Polityka Bezpieczeństwa

Polityka BezpieczeństwaPodmiot przetwarzający dane osobowe jest zobowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych przez niego danych osobowych.

Obowiązek dbania o bezpieczeństwo informacji w naszej instytucji kładą nie tylko sami „klienci”, ale również zaostrzające się wymogi prawne.

Sposób w jaki zabezpiecza się przetwarzane dane osobowe powinien być zapisany w odpowiedniej dokumentacji opisującej zastosowane środki ochrony, taką dokumentację nazywamy „Polityką Bezpieczeństwa” oraz jeśli dane osobowe przetwarzamy również w systemach informatycznych „Instrukcją Zarządzania Systemem Informatycznym”.

pb_n

Jeśli potrzebują Państwo całkowicie nowych dokumentów nasi specjaliści opracują je specjalnie dla Państwa.

Proces tworzenia Polityki Bezpieczeństwa przebiega przy zachowaniu absolutnej poufności. Osoby prowadzące projekt posiadają miedzy innym – Poświadczenia Bezpieczeństwa Osobowego.

Proces taki obejmuje:

  • audyt zerowy stanu zastanego,
  • identyfikację przetwarzanych zbiorów danych osobowy oraz systemów służących do ich przetwarzania,
  • stworzenie odpowiedniej dokumentacji,
  • przeszkolenie wszystkich pracowników z zakresu ochrony danych osobowych.

pb_w

Sposób w jaki zabezpiecza się przetwarzane dane osobowe powinien być zapisany w odpowiedniej dokumentacji opisującej zastosowane środki ochrony.

Taką dokumentację nazywamy „Polityką Bezpieczeństwa” oraz jeśli dane osobowe przetwarzamy również w systemach informatycznych „Instrukcją Zarządzania Systemem Informatycznym”.

Proces tworzenia dobrej i adekwatnej co do aktualnego stanu instytucji Polityki Bezpieczeństwa można podzielić na kilka etapów, które dobierane są zawsze indywidualnie.

Wynik audytu legalności przetwarzania danych osobowych obejmuje między innymi:

  • zidentyfikowane zbiory danych osobowych oraz rekomendacje co do ich ewentualnej rejestracji
  • obszar przetwarzania danych osobowych
  • identyfikacja danych otrzymanych w powierzeniu
  • identyfikacja danych powierzonych do przetwarzania
  • identyfikacja systemu informatycznego pod kątem zgodności z przepisami o ochronie danych osobowych
  • identyfikacja narzędzi programowych służących do przetwarzania danych osobowych
  • wykaz ewentualnych niezgodności z przepisami o ochronie danych osobowych
  • rekomendacje pod kątem przepisów prawa związanych z bezpieczeństwem informacji i ich właściwym obiegiem

Audyt jest prowadzony przez zespół doświadczonych audytorów.