Ochrona Informacji i Danych Osobowych

Zapewnienie zgodności z RODO

Outsourcing funkcji i zadań IOD

Inspektor Ochrony Danych sprawuje nadzór nad system ochrony danych. Przepisy RODO nakładają na niektórych administratorów i na niektóre podmioty przetwarzające, obowiązek powołania IOD. Rekomendowane jest powołanie IOD nawet, kiedy nie jest to wymagane przepisami prawa. Świadczymy usługę kompleksowego przejęcia zadań i obowiązków IOD.

Wsparcie IOD w celu zapewnienia zgodności z RODO

Świadczymy usługę bieżącego wsparcia w modelu konsultacyjnym. Udzielamy wsparcia merytorycznego. W imieniu klienta prowadzimy dialog z Urzędem Ochrony Danych Osobowych, osobami, których dane dotyczą, a także podmiotami, którym klient powierza dane osobowe. Opracowujemy i aktualizujemy niezbędną dokumentację. Opiniujemy zabezpieczenia organizacyjne i techniczne danych osobowych. Zapewniamy wsparcie w organizacji i prowadzeniu szkoleń dla pracowników klienta.

Analiza luk w ochronie informacji i rekomendacje

Audyt jest pierwszym i najważniejszym krokiem do uzyskania zgodności z nowymi przepisami. Rozpoznanie i zrozumienie wszystkich procesów przetwarzania danych osobowych w firmie stanowi podstawę dalszych działań. Skuteczność i skrupulatność wykazana podczas audytu, w szczególności zaś identyfikacja luk oraz ocena ich wpływu na wymaganą zgodność  z przepisami, rzutuje na każdy kolejny etap budowania kompleksowego systemu ochrony danych.

Dedykowane szkolenia i e-learning

Szkolenia stanowią integralną część budowy systemu ochrony danych osobowych. Prowadzimy szkolenia w formie wykładów oraz warsztatów, dostosowujemy je do potrzeb Klienta:

  • szkolenia otwarte (ogólnie informacje o RODO)
  • szkolenia zamknięte dla Firm (dostosowane do profilu prowadzonej działalności)
  • szkolenia dla Inspektorów Ochrony Danych
Opracowanie i analiza dokumentów

Dokumentacja zgodna z RODO nie ma określonej nazwy i struktury. Administrator danych osobowych musi indywidualnie ocenić, jakie dokumenty powinien opracować, aby zapewnić bezpieczeństwo danych. Kluczowa jest funkcjonalność wszystkich zapisów, dlatego tak istotne jest dostosowanie ich do organizacji firmy.

Wdrożenie rozwiązań zapewniających zgodność z RODO

Opracowane w czasie audytu rekomendacje wymagają przełożenia na działania operacyjne. Poprawnie wdrożony system ochrony, odpowiednio dobrane zabezpieczenia organizacyjne i techniczne pozwolą na sprawne funkcjonowanie firmy. Właściwe wdrożenie nowych przepisów pozwoli uniknąć strat finansowych i wizerunkowych.

Analiza bezpieczeństwa teleinformatycznego

Prowadzimy obsługę w zakresie bezpieczeństwa teleinformatycznego, m.in:

  • weryfikacja zarządzania uprawnieniami
  • ocena sposobów uwierzytelniania
  • weryfikacja stosowanych rozwiązań kryptograficznych
  • ocena segmentacji sieci
  • weryfikacja mechanizmów backupowych
Ochrona danych osób fizycznych

Świadczymy usługi doradcze w przypadku naruszenia przepisów. Pomagamy w przygotowaniu treści skargi do organu nadzorczego, a w przypadkach uzasadnionych również pozwów w sprawach o odszkodowanie za naruszenie prywatności. Służymy wsparciem w dialogu z administratorem, który bezprawnie przetwarza dane osobowe.

