Audyt KRI

Audyt bezpieczeństwa KRI

Audyt KRI jest niezbędnym procesem, który w swoim założeniu ma się przyczynić do większego bezpieczeństwa systemów, a także analizowania powstałych błędów i ich niwelowanie. Taka kontrola ma za zadanie w sposób niezależny określić poziom zabezpieczeń danych i ich przepływu, a także wprowadzić praktyczne sposoby ochrony dedykowane poszczególnym instytucjom.

Sprawdź naszą ofertę audytu bezpieczeństwa Krajowych Ram Interoperacyjności.
Skontaktuj się z nami i dowiedz się więcej o usługach agileo.it

Co to jest Audyt Krajowych Ram Interoperacyjności?
 (Audyt KRI)

Audyt KRI jest rodzajem kontroli przeprowadzanej przez niezależnych ekspertów, których zadaniem jest sprawdzenie jakości funkcjonowania zabezpieczeń systemów informatycznych, analiza występujących błędów (o ile takie się pojawiły), a także ich eliminowanie. Dzięki takiej kontroli połączone systemy IT staną się bardziej bezpieczne. Audyt KRI dodatkowo wzbogaca wiedzę na temat możliwości, przewidywania wystąpienia nieprawidłowości, a także ich przyczyn.
Audyt Krajowych Ram Interoperacyjności sprawdza się jako doskonałe narzędzie weryfikujące poziom bezpieczeństwa informacji o osobach zamieszczonych w systemach IT. Jego głównym celem jest przegląd poziomu przygotowania danej organizacji publicznej do wymogów określonych w rozporządzeniu w obszarach:

  • sposobów wymiany danych pomiędzy systemami informatycznymi stosowanymi do zadań publicznych,
  • dostosowania tych systemów do potrzeb osób niepełnosprawnych (standard WCAG),
  • zapewnienia bezpieczeństwa tych systemów.

Audyt KRI, czy jest obowiązkowy?

Zgodnie z rozporządzeniem Rady Ministrów (§20 ust. 2 pkt 14), podmioty, które realizują zadania publiczne, muszą przeprowadzać audyt KRI przynajmniej raz w roku. Rozporządzenie Parlamentu Europejskiego i Rady UE nie zmusza bezpośrednio do weryfikacji wrażliwych informacji, jednakże nakłada obowiązek na Administratorze Danych Osobowych, aby zapewnił on o odpowiednim poziomie bezpieczeństwa danych osobowych.

Audyt krajowych ram interoperacyjności – kto podlega?

Audytowi Krajowych Ram Interoperacyjności podlegają wszystkie te podmioty, które przetwarzają rejestry publiczne za pomocą systemów teleinformatycznych. Zgodnie z rozporządzeniem Rady Ministrów podmioty te są zobligowane do ciągłego doskonalenia systemów, opracowywania wdrożeń oraz monitorowania rezultatów, które zapewnią poufność, ograniczoną dostępność oraz integralność. Zadaniem podmiotów jest dbanie o autentyczność danych, właściwości systemowe pozwalające przypisać konkretnym osobom działania i procesy, kontrola użytkowników korzystających z oprogramowania i przypisanie im działań związanych z wymianą danych, a także niezawodność procesów zachodzących wewnątrz oprogramowania.Audyt KRI dotyczy między innymi takich podmiotów jak:

  • organów administracji rządowej, organów kontroli państwowej i ochrony prawa, sądów, jednostek organizacyjnych prokuratury,
  • jednostek samorządu terytorialnego i ich organów
  • Zakładu Ubezpieczeń Społecznych, Kasy Rolniczego Ubezpieczenia Społecznego,
  • Narodowego Funduszu Zdrowia,
  • państwowych lub samorządowych osób prawnych utworzonych na podstawie odrębnych ustaw w celu realizacji zadań publicznych np. muzea, agencje, szpitale, placówki służby
  • zdrowia, jednostki pomocy społecznej, zakłady wodociągowe i kanalizacji,
  • uczelnie,
  • federacji podmiotów systemu szkolnictwa wyższego i nauki,
  • instytutów badawczych,
  • instytutów działających w ramach Sieci Badawczej Łukasiewicz,
  • jednostek organizacyjnych tworzonych przez Polską Akademię Nauk,
  • Polskiej Komisji Akredytacyjnej,
  • Rady Doskonałości Naukowej.

