Na czym polega audyt ochrony danych osobowych?

 

Audyt ochrony danych osobowych polega na zbadaniu procesów przetwarzania i ochrony danych w firmie oraz przeanalizowaniu ich pod kątem RODO. Wszystkie zebrane podczas audytu informacje dotyczące ochrony danych osobowych są sprawdzane i analizowane, a ich rezultatem jest szczegółowy raport, zawierający opis stanu obecnego, niezgodności oraz zalecenia. Jest to pierwsza rzecz, jaką należy wykonać w firmie chcąc dostosować ją do RODO. Pozwoli on ustalić rodzaje występujących danych osobowych, sposoby ich przetwarzania oraz chroniące je zabezpieczenia. Dzięki temu możliwe jest przeanalizowanie i weryfikacja całej dokumentacji pod kątem zgodności z przepisami. Wybierając Naszą firmę masz pewność, że audyt zostanie przeprowadzony rzetelnie i szczegółowo, a podane w raporcie zalecenia pozwolą Ci dostosować wszystkie obszary do przepisów ochrony danych osobowych.

Zadbaj o audyt bezpieczeństwa informacji w Twojej firmie!

Audyt bezpieczeństwa informacji ma na celu zidentyfikowanie zagrożeń, których skutkiem może być utrata poufności lub dostępności informacji. Należy pamiętać, że zachowanie odpowiednio wysokiego poziomu ochrony i bezpieczeństwa informacji to kluczowa kwestia w firmie. W większości przypadków konieczność przeprowadzenia audytu bezpieczeństwa informacji przez Inspektora Ochrony Danych Osobowych wynika z przepisów prawa, lecz nawet gdy nie jest wymogiem prawnym, warto go przeprowadzić. Pozwoli nam zidentyfikować zagrożenia i udoskonalić stosowane w firmie zabezpieczenia.

Jak wygląda audyt bezpieczeństwa informacji we Wrocławiu?

Usługę audytu ochrony danych osobowych realizujemy lokalnie w siedzibie Zleceniodawcy lub zdalnie poprzez:

  • zapoznanie z realizowanymi czynnościami przetwarzania danych osobowych, jeżeli są udokumentowane i zostały udostępnione w wersji elektronicznej lub w ramach prowadzenia wywiadu zdalnego;
  • przegląd polityk ochrony danych, jeżeli zostały udokumentowane, wdrożone i udostępnione w wersji elektronicznej;
  • prowadzenie konsultacji / wywiadów telefonicznych, audio i wideokonferencyjnych (przy wykorzystaniu komunikatorów i platform telekomunikacyjnych, przy zastosowaniu szyfrowanego połączenia) i/lub konsultacji / wywiadów pisemnych (np. przy wykorzystaniu formularzy pytań) za pośrednictwem poczty elektronicznej; 
  • monitorowanie przestrzegania przepisów o ochronie danych osobowych oraz polityk ochrony danych, w tym podział obowiązków, działania zwiększające świadomość, szkolenia personelu uczestniczącego w operacjach przetwarzania oraz powiązane z tym audyty, przy wykorzystaniu szyfrowanego połączenia pulpitu zdalnego oraz prowadzenia konsultacji zdalnych / wywiadów zdalnych. 

Podstawa prawna:

  • rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), zwane „RODO”;
  • ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz.U. z 2019 r. poz. 1781);
  • ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. z 2019 r. poz. 123 z późn. zm.);
  • ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz.U. z 2018 r. poz. 1954 z późn. zm.);
  • ustawa z dnia 26 czerwca 1974 r. Kodeks pracy (Dz.U. z 2019 r. poz. 1040 z późn. zm.);
  • ustawa z dnia 21 lutego 2019 r. o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. z 2019 r. poz. 730);
  • przepisy branżowe;
  • rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. z 2017 r. poz. 2247);

Polskie normy:

  • PN-EN ISO/IEC 27001:2017-06 Systemy zarządzania bezpieczeństwem informacji;
  • PN-EN ISO/IEC 27002:2017-06 Praktyczne zasady zabezpieczania informacji;
  • PN-ISO/IEC 27005:2014-01 Zarządzanie ryzykiem w bezpieczeństwie informacji;
  • PN-EN ISO 22301:2014-11 Systemy zarządzania ciągłością działania.

 

Kontakt:

OCHRONA DANYCH OSOBOWYCH Wiesław Lechowicz

kom. 609191161

tel. 717072222

e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.