Kwalifikowany podpis elektroniczny

Kwalifikowany podpis elektroniczny

Podpis kwalifikowany to podpis elektroniczny, który posiada taką samą moc prawną jak podpis własnoręczny. Taki podpis poświadczony jest specjalnym certyfikatem kwalifikowanym, który umożliwia weryfikację osoby składającej podpis. Zestaw do podpisu elektronicznego składa się z czytnika lub tokena, karty SIM, certyfikatu kwalifikowanego oraz oprogramowania do obsługi i składania podpisu.

Dzięki oprogramowaniu, które szyfruje prywatnym kluczem podpis, dokument jest gotowy do wysłania do adresata. Korzystanie z podpisu elektronicznego wymaga bezpiecznych urządzeń do łączenia z Internetem, które są używane wyłącznie przez osobę, która składa podpis. Infrastruktura bezpiecznego podpisu elektronicznego podlega pod Narodowe Centrum Certyfikacji.

 

Dlaczego warto posiadać kwalifikowany podpis elektroniczny?

Podpis elektroniczny to rozwiązanie, którego celem jest ułatwienie codziennych kontaktów przedsiębiorcy np. z urzędami czy innymi instytucjami publicznymi. Dzięki niemu można uniknąć wizyt w wielu urzędach, a także wysyłania dokumentów pocztą. Można na przykład składać w ten sposób e-deklaracje ZUS i podatkowe, podpisywać umowy, składać oferty w przetargach czy kontaktować się z Urzędem Patentowym.
Posiadanie podpisu elektronicznego wiąże się z opłatą. Jednak biorąc pod uwagę wymierne oszczędności wynikające z posługiwania się tym narzędziem, inwestycja poniesiona na zakup zestawu do e-podpisu zwraca się dość szybko. Korzystanie z e-podpisu ogranicza do minimum przygotowywanie papierowej dokumentacji, a tym samym redukuje koszty zakupu papieru, kopert, opłat pocztowych, eksploatacji drukarek czy archiwizacji dokumentów papierowych.

Korzyści z posiadania podpisu elektronicznego.

  • Podpisywanie deklaracji dla ZUS
  • Składanie e-deklaracji podatkowych do Urzędów Skarbowych, Głównego Inspektora Informacji Finansowych,
  • Elektroniczne składanie sprawozdań do eKRS, UODO, CEIDG,
  • Podpisywanie dokumentów JEDZ (Jednolity Europejski Dokument Zamówienia),
  • Komunikacje w obrębie platformy ePUAP,
  • Podpisywanie Jednolitych Plików Kontrolnych (JPK),
  • Udział w aukcjach i przetargach elektronicznych,
  • Zawieranie umów cywilno-prawnych w formie elektronicznej,
  • Przesyłanie faktur elektronicznych drogą online.

 

Cena kwalifikowanego podpisu elektronicznego

E-podpis wydawany jest na 1 rok, 2 lata lub 3 lata, cena uzależniona jest od tego na jaki okres zdecydujemy się zakupić kwalifikowany podpis elektroniczny

Szczególnie firmy, które składają swoje oferty w przetargach powinien zainteresować podpis elektroniczny, ponieważ od 18 kwietnia 2018 r. obowiązuje standardowy, ujednolicony formularz dla zamówień publicznych, których wartość przekracza progi unijne. Jednolity Europejski Dokument Zamówienia Publicznego (zwany dalej JEDZ) bo o nim mowa, można składać tylko elektronicznie.

jakiś opis

Kwalifikowany podpis elektroniczny – zastosowanie

 

Nowy kwalifikowany podpis elektroniczny Agileo.IT oferuje nowy zestaw podpisu elektronicznego w różnych konfiguracjach, wybierając rodzaj i okres ważności certyfikatu, model czytnika oraz opcje odbioru zamówionego zestawu.