Audyt KRI – kto przeprowadza?

Audyt bezpieczeństwa informacji może wykonywać osoba, która doskonale rozumie działanie systemów informatycznych, jest biegła w zakresie zagadnień odnoszących się do IT oraz cyberbezpieczeństwa, a także potrafi oszacować ryzyko błędów występujących w oprogramowaniach i umiejętnie je przedstawić podpierając się zdobytą wiedzą oraz doświadczeniem. Ponadto posiada uprawnienia wymagane przez rozporządzenie dot. Krajowych Ram Interoperacyjności (KRI).

Audytor bezpieczeństwa informacji musi się wykazać:

Jakiś opis

Doskonałą wiedzą z zakresu systemów informatycznych.

Jakiś opis

Wiedzą na temat działania oprogramowania
i systemów
z poziomu administratora
i użytkownika.

Jakiś opis

Wiedzą na temat rozporządzeń dotyczących RODO, KRI oraz innych, które obejmują zakres bezpieczeństwa danych osobowych.

Jakiś opis

Własną inicjatywą w sprawie skutecznego zabezpieczenia systemów, potrafi wprowadzić potrzebne zabezpieczenia.

 

jakiś opis

Audyt bezpieczeństwa informacji – dokumentacja KRI

Aby audyt KRI mógł być sporządzony prawidłowo, należy zadbać o kompletną dokumentację, która jednocześnie będzie ściśle korespondować z dokumentacją dotyczącą RODO. Z uwagi na to, że wiele elementów zawartych w Krajowych Ramach Interoperacyjności i Polityce Ochrony Danych Osobowych na podstawie Rozporządzenia o Ochronie Danych Osobowych pokrywa się ze sobą, zintegrowanie obu dokumentów jest w tej kwestii kluczowe. Zapewni efektywność pracy podmiotów, dostosuje ich działalność do przepisów obowiązującego prawa, zagwarantuje najwyższy możliwy poziom bezpieczeństwa, a także zabezpieczy zasoby instytucji.

Dlaczego warto wybrać audyt KRI?

Obiektywna, niezależna ocena funkcjonowania oprogramowań, a także określenie poziomu zabezpieczeń w przygotowanym szczegółowo raporcie końcowym zgodnym z rozporządzaniem KRI.

Gwarancja profesjonalnej usługi związanej z kontrolą systemów IT. Przekazanie audytu w ręce doświadczonych ekspertów przyniesie satysfakcję oraz pewność rzetelnie przeprowadzonej weryfikacji funkcjonowania oprogramowania.

Wykazanie wad i błędów systemowych. Sposoby zapewniania bezpieczeństwa przy wymianie informacji.

Audyt bezpieczeństwa KRI – jak przeprowadzić? Zaufaj specjalistom z agileo!

Przeprowadzany przez nas audyt Krajowych Ram Interoperacyjności to szczegółowe i dokładne analizy poparte doświadczeniem oraz wiedzą naszych ekspertów. Stawiamy wyłącznie na praktyczne rozwiązania, które zapewnią bezpieczeństwo podmiotów korzystających z naszych usług. Audyt KRI personalizujemy, dopasowując go do indywidualnych potrzeb placówki, podchodząc rzetelnie i z pełnym profesjonalizmem do oceny systemów IT. Powierzenie nam tego zadania gwarantuje satysfakcję, dzięki otwartości i doskonałej komunikacji naszych pracowników, którzy zaproponują skuteczne rozwiązania zabezpieczające wrażliwe dane. Aby nasze usługi mogły być wykonywane na najwyższym poziomie, stale monitorujemy zmiany zachodzące w prawie oraz analizujemy błędy systemów powstałe na przestrzeni lat. Wierzymy, że pogłębianie wiedzy i zdobywanie doświadczenia w naszej pracy przyczynia się do coraz lepszych efektów.

Audyt bezpieczeństwa KRI – Oferta Agileo.IT

Specjaliści agileo.it posiadają uprawnienia wymagane przez rozporządzenie dot. Krajowych Ram Interoperacyjności (KRI), a także mają wieloletnie doświadczenie w audytowaniu systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji wg PN-EN ISO/EIC 27001, PN-EN ISO/EIC 22301, PN-ISO/IEC 20001 oraz PN-EN ISO/IEC 27005.

Z powodzeniem przeprowadziliśmy audyt KRI dla podmiotów o różnej wielkości i zakresie działania.

