Podmiot przetwarzający dane osobowe jest zobowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych przez niego danych osobowych.
Obowiązek dbania o bezpieczeństwo informacji w naszej instytucji kładą nie tylko sami „klienci”, ale również zaostrzające się wymogi prawne.
Sposób w jaki zabezpiecza się przetwarzane dane osobowe może być zapisany w odpowiedniej dokumentacji opisującej zastosowane środki ochrony, taką dokumentację nazywamy „Polityką Bezpieczeństwa”.
Jeśli potrzebują Państwo całkowicie nowych dokumentów nasi specjaliści opracują je specjalnie dla Państwa.
Proces tworzenia Polityki Bezpieczeństwa przebiega przy zachowaniu absolutnej poufności. Osoby prowadzące projekt posiadają miedzy innym – Poświadczenia Bezpieczeństwa Osobowego.
Proces taki obejmuje:
- audyt zerowy stanu zastanego,
- identyfikację przetwarzanych zbiorów danych osobowy oraz systemów służących do ich przetwarzania,
- stworzenie odpowiedniej dokumentacji,
- przeszkolenie wszystkich pracowników z zakresu ochrony danych osobowych.
Nasi specjaliście mogą również przeprowadzić proces analizy ryzyka.
Sposób w jaki zabezpiecza się przetwarzane dane osobowe powinien być zapisany w odpowiedniej dokumentacji opisującej zastosowane środki ochrony.
Taką dokumentację nazywamy „Polityką Bezpieczeństwa”.
Proces tworzenia dobrej i adekwatnej co do aktualnego stanu instytucji Polityki Bezpieczeństwa można podzielić na kilka etapów, które dobierane są zawsze indywidualnie.
Wynik audytu legalności przetwarzania danych osobowych obejmuje między innymi:
- zidentyfikowane czynności przetwarzania (niezbędne do wymaganego „rejestru czynności przetwarzania”),
- obszar przetwarzania danych osobowych,
- identyfikacja danych otrzymanych w powierzeniu,
- identyfikacja danych powierzonych do przetwarzania,
- identyfikacja systemu informatycznego pod kątem zgodności z przepisami o ochronie danych osobowych,
- identyfikacja narzędzi programowych służących do przetwarzania danych osobowych,
- wykaz ewentualnych niezgodności z przepisami o ochronie danych osobowych,
- rekomendacje pod kątem przepisów prawa związanych z bezpieczeństwem informacji i ich właściwym obiegiem.
Audyt jest prowadzony przez zespół doświadczonych audytorów.