Odnowienie kwalifikowanego podpisu elektronicznego Istnieje możliwość zamówienia odnowienia certyfikatu. W sprawie szczegółów prosimy o kontakt z naszymi konsultantami.

Pieczęć elektroniczna. Jak pieczątka firmy.

Kwalifikowana pieczęć elektroniczna jest cyfrowym odpowiednikiem Twojej pieczątki firmowej. Zawiera nazwę, adres i inne dane przedsiębiorstwa. Klienci wykorzystują ją do uwierzytelniania i zapewniania integralności swoich e-dokumentów.

Profil zaufany ePUAP a kwalifikowany podpis elektroniczny – porównanie

Profil zaufany nie jest komercyjnym produktem, służy jedynie do kontaktów z urzędami, podpis elektroniczny można wykorzystać również do prywatnych czy biznesowych i koniecznie trzeba go wykupić. Podpis elektroniczny pozwala na załatwienie większej ilości spraw niż profil zaufany. Dostawców podpisów jest więcej, gdyż profil zaufany można uzyskać jedynie w banku lub przez ePUAP. Aby korzystać z podpisu elektronicznego, konieczne jest zakupienie urządzenia i instalacja oprogramowania.

Dlaczego Agileo.It?

  • Będąc oficjalnym przedstawicielem firmy EUROCERT świadczymy usługi certyfikacyjne w postaci kwalifikowanego podpisu elektronicznego.
  • Mamy wieloletnie doświadczanie w zakresie implementacji rodzajów kwalifikowanych podpisów elektronicznych czy archiwizacji dokumentów papierowych.

Zachęcamy do kontaktu z nami – chętnie odpowiemy na wszelkie Państwa pytania związane z kwalifikowanym podpisem elektronicznym.

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

System do zgłaszania nieprawidłowości

Czym jest Whistleblowing czyli system do zgłaszania nieprawidłowości ?

System zgłaszania nieprawidłowości (ang. Whistleblowing) jest światowym standardem funkcjonowania organizacji. Jest to system polegający na ujawnianiu działań nielegalnych, nieetycznych, nieuczciwych lub zakazanych, do których dochodzi w miejscu pracy lub w otoczeniu organizacji. Sygnalistą nazywamy osobę zgłaszająca lub ujawniająca przypadki naruszeń, bądź wątpliwości etyczne odnoszące się do zachowań, działań czy zjawisk zachodzących w organizacji i jej otoczeniu.

System zarządzania zgłoszeniami zapewnia:

  • rejestrowanie zgłoszeń z wielu kanałów komunikacji, np. aktywny komponent – formularz, zgłoszenia w innych kanałach (np. telefonicznie),
  • klasyfikację zgłoszeń,
  • zarządzanie sprawą i obieg informacji,
  • analizę zgłoszeń,
  • dostęp do informacji o postępach dla osób zgłaszających (także dla zgłoszeń anonimowych),
  • raporty dla najwyższego kierownictwa (np. zarządu).

 

Dlaczego warto?

Wartość sygnalistów dla organizacji potwierdzają wyniki badań międzynarodowego stowarzyszenia audytorów ACFE Global Fraud Study (2016), które pokazały, że anonimowe zgłoszenia, są najskuteczniejszym narzędziem ujawniania nieprawidłowości w firmach, pozostawiając daleko w tyle m.in. audyt wewnętrzny, nadzór kierownictwa, czy kontrolę księgową.

Komunikacja odbywa się w bezpiecznym szyfrowanym kanale komunikacji. Niezbędne dane (zależnie od trybu rodzaju zgłoszenia) podlegają anonimizacji. W przypadku zgłoszenia jawnego osoba otrzymuje na adres email potwierdzenie przyjęcia zgłoszenia oraz dane dostępowe powalające mu śledzid postępy. W przypadku zgłaszenia anonimowego, zgłaszający otrzymuje unikalny kod zabezpieczający (token) przy wykorzystaniu, którego ma możliwości śledzenia podstępów oraz aktywnego udziału w wyjaśnieniu zgłoszenia oraz otrzymywania informacji o sposobie załatwienia sprawy.