Skontaktuj się z nami telefonicznie lub za pośrednictwem formularza online dostępnego na stronie. Nasi eksperci odpowiedzą na wszelkie pytania i wątpliwości. Zaufaj wykwalifikowanym specjalistom od audytu KRI. Bądź bezpieczny z Agileo.IT!

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

System do zgłaszania nieprawidłowości

Czym jest Whistleblowing czyli system do zgłaszania nieprawidłowości ?

System zgłaszania nieprawidłowości (ang. Whistleblowing) jest światowym standardem funkcjonowania organizacji. Jest to system polegający na ujawnianiu działań nielegalnych, nieetycznych, nieuczciwych lub zakazanych, do których dochodzi w miejscu pracy lub w otoczeniu organizacji. Sygnalistą nazywamy osobę zgłaszająca lub ujawniająca przypadki naruszeń, bądź wątpliwości etyczne odnoszące się do zachowań, działań czy zjawisk zachodzących w organizacji i jej otoczeniu.

System zarządzania zgłoszeniami zapewnia:

  • rejestrowanie zgłoszeń z wielu kanałów komunikacji, np. aktywny komponent – formularz, zgłoszenia w innych kanałach (np. telefonicznie),
  • klasyfikację zgłoszeń,
  • zarządzanie sprawą i obieg informacji,
  • analizę zgłoszeń,
  • dostęp do informacji o postępach dla osób zgłaszających (także dla zgłoszeń anonimowych),
  • raporty dla najwyższego kierownictwa (np. zarządu).

 

Dlaczego warto?

Wartość sygnalistów dla organizacji potwierdzają wyniki badań międzynarodowego stowarzyszenia audytorów ACFE Global Fraud Study (2016), które pokazały, że anonimowe zgłoszenia, są najskuteczniejszym narzędziem ujawniania nieprawidłowości w firmach, pozostawiając daleko w tyle m.in. audyt wewnętrzny, nadzór kierownictwa, czy kontrolę księgową.

Komunikacja odbywa się w bezpiecznym szyfrowanym kanale komunikacji. Niezbędne dane (zależnie od trybu rodzaju zgłoszenia) podlegają anonimizacji. W przypadku zgłoszenia jawnego osoba otrzymuje na adres email potwierdzenie przyjęcia zgłoszenia oraz dane dostępowe powalające mu śledzid postępy. W przypadku zgłaszenia anonimowego, zgłaszający otrzymuje unikalny kod zabezpieczający (token) przy wykorzystaniu, którego ma możliwości śledzenia podstępów oraz aktywnego udziału w wyjaśnieniu zgłoszenia oraz otrzymywania informacji o sposobie załatwienia sprawy.

 

Czy twoja organizacja posiada wdrożony system zgłaszania nieprawidłowości?

Polska jak również inne państwa Unii Europejskiej zobligowana jest do 17 grudnia 2021 r. wdrożyć przepisy zobowiązujące podmioty sektora prywatnego i publicznego do ustanowienia wewnętrznych procedur zgłaszania nieprawidłowości. Powodem wdrożenia przepisów jest przeciwdziałanie oraz zwalczanie praktyk korupcyjnych jak również wszelkich innych działań sprzecznych z prawem w organizacjach.

Głównym elementem systemu zgłaszania nadużyć w organizacjach są tzw. sygnaliści (w języku angielskim whistleblowers). Są to pracownicy, którzy mając na względzie dobro swojego miejsca pracy jak również dobro publiczne, przekazują informacje o nieprawidłowościach związanych z funkcjonowaniem swojej organizacji.

Sygnaliści powinni mieć możliwości wewnętrznego informowania o nieprawidłowościach swoim przełożonych, a następnie – jeśli nie przynosi to skutku – do informowania innych instytucji w tym organów ściągania. Aby chronić sygnalistów przed negatywnymi konsekwencjami wymagane jest stworzenie kanałów komunikacji, ochrony i anonimowości do dokonywania zgłoszeń.

Wdrożenie systemu zgłaszania nadużyć warto potraktować jako przedsięwzięcie usprawniające oraz zabezpieczające dobra organizacji działających etycznie, a nie kolejny obowiązek prawny.

 

Kogo dotyczy wdrożenie systemu zgłaszania nieprawidłowości?