Weryfikacja rejestru czynności przetwarzania danych osobowych

Aktywnie wspieramy Klienta w zakresie tworzenia Rejestru Czynności Przetwarzania, a dla Podmiotów przetwarzających – tworzenia Rejestru Kategorii Czynności Przetwarzania i zarazem pomagamy w prowadzeniu stałej analizy poszczególnych wpisów, modyfikując je w zależności od zmieniających się okoliczności przetwarzania danych osobowych. Tym samym zapewniamy aktualność mapy wszystkich procesów przetwarzania danych osobowych realizowanych w firmie.

Dostosowanie organizacji do wymagań RODO

W wyniku identyfikacji oraz wyceny wszystkich zasobów informacyjnych w firmie, tworzymy podstawy systemu bezpieczeństwa danych osobowych w każdej płaszczyźnie wymaganej przez RODO. Opracowujemy cały zestaw niezbędnych procedur (polityki, procedury, klauzule informacyjne, instrukcje etc.), ustalamy wymagania organizacyjne i techniczne, a w razie konieczności przejmujemy do zarządzania określone funkcje wykonawcze.

Przegląd postimplementacyjny systemu bezpieczeństwa informacji

Po wdrożeniu systemu bezpieczeństwa, w z góry ustalonym okresie czasu, badamy poziom „przyjęcia się” w Organizacji zaproponowanych rozwiązań. Dla mechanizmów, które zostały wdrożone przez innego dostawcę, możemy wykonać analizę powdrożeniową, aby Klient uzyskał obiektywną opinię o skuteczności działania jego systemu.

Wsparcie ADO w celu zapewnienia zgodności z RODO

Oprócz outsourcingu funkcji IOD, proponujemy realizację wybranych czynności w zakresie jego kompetencji w postaci stałego doradztwa, wydawania opinii w konkretnych przypadkach, negocjowania treści umów powierzenia danych osobowych, szkoleń, aktualizowania posiadanej dokumentacji, prowadzenia wymaganych rejestrów, obsługi incydentów, etc.

Ocena ryzyka bezpieczeństwa danych osobowych i ocena skutków naruszenia praw i osób, których dotyczą dane osobowe (DPIA)

W sytuacjach tego wymagających, wskazanych przez UODO, czyli wówczas, gdy przetwarzanie danych osobowych może z dużym prawdopodobieństwem powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych, świadczymy usługę w zakresie tzw. „Oceny skutków dla ochrony danych”. Realizujemy to w oparciu o własną metodykę, jednakże w pełnej zgodności z wykazem krajowego organu nadzorczego oraz zasadami określonymi przez Europejską Radę Ochrony Danych.

DPIA możemy także przeprowadzić w przypadkach nie wskazanych w wykazie organu nadzorczego, lecz wynikających z indywidualnie ocenionej potrzeby Klienta, np. ze względu na budowanie przez Niego rynkowej przewagi konkurencyjnej itp.

Wsparcie w kontaktach z organem nadzorczym lub osobami, występującymi z roszczeniami o naruszenie bezpieczeństwa danych osobowych

Wsparcie merytoryczne, w tym prowadzenie w imieniu lub na rzecz klienta korespondencji, jest możliwe w każdym potencjalnie przypadku. Szczególnie może to mieć miejsce w sytuacji:

  • zgłoszenia incydentu bezpieczeństwa,
  • odpowiedzi na pytania organu w sprawie skarg osób fizycznych,
  • uczestniczenia bądź doradztwie w czasie realizowanych kontroli organu,
  • wnoszenia pozwów do sądu w przypadku nałożenia kar administracyjnych,
  • formułowania pism (w tym procesowych) w sprawach dot. roszczeń osób fizycznych.

Zapewnienie ochrony informacji zgodnie z ISO 27001

Wdrożenie SZBI zgodnie z normą
Przygotowanie do certyfikacji
Wsparcie doradcze i szkoleniowe
Audyt i doskonalenie ochrony informacji

Ochrona danych w IT z uwzględnieniem „czynnika ludzkiego”

Badanie podatności – pentesty i odporność na manipulację
Wdrożenie mechanizmów ochrony