 

Czy twoja organizacja posiada wdrożony system zgłaszania nieprawidłowości?

Polska jak również inne państwa Unii Europejskiej zobligowana jest do 17 grudnia 2021 r. wdrożyć przepisy zobowiązujące podmioty sektora prywatnego i publicznego do ustanowienia wewnętrznych procedur zgłaszania nieprawidłowości. Powodem wdrożenia przepisów jest przeciwdziałanie oraz zwalczanie praktyk korupcyjnych jak również wszelkich innych działań sprzecznych z prawem w organizacjach.

Głównym elementem systemu zgłaszania nadużyć w organizacjach są tzw. sygnaliści (w języku angielskim whistleblowers). Są to pracownicy, którzy mając na względzie dobro swojego miejsca pracy jak również dobro publiczne, przekazują informacje o nieprawidłowościach związanych z funkcjonowaniem swojej organizacji.

Sygnaliści powinni mieć możliwości wewnętrznego informowania o nieprawidłowościach swoim przełożonych, a następnie – jeśli nie przynosi to skutku – do informowania innych instytucji w tym organów ściągania. Aby chronić sygnalistów przed negatywnymi konsekwencjami wymagane jest stworzenie kanałów komunikacji, ochrony i anonimowości do dokonywania zgłoszeń.

Wdrożenie systemu zgłaszania nadużyć warto potraktować jako przedsięwzięcie usprawniające oraz zabezpieczające dobra organizacji działających etycznie, a nie kolejny obowiązek prawny.

 

Kogo dotyczy wdrożenie systemu zgłaszania nieprawidłowości?

Obowiązek stworzenia kanałów komunikacji do zgłaszania nieprawidłowości dotyczy wszystkich organizacji prywatnych oraz publicznych.

Do 2023 roku w każdej organizacji zatrudniającej co najmniej 50 pracowników pojawi się konieczność stworzenia narzędzi (kanałów komunikacji), umożliwiających sygnalizowanie wewnętrznych nieprawidłowości.
Do 17 grudnia 2021 r. Dyrektywa obejmie podmioty sektora prywatnego zatrudniające co najmniej 250 osób oraz wszystkie podmioty sektora publicznego.

Jakie są konsekwencje niezareagowania na zgłoszenia sygnalistów?

Jeśli dojdzie do zgłoszenia nieprawowitości przez sygnalistę dana firma czy instytucja publiczna ma obowiązek przeprowadzenia postępowania wyjaśniającego.

Niedopełnienie obowiązku przeprowadzenia postępowania wyjaśniającego lub nieusunięcie potwierdzonych nieprawidłowości może skutkować nawet dwukrotnym zwiększeniem kar pieniężnych orzekanych przez sąd. Mogą one wynieść nawet kilkadziesiąt milionów złotych.

 

Co zyskuje organizacja z wdrożonego systemu zgłaszania nieprawidłowości?

Implementacja rozwiązań usprawniających zgłaszanie praktyk korupcyjnych oraz wszelkich innych działań sprzecznych z prawem w organizacjach:

  • pomaga ograniczyć lub uniknąć poważnych konsekwencji (potencjalnych strat wizerunkowych) i kar związanych z nieprzestrzeganiem przepisów,
  • pomaga zapobiegać nawet milionowym stratom,
  • wykazuje transparentności i gotowość organizacji do bycia zgodnej z prawem,
  • tworzy odpowiednią kulturę etyczną w organizacji,
  • zwiększa zaufanie do organizacji pracowników jak i partnerów handlowych czy instytucji publicznych.

 

Jakie usługi oferujemy w obszarze systemu zgłaszania nieprawidłowości?