Obowiązek stworzenia kanałów komunikacji do zgłaszania nieprawidłowości dotyczy wszystkich organizacji prywatnych oraz publicznych.

Do 2023 roku w każdej organizacji zatrudniającej co najmniej 50 pracowników pojawi się konieczność stworzenia narzędzi (kanałów komunikacji), umożliwiających sygnalizowanie wewnętrznych nieprawidłowości.
Do 17 grudnia 2021 r. Dyrektywa obejmie podmioty sektora prywatnego zatrudniające co najmniej 250 osób oraz wszystkie podmioty sektora publicznego.

Jakie są konsekwencje niezareagowania na zgłoszenia sygnalistów?

Jeśli dojdzie do zgłoszenia nieprawowitości przez sygnalistę dana firma czy instytucja publiczna ma obowiązek przeprowadzenia postępowania wyjaśniającego.

Niedopełnienie obowiązku przeprowadzenia postępowania wyjaśniającego lub nieusunięcie potwierdzonych nieprawidłowości może skutkować nawet dwukrotnym zwiększeniem kar pieniężnych orzekanych przez sąd. Mogą one wynieść nawet kilkadziesiąt milionów złotych.

 

Co zyskuje organizacja z wdrożonego systemu zgłaszania nieprawidłowości?

Implementacja rozwiązań usprawniających zgłaszanie praktyk korupcyjnych oraz wszelkich innych działań sprzecznych z prawem w organizacjach:

  • pomaga ograniczyć lub uniknąć poważnych konsekwencji (potencjalnych strat wizerunkowych) i kar związanych z nieprzestrzeganiem przepisów,
  • pomaga zapobiegać nawet milionowym stratom,
  • wykazuje transparentności i gotowość organizacji do bycia zgodnej z prawem,
  • tworzy odpowiednią kulturę etyczną w organizacji,
  • zwiększa zaufanie do organizacji pracowników jak i partnerów handlowych czy instytucji publicznych.

 

Jakie usługi oferujemy w obszarze systemu zgłaszania nieprawidłowości?

Nasi eksperci świadczą pełne spektrum, specjalistycznych usług związanych z opracowaniem i wdrożeniem systemu zgłaszania nieprawidłowości w organizacji obejmujące m.in.:

  • Ustalenie cieszących się największym zaufaniem wśród pracowników kanałów zgłaszania nieprawidłowości oraz analiza aktualnych źródeł oraz charakteru zgłoszeń o nieprawidłowościach.
  • Opracowanie systemu zgłaszania nieprawidłowości – przygotowanie schematu organizacyjnego oraz rekomendacja narzędzi wspierających politykę i infrastrukturę systemu zgłaszania nieprawidłowości.
  • Przeprowadzanie niezależnych postępowań wyjaśniających zgłoszone nieprawidłowości.
  • Opracowanie polityki zgłaszania nieprawidłowości oraz formalnych dokumentów opisujących metodykę rejestracji zgłoszeń, monitorowania postępu wyjaśniania, priorytetyzacji i nadawania zgłoszeniom cech jakościowych, raportowania kadrze kierowniczej w tym obszarze, a także opracowanie wzorów dokumentacji.
  • Wsparcie we wdrożeniu systemu zgłaszania nieprawidłowości obejmujący m.in. szkolenia oraz testy systemu.

 

Co zyskuje organizacja z wdrożonego systemu zgłaszania nieprawidłowości?

Nasi eksperci:
  • Przeprowadzili kilkadziesiąt audytów systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji w podmiotach z różnych branż (firmy komercyjne, jednostki publiczne) wg ISO 27001 oraz norm PN-ISO/IEC 20001, ISO/IEC 27005).
  • Posiadają uprawnienia wymagane przez rozporządzenie dot. KRI, KSC oraz RODO.
  • Z powodzeniem przeprowadzili wiele usług obejmujących pełne spektrum związane z zarządzaniem bezpieczeństwa informacji obejmujące – od audytów i wdrożenia SZBI, poprzez szkolenia i usługi doradcze na pełnieniu funkcji pełnomocnika ds. bezpieczeństwa informacji (PBI).

