Sposób w jaki zabezpiecza się przetwarzane dane osobowe powinien być zapisany w odpowiedniej dokumentacji opisującej zastosowane środki ochrony.
Taką dokumentację nazywamy „Polityką Bezpieczeństwa” oraz jeśli dane osobowe przetwarzamy również w systemach informatycznych „Instrukcją Zarządzania Systemem Informatycznym”.
Proces tworzenia dobrej i adekwatnej co do aktualnego stanu instytucji Polityki Bezpieczeństwa można podzielić na kilka etapów, które dobierane są zawsze indywidualnie.
Potrzebujesz Polityki Bezpieczeństwa?
Wynik audytu legalności przetwarzania danych osobowych obejmuje między innymi:
- zidentyfikowane czynności przetwarzania
- obszar przetwarzania danych osobowych
- identyfikacja danych otrzymanych w powierzeniu
- identyfikacja danych powierzonych do przetwarzania
- identyfikacja systemu informatycznego pod kątem zgodności z przepisami o ochronie danych osobowych
- identyfikacja narzędzi programowych służących do przetwarzania danych osobowych
- wykaz ewentualnych niezgodności z przepisami o ochronie danych osobowych
- rekomendacje pod kątem przepisów prawa związanych z bezpieczeństwem informacji i ich właściwym obiegiem
Audyt jest prowadzony przez zespół doświadczonych audytorów.
W przypadku pytań prosimy o kontakt:
Michał Geilke
Ekspert ds. bezpieczeństwa
GSM: +48 783 384 378
e-mail: m.geilke@orleccy.pl