Nasi eksperci świadczą pełne spektrum, specjalistycznych usług związanych z opracowaniem i wdrożeniem systemu zgłaszania nieprawidłowości w organizacji obejmujące m.in.:

  • Ustalenie cieszących się największym zaufaniem wśród pracowników kanałów zgłaszania nieprawidłowości oraz analiza aktualnych źródeł oraz charakteru zgłoszeń o nieprawidłowościach.
  • Opracowanie systemu zgłaszania nieprawidłowości – przygotowanie schematu organizacyjnego oraz rekomendacja narzędzi wspierających politykę i infrastrukturę systemu zgłaszania nieprawidłowości.
  • Przeprowadzanie niezależnych postępowań wyjaśniających zgłoszone nieprawidłowości.
  • Opracowanie polityki zgłaszania nieprawidłowości oraz formalnych dokumentów opisujących metodykę rejestracji zgłoszeń, monitorowania postępu wyjaśniania, priorytetyzacji i nadawania zgłoszeniom cech jakościowych, raportowania kadrze kierowniczej w tym obszarze, a także opracowanie wzorów dokumentacji.
  • Wsparcie we wdrożeniu systemu zgłaszania nieprawidłowości obejmujący m.in. szkolenia oraz testy systemu.

 

Co zyskuje organizacja z wdrożonego systemu zgłaszania nieprawidłowości?

Nasi eksperci:
  • Przeprowadzili kilkadziesiąt audytów systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji w podmiotach z różnych branż (firmy komercyjne, jednostki publiczne) wg ISO 27001 oraz norm PN-ISO/IEC 20001, ISO/IEC 27005).
  • Posiadają uprawnienia wymagane przez rozporządzenie dot. KRI, KSC oraz RODO.
  • Z powodzeniem przeprowadzili wiele usług obejmujących pełne spektrum związane z zarządzaniem bezpieczeństwa informacji obejmujące – od audytów i wdrożenia SZBI, poprzez szkolenia i usługi doradcze na pełnieniu funkcji pełnomocnika ds. bezpieczeństwa informacji (PBI).

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

Outsourcing IT

Szybko, bezpiecznie, efektywnie – Outsourcing IT

Dzięki naszym usługom mogą Państwo skoncentrować się na swojej pracy, ponieważ to my odpowiadamy za funkcjonowanie sprzętu komputerowego w firmie, na tym właśnie polega Outsourcing IT. Oszczędzają Państwo czas i pieniądze. Nasi specjaliści dokonują zawsze wszelkich starań, aby obsługa klienta przebiegała sprawnie i fachowo. Nie mamy tajemnic – na bieżąco mogą Państwo śledzić status swojego zgłoszenia wykorzystując dedykowaną do tego aplikację.

Tak może działać infrastruktura IT w Państwa firmie. Tworzymy rozwiązania IT precyzyjnie dopasowane do potrzeb naszych klientów. Zakres działania Agileo.IT obejmuje przede wszystkim obsługę informatyczną firm oraz doradztwo informatyczne.

 

Zakres usługi: Outsourcing IT

  • Serwis osobisty, zdalny, telefoniczny (gwarantowane szybkie czasy reakcji),
  • Zapewnienie gotowości serwisowej w ustalonych godzinach pracy biura (8-17) – możliwość modyfikacji,
  • Przyjmowanie oraz administrowanie zgłoszeniami i usterkami technicznymi stanowisk komputerowych 24/7 dni w tygodniu przy wykorzystaniu, udostępnionych kanałów w komunikacji elektronicznej – możliwość monitorowania statusu zgłoszenia,
  • Kwartalny przegląd sprzętu i oprogramowania – sprawdzenie poprawności działania systemu, aktualizacja zainstalowanych aplikacji, konserwacja sprzętu,
  • Doradztwo w zakresie zakupów sprzętowych i konfiguracji,
  • Administrowanie sieciami komputerowymi.

 

Współpraca z nami to szereg korzyści:

 

Outsourcing IT

Brak konieczności zatrudniania informatyka.

Outsourcing IT

Oszczędność czasu.