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

Outsourcing IT

Szybko, bezpiecznie, efektywnie – Outsourcing IT

Dzięki naszym usługom mogą Państwo skoncentrować się na swojej pracy, ponieważ to my odpowiadamy za funkcjonowanie sprzętu komputerowego w firmie, na tym właśnie polega Outsourcing IT. Oszczędzają Państwo czas i pieniądze. Nasi specjaliści dokonują zawsze wszelkich starań, aby obsługa klienta przebiegała sprawnie i fachowo. Nie mamy tajemnic – na bieżąco mogą Państwo śledzić status swojego zgłoszenia wykorzystując dedykowaną do tego aplikację.

Tak może działać infrastruktura IT w Państwa firmie. Tworzymy rozwiązania IT precyzyjnie dopasowane do potrzeb naszych klientów. Zakres działania Agileo.IT obejmuje przede wszystkim obsługę informatyczną firm oraz doradztwo informatyczne.

 

Zakres usługi: Outsourcing IT

  • Serwis osobisty, zdalny, telefoniczny (gwarantowane szybkie czasy reakcji),
  • Zapewnienie gotowości serwisowej w ustalonych godzinach pracy biura (8-17) – możliwość modyfikacji,
  • Przyjmowanie oraz administrowanie zgłoszeniami i usterkami technicznymi stanowisk komputerowych 24/7 dni w tygodniu przy wykorzystaniu, udostępnionych kanałów w komunikacji elektronicznej – możliwość monitorowania statusu zgłoszenia,
  • Kwartalny przegląd sprzętu i oprogramowania – sprawdzenie poprawności działania systemu, aktualizacja zainstalowanych aplikacji, konserwacja sprzętu,
  • Doradztwo w zakresie zakupów sprzętowych i konfiguracji,
  • Administrowanie sieciami komputerowymi.

 

Współpraca z nami to szereg korzyści:

 

Outsourcing IT

Brak konieczności zatrudniania informatyka.

Outsourcing IT

Oszczędność czasu.

Jakiś opis

Dostęp do najnowocześniejszych rozwiązań.

Jakiś opis

Kontrola kosztów.

Jakiś opis

Korzystanie z doświadczenia najlepszych.

 
 
Skontaktuj się z nami

Znajdź nas na Facebook’u

Zarządzanie bezpieczeństwem informacji

Pomagamy organizacjom dbać o bezpieczeństwo informacji

Zarządzanie bezpieczeństwo informacji jest procesem nierozerwalnie związanym z rozwojem informatyzacji. Obecnie informacje są aktywem, który podobnie jak inne aktywa biznesowe są ważne i cenne dla rozwoju biznesowego organizacji, również wymagając ochrony przed różnymi zagrożeniami. Zagrożenia te można opisać przy pomocy trzech elementów bezpieczeństwa informacji: utraty poufności, ograniczenia dostępności i naruszenia integralności informacji.

Systemowe zarządzanie bezpieczeństwem informacji to zbiór wzajemnie powiązanych lub oddziałujących na siebie elementów organizacji. Powołany w celu ustanawiania polityk, celów i procesów osiągnięcia tych celów. System Zarządzania Bezpieczeństwem Informacji (SZBI) dzięki zastosowaniu różnych procesów m.in. poprzez zarządzanie ryzykiem. Daje pewność zainteresowanym stronom, że ryzyko jest odpowiednio kontrolowane.

 

Ochrona informacji stała się istotna z powodu wymagań prawnych.

Można do nich zaliczyć:

  • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności – minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.
  • Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (UODO) – tajemnica danych osobowych.
  • Ustawa z dnia 16 lipca 2004r. Prawo telekomunikacji (UPT) – tajemnica telekomunikacyjna.
  • Ustawa z dnia 16 1993r. o zwalczaniu nieuczciwej konkurencji (UZNK) – tajemnica przedsiębiorstwa.
  • Rozporządzenie o ochronie danych osobowych (RODO) z dnia 25 maja 2018r. – przepisy o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych oraz przepisy o swobodnym przepływie danych osobowych.

 

System zarządzania informacji zgodny z normą iso/iec 27001

Punktem odniesienia przy tworzeniu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) są międzynarodowe standardy. W ramach norm z grupy 27000 np. norma ISO/IEC 27001 standaryzująca systemy zarządzania bezpieczeństwem informacji lub norma ISO/IEC 31000 dotycząca zarządzania ryzykiem.

