Sposób w jaki zabezpiecza się przetwarzane dane osobowe powinien być zapisany w odpowiedniej dokumentacji opisującej zastosowane środki ochrony.

Taką dokumentację nazywamy „Polityką Bezpieczeństwa” oraz jeśli dane osobowe przetwarzamy również w systemach informatycznych „Instrukcją Zarządzania Systemem Informatycznym”.

Proces tworzenia dobrej i adekwatnej co do aktualnego stanu instytucji Polityki Bezpieczeństwa można podzielić na kilka etapów, które dobierane są zawsze indywidualnie.

Potrzebujesz Polityki Bezpieczeństwa?

Wynik audytu legalności przetwarzania danych osobowych obejmuje między innymi:

  • zidentyfikowane czynności przetwarzania
  • obszar przetwarzania danych osobowych
  • identyfikacja danych otrzymanych w powierzeniu
  • identyfikacja danych powierzonych do przetwarzania
  • identyfikacja systemu informatycznego pod kątem zgodności z przepisami o ochronie danych osobowych
  • identyfikacja narzędzi programowych służących do przetwarzania danych osobowych
  • wykaz ewentualnych niezgodności z przepisami o ochronie danych osobowych
  • rekomendacje pod kątem przepisów prawa związanych z bezpieczeństwem informacji i ich właściwym obiegiem

Audyt jest prowadzony przez zespół doświadczonych audytorów.

W przypadku pytań prosimy o kontakt:

Michał Geilke
Ekspert ds. bezpieczeństwa
GSM: +48 783 384 378
e-mail: m.geilke@orleccy.pl