Jakiś opis

Dostęp do najnowocześniejszych rozwiązań.

Jakiś opis

Kontrola kosztów.

Jakiś opis

Korzystanie z doświadczenia najlepszych.

 
 
Skontaktuj się z nami

Znajdź nas na Facebook’u

Zarządzanie bezpieczeństwem informacji

Pomagamy organizacjom dbać o bezpieczeństwo informacji

Zarządzanie bezpieczeństwo informacji jest procesem nierozerwalnie związanym z rozwojem informatyzacji. Obecnie informacje są aktywem, który podobnie jak inne aktywa biznesowe są ważne i cenne dla rozwoju biznesowego organizacji, również wymagając ochrony przed różnymi zagrożeniami. Zagrożenia te można opisać przy pomocy trzech elementów bezpieczeństwa informacji: utraty poufności, ograniczenia dostępności i naruszenia integralności informacji.

Systemowe zarządzanie bezpieczeństwem informacji to zbiór wzajemnie powiązanych lub oddziałujących na siebie elementów organizacji. Powołany w celu ustanawiania polityk, celów i procesów osiągnięcia tych celów. System Zarządzania Bezpieczeństwem Informacji (SZBI) dzięki zastosowaniu różnych procesów m.in. poprzez zarządzanie ryzykiem. Daje pewność zainteresowanym stronom, że ryzyko jest odpowiednio kontrolowane.

 

Ochrona informacji stała się istotna z powodu wymagań prawnych.

Można do nich zaliczyć:

  • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności – minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.
  • Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (UODO) – tajemnica danych osobowych.
  • Ustawa z dnia 16 lipca 2004r. Prawo telekomunikacji (UPT) – tajemnica telekomunikacyjna.
  • Ustawa z dnia 16 1993r. o zwalczaniu nieuczciwej konkurencji (UZNK) – tajemnica przedsiębiorstwa.
  • Rozporządzenie o ochronie danych osobowych (RODO) z dnia 25 maja 2018r. – przepisy o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych oraz przepisy o swobodnym przepływie danych osobowych.

 

System zarządzania informacji zgodny z normą iso/iec 27001

Punktem odniesienia przy tworzeniu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) są międzynarodowe standardy. W ramach norm z grupy 27000 np. norma ISO/IEC 27001 standaryzująca systemy zarządzania bezpieczeństwem informacji lub norma ISO/IEC 31000 dotycząca zarządzania ryzykiem.

Norma ISO/IEC 27001 określa wymagania dotyczące ustanowienia, wdrożenia, utrzymania oraz ciągłego doskonalenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) w organizacji, z uwzględnieniem uwarunkowań, w których ona działa. Wskazuje również potrzeby organizacji dotyczące szacowania i postępowania z ryzykiem w bezpieczeństwie informacji. Norma ta stanowi podstawę certyfikacji dla systemów zarządzania bezpieczeństwem informacji. Jest ona najczęściej przywoływanym standardem w aktach prawnych, polskich i unijnych.

Ciągły wzrost zagrożeń związanych z bezpieczeństwem informacji i ochrony prywatności oraz inicjatywy Unii Europejskiej. Dotyczące zmian w przepisach ochrony danych osobowych, związane są z rosnącą potrzebą stosowania coraz doskonalszych rozwiązań w zakresie bezpieczeństwa informacji.

 

jakiś opis

Kogo dotyczy zarządzanie bezpieczeństwem informacji

Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) w oparciu o normę ISO/IEC 27001 jest dobrowolne. Organizacja, która decyduje się na jego implementację potwierdza, iż spełnia obowiązkowe wymagania regulacyjne. Obecnie w Polsce możemy zaliczyć do tej grupy następujące podmioty:

  • Firmy komercyjne jak i podmioty publiczne działające na terenie Unii Europejskiej, które przetwarzają dane osobowe.
  • Operatorów usług kluczowych – np. przedsiębiorstwa energetyczne, naftowe, gazowe, operatorzy systemów dystrybucyjnych, operatorzy systemów przesyłowych, podmioty z sektora transportu lotniczego i kolejowego, sektor bankowy, służba zdrowia, podmioty zaopatrujące w wodę pitną.
  • Dostawców wybranych usług cyfrowych zdefiniowanych w ramach Krajowego Systemu Cyberbezpieczeństwa m.in. instytucje administracji rządowej i samorządowej oraz najwięksi przedsiębiorcy z kluczowych sektorów gospodarki.