Norma ISO/IEC 27001 określa wymagania dotyczące ustanowienia, wdrożenia, utrzymania oraz ciągłego doskonalenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) w organizacji, z uwzględnieniem uwarunkowań, w których ona działa. Wskazuje również potrzeby organizacji dotyczące szacowania i postępowania z ryzykiem w bezpieczeństwie informacji. Norma ta stanowi podstawę certyfikacji dla systemów zarządzania bezpieczeństwem informacji. Jest ona najczęściej przywoływanym standardem w aktach prawnych, polskich i unijnych.

Ciągły wzrost zagrożeń związanych z bezpieczeństwem informacji i ochrony prywatności oraz inicjatywy Unii Europejskiej. Dotyczące zmian w przepisach ochrony danych osobowych, związane są z rosnącą potrzebą stosowania coraz doskonalszych rozwiązań w zakresie bezpieczeństwa informacji.

 

jakiś opis

Kogo dotyczy zarządzanie bezpieczeństwem informacji

Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) w oparciu o normę ISO/IEC 27001 jest dobrowolne. Organizacja, która decyduje się na jego implementację potwierdza, iż spełnia obowiązkowe wymagania regulacyjne. Obecnie w Polsce możemy zaliczyć do tej grupy następujące podmioty:

  • Firmy komercyjne jak i podmioty publiczne działające na terenie Unii Europejskiej, które przetwarzają dane osobowe.
  • Operatorów usług kluczowych – np. przedsiębiorstwa energetyczne, naftowe, gazowe, operatorzy systemów dystrybucyjnych, operatorzy systemów przesyłowych, podmioty z sektora transportu lotniczego i kolejowego, sektor bankowy, służba zdrowia, podmioty zaopatrujące w wodę pitną.
  • Dostawców wybranych usług cyfrowych zdefiniowanych w ramach Krajowego Systemu Cyberbezpieczeństwa m.in. instytucje administracji rządowej i samorządowej oraz najwięksi przedsiębiorcy z kluczowych sektorów gospodarki.

 

System zarządzania bezpieczeństwem informacji (SZBI) – korzyści dla organizacji

Jakiś opis
Usprawnianie organizacji, wymierne korzyści poprzez uporządkowanie zasad przetwarzania informacji.
Jakiś opis
Szybka identyfikacja incydentów, błędów i niezgodności z wymaganiami normy.
Jakiś opis
Bezpieczeństwo prawne, przez spełnienie wymagań prawa w zakresie ochrony informacji.
Jakiś opis
Uzyskanie certyfikatu potwierdzającego wdrożenie SZBI w oparciu o normę ISO/IEC 27001.
Jakiś opis
Zapewnienie ciągłości organizacji w sytuacji kryzysowej.
Jakiś opis
Minimalizację ryzyka związanego z ewentualnymi nieprawidłowościami wynikającymi z niedostosowania organizacji do zapisów RODO. Obejmującego m.in. systemy teleinformatyczne, procedury, dokumentację, polityki, szkolenia i doradztwo.
Jakiś opis
Możliwość integrowania z innymi systemami np. ISO 9001, ISO 14001.

Usługi Które oferujemy w zakresie zarządzania bezpieczeństwem informacji

 

Audyt SZBI

sprawdzamy poziom Systemu Zarządzania Bezpieczeństwa Informacji pod kątem rozporządzenia w sprawie Krajowych Ram Interoperacyjności (KRI) oraz w oparciu o normę PN-ISO/IEC 27001 standaryzującą systemy zarządzania bezpieczeństwem informacji.

 

Wdrożenie SZBI w organizacji

dostosowujemy i projektujemy rozwiązania organizacyjne (szkolenia) oraz techniczne (procedury, polityki bezpieczeństwa), których celem jest przystosowanie organizacji Systemu Zarządzania Bezpieczeństwa Informacji do wymogów w zakresie rozporządzenia KRI oraz normy PN-ISO/IEC 27001.

 

Szkolenia w zakresie SZBI

nasi eksperci posiadają wieloletnie doświadczanie w prowadzeniu szkoleń i seminariów poświęconych tematyce tworzenia i zarządzania systemów zarządzania bezpieczeństwem informacji. Programy szkoleniowe jak i zakres tematyczny zawsze dostosowujemy do indywidulnych preferencji i oczekiwań naszych Klientów.

 

Co zyskuje organizacja ze współpracy z nami?

