Rynek 5/6 59-220 Legnica
Telefon: +48 884 330 922

AUDYT BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Audyt zgodności ODO tj. należytej ochrony i procedowania / administrowania danymi osobowymi

Głównym celem audytu jest analiza poprawności wdrożenia RODO. Na podstawie wyników audytu klient otrzyma informację o koniecznych zmianach i działaniach korygujących. Wynikiem audytu będzie raport.

Raport zawierał będzie:

ocenę jakim wymaganiom RODO podlega podmiot
wskazanie spełnianych i niespełnianych wymagań
listę działań jakie należy podjąć a by spełnić wszystkie wymagania mające zastosowanie do badanego podmiotu.

Identyfikacji podlegają zbiory danych osobowych, opis ich struktury, oceniana jest adekwatność zakresu danych osobowych przetwarzanych w tych zbiorach w stosunku do celu ich przetwarzania wraz ze wskazaniem programów zastosowanych do przetwarzania danych, przeprowadzana jest analiza bezpieczeństwa fizycznego pomieszczeń, budynków, w których przetwarzane są dane, bezpieczeństwo osobowe tj. kto, gdzie, w jakich okolicznościach ma prawo do korzystania z tych pomieszczeń, jakie są procedury nadawania uprawnień, uzyskiwania kodów dostępu, sposoby zabezpieczeń fizycznych (szafy pancerne, serwerownie, szafki z kluczami etc.).

Na tym etapie analizowane są środki techniczne i organizacyjne pod względem zapewnienia:

– poufności,
– integralności,
– rozliczności przy przetwarzaniu danych;

Audyt Bezpieczeństwa informatycznego daje pełną wiedzę:

– o wykorzystywanym w Twojej firmie oprogramowaniu/systemach i ich wzajemnej korelacji,
– lukach w jego zabezpieczeniach,
– skuteczności i efektywności stosowanych zabezpieczeń technicznych,
– potencjalnych zagrożeniach wycieku danych/zagrożeniach wynikających z umów z dostawcami usług IT (serwery/poczty elektroniczne etc.)

Informacje te będą szczególnie istotne. To na nich bowiem oparta jest w świecie dzisiejszej komputeryzacji idea ochrony nas i naszych danych. Jednym słowem naszego bezpieczeństwa w sieci. Analiza wyników audytu daje odpowiedź na pytanie jakie kroki podjąć by zapewnić odpowiednie zabezpieczenie danych osobowych, jakie i z czym związane ryzyka należy zminimalizować.

By móc skutecznie i profesjonalnie wprowadzać zmiany i aktualizować wdrożone już rozwiązania całość należy odpowiednio udokumentować. Dokumentacja, poza oczywiście koniecznością jej posiadania w razie ewentualnej kontroli, daje znakomity punkt odniesienia, pozwala wprowadzać zmiany i skutecznie śledzić je, a tym samym eliminować zbędne elementy.

Zaloguj się

Zarejestruj się

Resetuj hasło

Proszę wpisać nazwę użytkownika lub adres e-mail, a otrzymasz e-mail z linkiem do ustawienia nowego hasła.

X