 

System zarządzania bezpieczeństwem informacji (SZBI) – korzyści dla organizacji

Jakiś opis
Usprawnianie organizacji, wymierne korzyści poprzez uporządkowanie zasad przetwarzania informacji.
Jakiś opis
Szybka identyfikacja incydentów, błędów i niezgodności z wymaganiami normy.
Jakiś opis
Bezpieczeństwo prawne, przez spełnienie wymagań prawa w zakresie ochrony informacji.
Jakiś opis
Uzyskanie certyfikatu potwierdzającego wdrożenie SZBI w oparciu o normę ISO/IEC 27001.
Jakiś opis
Zapewnienie ciągłości organizacji w sytuacji kryzysowej.
Jakiś opis
Minimalizację ryzyka związanego z ewentualnymi nieprawidłowościami wynikającymi z niedostosowania organizacji do zapisów RODO. Obejmującego m.in. systemy teleinformatyczne, procedury, dokumentację, polityki, szkolenia i doradztwo.
Jakiś opis
Możliwość integrowania z innymi systemami np. ISO 9001, ISO 14001.

Usługi Które oferujemy w zakresie zarządzania bezpieczeństwem informacji

 

Audyt SZBI

sprawdzamy poziom Systemu Zarządzania Bezpieczeństwa Informacji pod kątem rozporządzenia w sprawie Krajowych Ram Interoperacyjności (KRI) oraz w oparciu o normę PN-ISO/IEC 27001 standaryzującą systemy zarządzania bezpieczeństwem informacji.

 

Wdrożenie SZBI w organizacji

dostosowujemy i projektujemy rozwiązania organizacyjne (szkolenia) oraz techniczne (procedury, polityki bezpieczeństwa), których celem jest przystosowanie organizacji Systemu Zarządzania Bezpieczeństwa Informacji do wymogów w zakresie rozporządzenia KRI oraz normy PN-ISO/IEC 27001.

 

Szkolenia w zakresie SZBI

nasi eksperci posiadają wieloletnie doświadczanie w prowadzeniu szkoleń i seminariów poświęconych tematyce tworzenia i zarządzania systemów zarządzania bezpieczeństwem informacji. Programy szkoleniowe jak i zakres tematyczny zawsze dostosowujemy do indywidulnych preferencji i oczekiwań naszych Klientów.

 

Co zyskuje organizacja ze współpracy z nami?

  • Uzyskanie obiektywnych i niezależnych informacji oraz oceny przygotowania Systemu Zarządzania Bezpieczeństwa Informacji organizacji w związku z wytycznymi rozporządzenia KRI lub do wymogów normy PN-ISO/IEC 27001.
  • Minimalizację ryzyka związanego z ewentualnymi nieprawidłowościami wynikającymi z niedostosowaniem organizacji do zapisów rozporządzenia KRI lub do wymogów normy PN-ISO/IEC 27001 obejmującego m.in. systemy teleinformatyczne, procedury, dokumentację, polityki, szkolenia i doradztwo.
  • Identyfikacja i ocena ryzyk Systemu Zarządzania Bezpieczeństwa Informacji.

Dlaczego Agileo.It?

