. rozwoju systemów IT w zakresie określenia ogólnych wymagań dla systemów IT oraz uwzględniania w fazie        projektowania podejścia privacy by design i bezpieczeństwa danych (secure software development lifecycle

Wytyczne w zakresie stosowania podejścia privacy by default

Instrukcja odtwarzania systemów w zakresie uwzględnienia prawa do bycia zapomnianym.

 

Audyt zgodności systemów IT z RODO

Analiza systemów IT służących do przetwarzania danych osobowych pozwalająca ocenić stopień spełnienia przez systemy informatyczne wymagań RODO.

Zakres prac audytu IT z RODO zawiera m.in.

  • Weryfikację możliwości i sposobu realizacji praw podmiotów danych przez poszczególne systemy
  • Weryfikację zaimplementowanego rozwiązania, pozwalającego wyrażenie, odnotowanie i cofniecie zgody na przetwarzanie danych
  • Ocenę procedury retencji danych
  • Weryfikację istnienia procedur zbierania i raportowania o zdarzeniach naruszenia bezpieczeństwa danych osobowych.
  • Ocenę fizycznych i logicznych środków zabezpieczenia danych
  • Weryfikację wdrożonych metod lub możliwości szyfrowania pseudonimizacji danych
  • Ocenę sposobu mierzenia skuteczności środków technicznych i organizacyjnych zapewniających bezpieczeństwo danych.

 

Co zyskujesz:

  • Gotowy raport zawierający wskazanie niezgodności oraz zakres rekomendowanych zmian do wdrożenia w systemach IT.

 

Jeśli zastanawiasz się nad prawidłowością wdrożonych rozwiązań z zakresu ochrony danych osobowych oraz chcesz zbudować, bądź zaktualizować polityki bezpieczeństwa oraz system zabezpieczeń, dopasowany do Twojej organizacji – Skontaktuj się z Nami!

 

Kontakt:

Wiesław Krawczyński

wieslaw.krawczynski@audytel.pl

tel. 22 537 50 50