Polityka Bezpieczeństwa

Polityka BezpieczeństwaPodmiot przetwarzający dane osobowe jest zobowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych przez niego danych osobowych.

Obowiązek dbania o bezpieczeństwo informacji w naszej instytucji kładą nie tylko sami „klienci”, ale również zaostrzające się wymogi prawne.

Sposób w jaki zabezpiecza się przetwarzane dane osobowe może być zapisany w odpowiedniej dokumentacji opisującej zastosowane środki ochrony, taką dokumentację nazywamy „Polityką Bezpieczeństwa”.

pb_n

Jeśli potrzebują Państwo całkowicie nowych dokumentów nasi specjaliści opracują je specjalnie dla Państwa.

Proces tworzenia Polityki Bezpieczeństwa przebiega przy zachowaniu absolutnej poufności. Osoby prowadzące projekt posiadają miedzy innym – Poświadczenia Bezpieczeństwa Osobowego.

Proces taki obejmuje:

  • audyt zerowy stanu zastanego,
  • identyfikację przetwarzanych zbiorów danych osobowy oraz systemów służących do ich przetwarzania,
  • stworzenie odpowiedniej dokumentacji,
  • przeszkolenie wszystkich pracowników z zakresu ochrony danych osobowych.

Nasi specjaliście mogą również przeprowadzić proces analizy ryzyka.

pb_w

Sposób w jaki zabezpiecza się przetwarzane dane osobowe powinien być zapisany w odpowiedniej dokumentacji opisującej zastosowane środki ochrony.

Taką dokumentację nazywamy „Polityką Bezpieczeństwa”.

Proces tworzenia dobrej i adekwatnej co do aktualnego stanu instytucji Polityki Bezpieczeństwa można podzielić na kilka etapów, które dobierane są zawsze indywidualnie.

Wynik audytu legalności przetwarzania danych osobowych obejmuje między innymi:

  • zidentyfikowane czynności przetwarzania (niezbędne do wymaganego „rejestru czynności przetwarzania”),
  • obszar przetwarzania danych osobowych,
  • identyfikacja danych otrzymanych w powierzeniu,
  • identyfikacja danych powierzonych do przetwarzania,
  • identyfikacja systemu informatycznego pod kątem zgodności z przepisami o ochronie danych osobowych,
  • identyfikacja narzędzi programowych służących do przetwarzania danych osobowych,
  • wykaz ewentualnych niezgodności z przepisami o ochronie danych osobowych,
  • rekomendacje pod kątem przepisów prawa związanych z bezpieczeństwem informacji i ich właściwym obiegiem.

Audyt jest prowadzony przez zespół doświadczonych audytorów.