Nasi eksperci:

    • Przeprowadzili kilkadziesiąt audytów systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji w podmiotach z różnych branż (firmy komercyjne, jednostki publiczne) wg ISO 27001 oraz norm PN-ISO/IEC 20001, ISO/IEC 27005).
    • Posiadają uprawnienia wymagane przez rozporządzenie dot. KRI, KSC oraz RODO.
    • Z powodzeniem przeprowadzili wiele usług obejmujących pełne spektrum związane
      z zarządzaniem bezpieczeństwem informacji obejmujące – audyty i wdrożenia SZBI, szkolenia i usługi doradcze oraz pełnienie funkcji pełnomocnika ds. bezpieczeństwa informacji (PBI).

Zachęcamy do kontaktu z nami – chętnie odpowiemy na wszelkie Państwa pytania związane z Systemem Zarządzania Bezpieczeństwem Informacji (SZBI).

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

 

Ochrona danych osobowych

Ochrona danych osobowych – usługi w zakresie RODO

Pomagamy podmiotom zapewnić zgodność z rozporządzeniem o ochronie danych osobowych RODO (GDPR – General Data Protection Regulation).

Rozporządzenie o ochronie danych (RODO) jest największą zmianą, w obszarze bezpieczeństwa i zarządzania danymi osobowymi osób fizycznych (konsumentów) przez organizacje. Wejście w życie RODO w dniu 25 maja 2018 r. dotyczy wszystkich podmiotów publicznych i komercyjnych funkcjonujących na terenie Unii Europejskiej, które przechowują, przetwarzają lub wykorzystują dane osobowe obywateli UE, niezależnie od ich lokalizacji.

Przetwarzanie danych osobowych jest procesem ciągłym, a nie jednorazową czynnością. Wymaga on systematycznego sprawdzania, udoskonalania oraz kontroli zgodności z przepisami RODO, a obowiązek ich stosowania spoczywa po stronie podmiotów, jako administratorów owych danych.

RODO spowodowało zmianę podejścia do ochrony danych w każdej organizacji i determinuje wdrożenie podejścia opartego na ocenie ryzyka związanego z przetwarzaniem danych, dostosowania dokumentacji i procedur do nowych przepisów. Obecne przepisy dają dużą swobodę w interpretacji, co może skutkować błędnym ich zrozumieniem, a w konsekwencji może doprowadzić do ich nieprawidłowej implementacji.

Jakie usługi oferujemy związane z RODO?

Nasi eksperci świadczą pełne spektrum usług związanych z ochroną danych osobowych obejmujące m.in.:

Audyt ochrony danych osobowych.

Sprawdzamy poziom przygotowania organizacji do obowiązków wynikających
z przepisów RODO. Na podstawie audytu sporządzamy raport prezentujący stan obecny organizacji w zakresie przygotowania do RODO oraz listę rekomendacji, których celem jest podniesie poziomu ochrony danych osobowych

 

Wdrożenie RODO w organizacji

Dostosowujemy i projektujemy rozwiązania organizacyjne (szkolenia) oraz techniczne (procedury, polityki bezpieczeństwa), których celem jest przystosowanie organizacji do wymogów związanych z RODO.

 

Przejęcie obowiązków inspektora ochrony danych (IOD)

Bierzemy odpowiedzialność za przejecie obowiązków IOD w organizacjach. Informujemy i doradzamy administratorowi danych osobowych, monitorujemy przestrzeganie RODO, organizujemy szkolenia, prowadzimy doradztwo, przeprowadzamy audyty zgodności
z przepisami. Przeprowadzamy analizy ryzyka oraz prowadzimy rejestry, jak również współpracujmy z organem nadzorczym – Urzędem Ochrony Danych Osobowych.

Jakie są kary za naruszanie przepisów RODO?