  • Uzyskanie obiektywnych i niezależnych informacji oraz oceny przygotowania Systemu Zarządzania Bezpieczeństwa Informacji organizacji w związku z wytycznymi rozporządzenia KRI lub do wymogów normy PN-ISO/IEC 27001.
  • Minimalizację ryzyka związanego z ewentualnymi nieprawidłowościami wynikającymi z niedostosowaniem organizacji do zapisów rozporządzenia KRI lub do wymogów normy PN-ISO/IEC 27001 obejmującego m.in. systemy teleinformatyczne, procedury, dokumentację, polityki, szkolenia i doradztwo.
  • Identyfikacja i ocena ryzyk Systemu Zarządzania Bezpieczeństwa Informacji.

Dlaczego Agileo.It?

Nasi eksperci:

    • Przeprowadzili kilkadziesiąt audytów systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji w podmiotach z różnych branż (firmy komercyjne, jednostki publiczne) wg ISO 27001 oraz norm PN-ISO/IEC 20001, ISO/IEC 27005).
    • Posiadają uprawnienia wymagane przez rozporządzenie dot. KRI, KSC oraz RODO.
    • Z powodzeniem przeprowadzili wiele usług obejmujących pełne spektrum związane
      z zarządzaniem bezpieczeństwem informacji obejmujące – audyty i wdrożenia SZBI, szkolenia i usługi doradcze oraz pełnienie funkcji pełnomocnika ds. bezpieczeństwa informacji (PBI).

Zachęcamy do kontaktu z nami – chętnie odpowiemy na wszelkie Państwa pytania związane z Systemem Zarządzania Bezpieczeństwem Informacji (SZBI).

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

 

Ochrona danych osobowych

Ochrona danych osobowych – usługi w zakresie RODO

Pomagamy podmiotom zapewnić zgodność z rozporządzeniem o ochronie danych osobowych RODO (GDPR – General Data Protection Regulation).

Rozporządzenie o ochronie danych (RODO) jest największą zmianą, w obszarze bezpieczeństwa i zarządzania danymi osobowymi osób fizycznych (konsumentów) przez organizacje. Wejście w życie RODO w dniu 25 maja 2018 r. dotyczy wszystkich podmiotów publicznych i komercyjnych funkcjonujących na terenie Unii Europejskiej, które przechowują, przetwarzają lub wykorzystują dane osobowe obywateli UE, niezależnie od ich lokalizacji.

Przetwarzanie danych osobowych jest procesem ciągłym, a nie jednorazową czynnością. Wymaga on systematycznego sprawdzania, udoskonalania oraz kontroli zgodności z przepisami RODO, a obowiązek ich stosowania spoczywa po stronie podmiotów, jako administratorów owych danych.

RODO spowodowało zmianę podejścia do ochrony danych w każdej organizacji i determinuje wdrożenie podejścia opartego na ocenie ryzyka związanego z przetwarzaniem danych, dostosowania dokumentacji i procedur do nowych przepisów. Obecne przepisy dają dużą swobodę w interpretacji, co może skutkować błędnym ich zrozumieniem, a w konsekwencji może doprowadzić do ich nieprawidłowej implementacji.

Jakie usługi oferujemy związane z RODO?

Nasi eksperci świadczą pełne spektrum usług związanych z ochroną danych osobowych obejmujące m.in.:

Audyt ochrony danych osobowych.

Sprawdzamy poziom przygotowania organizacji do obowiązków wynikających
z przepisów RODO. Na podstawie audytu sporządzamy raport prezentujący stan obecny organizacji w zakresie przygotowania do RODO oraz listę rekomendacji, których celem jest podniesie poziomu ochrony danych osobowych

 

Wdrożenie RODO w organizacji

Dostosowujemy i projektujemy rozwiązania organizacyjne (szkolenia) oraz techniczne (procedury, polityki bezpieczeństwa), których celem jest przystosowanie organizacji do wymogów związanych z RODO.

 

Przejęcie obowiązków inspektora ochrony danych (IOD)

Bierzemy odpowiedzialność za przejecie obowiązków IOD w organizacjach. Informujemy i doradzamy administratorowi danych osobowych, monitorujemy przestrzeganie RODO, organizujemy szkolenia, prowadzimy doradztwo, przeprowadzamy audyty zgodności
z przepisami. Przeprowadzamy analizy ryzyka oraz prowadzimy rejestry, jak również współpracujmy z organem nadzorczym – Urzędem Ochrony Danych Osobowych.

Jakie są kary za naruszanie przepisów RODO?

Naruszenie przepisów RODO przez podmioty wiąże się z ryzykiem nałożenia przez Prezesa Urzędu Ochrony Danych Osobowych (PUODO) kar finansowych w wysokości:

  • do 10 000 000 euro lub do 2% całkowitego rocznego światowego obrotu przedsiębiorstwa z poprzedniego roku obrotowego (zastosowanie ma kwota wyższa) za np.: nieprawidłowości w zakresie powierzenia przetwarzania danych; niewłaściwe prowadzenie rejestru czynności przetwarzania lub jego brak; czy niezgłoszenie naruszenia ochrony danych lub niezawiadomienie o naruszeniu osoby, której dane dotyczą,
  • do 20 000 000 euro lub do 4% jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, takie jak przetwarzanie danych osobowych niezgodnych z zasadami RODO, niedotrzymanie warunku wyrażenia zgody na przetwarzanie danych, niedotrzymanie warunków przetwarzania szczególnych kategorii danych osobowych (tj. np. danych o stanie zdrowia, wyznaniu, orientacji seksualnej), niedopełnienie obowiązku informacyjnego, czy prawa do sprostowania,
  • do 100 000 złotych na jednostki sektora finansów publicznych, instytuty badawcze, czy Narodowy Bank Polski,
  • do 10 000 złotych na państwowe i samorządowe instytucje kultury. Więcej informacji w sprawie zasad nakładania administracyjnych kar pieniężnych zawierają Wytyczne w sprawie stosowania i ustalania administracyjnych kar pieniężnych do celów rozporządzenia nr 2016/67.

 

Szczegóły znajdują się pod linkiem https://uodo.gov.pl/pl/10/13

 

Dla kogo dedykowane są usługi w zakresie ochrony danych RODO?

Organy administracji publicznej:

  • Organy władzy publicznej, w tym organy administracji rządowej, organy kontroli państwowej i ochrony prawa oraz sądy i trybunały oraz jednostki budżetowe, ZUS, KRUS,
  • Jednostki samorządu terytorialnego (JST) oraz ich związki,
  • Samodzielne publiczne zakłady opieki zdrowotnej,
  • Uczelnie publiczne,
  • Państwowe i samorządowe instytucje kultury,
  • Inne państwowe lub samorządowe osoby prawne utworzone na podstawie odrębnych ustaw w celu wykonywania zadań publicznych,

Przedsiębiorstwa prowadzące działalność komercyjną, w tym organizacji pożytku publicznego.

Nie ma znaczenia narodowość osób, których dane są przetwarzane oraz to gdzie odbywa się przetwarzanie jak równie gdzie znajdują się serwery na których deponowane są owe dane.

jakiś opis

Dlaczego Agileo.It?

Nasi eksperci:

  • Posiadają kilkunastoletnie doświadczenie w pełnieniu funkcji zewnętrznego Inspektora Danych Osobowych – IOD (dawniej ABI) na rzecz podmiotów komercyjnych jak i publicznych. Zależnie od potrzeby mogą również świadczyć alternatywnie usługę wsparcia IOD po stronie klienta w bieżącej pracy.
  • Posiadają kwalifikacje zawodowe, wiedzę fachową na temat praktyk i prawa w dziedzinie ochrony danych oraz umiejętności wypełniania zadań zgodnie
    z RODO
  • Opracowali innowacyjne narzędzie ABIsite, które wprowadza automatyzację procesu związanego z ochroną danych wg. RODO.
  • Rozwiązanie wspiera obieg informacji i wspomaganie decyzji w zakresie zatwierdzania i nadawania upoważnień do przetwarzania danych osobowych, ale również monitorowanie tego obszaru przez najwyższe kierownictwo oraz osoby odpowiedzialne za systemy IT.
  • Przeprowadzili kilkadziesiąt audytów systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji w podmiotach z różnych branż (firmy komercyjne, jednostki publiczne) wg ISO 27001 oraz norm PN-ISO/IEC 20001, ISO/IEC 27005).
  • Z powodzeniem przeprowadzili wiele usług obejmujących pełne spektrum związane
    z ochroną danych osobowych – od audytów, poprzez szkolenia i usługi doradcze na pełnieniu funkcji Inspektora Ochrony Danych (IOD).

 

Skontaktuj się z nami

Znajdź nas na Facebook’u