Naruszenie przepisów RODO przez podmioty wiąże się z ryzykiem nałożenia przez Prezesa Urzędu Ochrony Danych Osobowych (PUODO) kar finansowych w wysokości:

  • do 10 000 000 euro lub do 2% całkowitego rocznego światowego obrotu przedsiębiorstwa z poprzedniego roku obrotowego (zastosowanie ma kwota wyższa) za np.: nieprawidłowości w zakresie powierzenia przetwarzania danych; niewłaściwe prowadzenie rejestru czynności przetwarzania lub jego brak; czy niezgłoszenie naruszenia ochrony danych lub niezawiadomienie o naruszeniu osoby, której dane dotyczą,
  • do 20 000 000 euro lub do 4% jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, takie jak przetwarzanie danych osobowych niezgodnych z zasadami RODO, niedotrzymanie warunku wyrażenia zgody na przetwarzanie danych, niedotrzymanie warunków przetwarzania szczególnych kategorii danych osobowych (tj. np. danych o stanie zdrowia, wyznaniu, orientacji seksualnej), niedopełnienie obowiązku informacyjnego, czy prawa do sprostowania,
  • do 100 000 złotych na jednostki sektora finansów publicznych, instytuty badawcze, czy Narodowy Bank Polski,
  • do 10 000 złotych na państwowe i samorządowe instytucje kultury. Więcej informacji w sprawie zasad nakładania administracyjnych kar pieniężnych zawierają Wytyczne w sprawie stosowania i ustalania administracyjnych kar pieniężnych do celów rozporządzenia nr 2016/67.

 

Szczegóły znajdują się pod linkiem https://uodo.gov.pl/pl/10/13

 

Dla kogo dedykowane są usługi w zakresie ochrony danych RODO?

Organy administracji publicznej:

  • Organy władzy publicznej, w tym organy administracji rządowej, organy kontroli państwowej i ochrony prawa oraz sądy i trybunały oraz jednostki budżetowe, ZUS, KRUS,
  • Jednostki samorządu terytorialnego (JST) oraz ich związki,
  • Samodzielne publiczne zakłady opieki zdrowotnej,
  • Uczelnie publiczne,
  • Państwowe i samorządowe instytucje kultury,
  • Inne państwowe lub samorządowe osoby prawne utworzone na podstawie odrębnych ustaw w celu wykonywania zadań publicznych,

Przedsiębiorstwa prowadzące działalność komercyjną, w tym organizacji pożytku publicznego.

Nie ma znaczenia narodowość osób, których dane są przetwarzane oraz to gdzie odbywa się przetwarzanie jak równie gdzie znajdują się serwery na których deponowane są owe dane.

jakiś opis

Dlaczego Agileo.It?

Nasi eksperci:

  • Posiadają kilkunastoletnie doświadczenie w pełnieniu funkcji zewnętrznego Inspektora Danych Osobowych – IOD (dawniej ABI) na rzecz podmiotów komercyjnych jak i publicznych. Zależnie od potrzeby mogą również świadczyć alternatywnie usługę wsparcia IOD po stronie klienta w bieżącej pracy.
  • Posiadają kwalifikacje zawodowe, wiedzę fachową na temat praktyk i prawa w dziedzinie ochrony danych oraz umiejętności wypełniania zadań zgodnie
    z RODO
  • Opracowali innowacyjne narzędzie ABIsite, które wprowadza automatyzację procesu związanego z ochroną danych wg. RODO.
  • Rozwiązanie wspiera obieg informacji i wspomaganie decyzji w zakresie zatwierdzania i nadawania upoważnień do przetwarzania danych osobowych, ale również monitorowanie tego obszaru przez najwyższe kierownictwo oraz osoby odpowiedzialne za systemy IT.
  • Przeprowadzili kilkadziesiąt audytów systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji w podmiotach z różnych branż (firmy komercyjne, jednostki publiczne) wg ISO 27001 oraz norm PN-ISO/IEC 20001, ISO/IEC 27005).
  • Z powodzeniem przeprowadzili wiele usług obejmujących pełne spektrum związane
    z ochroną danych osobowych – od audytów, poprzez szkolenia i usługi doradcze na pełnieniu funkcji Inspektora Ochrony Danych (IOD).

 

Skontaktuj się z nami

Znajdź nas na Facebook’u