Audyt

Niezależna ocena orgranizacji

AUDYT

Pierwszym krokiem wdrożenia w obszarze ochrony danych osobowych jest najczęściej audyt. Ma on charakter interdyscyplinarny‑ sprawdzamy, czy w organizacji wypełniane są obowiązki wynikające z ustawy o ochronie danych osobowych w zakresie wymagań: technicznych, organizacyjnych oraz formalno-prawnych. W trakcie audytu weryfikujemy stopień przestrzegania przepisów prawa oraz regulacji wewnętrznych wynikających z polityki bezpieczeństwa, tworzenie, monitorowanie oraz doskonalenie procedur, nadzorowanie ich prawidłowego stosowania w organizacji, a także analizujemy realizację wszystkich zadań i obowiązków wynikających z RODO oraz przepisów powiązanych. Przyglądamy się prowadzonej dokumentacji, procedurom rejestrowania i aktualizacji baz danych w rejestrach lokalnych, a także systemowi szkoleń pracowniczych w tym zakresie (jest to jeden z instrumentów nadzoru nad prawidłowym poziomem wiedzy w zakresie należytego postrzegania ochrony danych osobowych). Ważnym elementem ochrony danych osobowych wynikającym z ustawy jest również dokumentacja w zakresie upoważnienia pracowników do przetwarzania danych osobowych.
Istotnym obszarem wchodzącym w zakres audytu jest przegląd procedur bezpieczeństwa IT. Nasi eksperci  zweryfikują zasady nadawania uprawnień w systemach, politykę haseł itp. Sprawdzimy również zagrożenia związane z bezpieczeństwem fizycznym kluczowych obszarów organizacji, które mają wpływ na stan bezpieczeństwa.

Oferta obejmuje przeprowadzenie audytu obszaru ochrony danych osobowych oraz opracowanie dla podmiotu procedur zgodnych z przepisami wynikającymi z rozporządzenia unijnego RODO w zakresie ochrony danych osobowych.

ZAKRES OFERTY:

  • weryfikacja przesłanek legalności przetwarzania danych osobowych
  • weryfikacja zakresu i celu przetwarzania danych
  • weryfikacja poprawności i adekwatności danych w procesach
  • weryfikacja poprawności czasu przechowywania danych osobowych
  • weryfikacja poprawności realizacji obowiązku informacyjnego
  • weryfikacja istniejących umów powierzenia przetwarzania danych osobowych oraz konieczności ich zawarcia.
  • weryfikacja stosowanych zabezpieczeń organizacyjnych
  • weryfikacja kompletności i aktualności dokumentacji
  • weryfikacja poprawności zbierania i treści zgód na przetwarzanie danych osobowych (w tym informacja o prawidłowości zgód na stronie internetowej), upoważnień do przetwarzania danych osobowych, ewidencji upoważnień, oświadczeń dot. zachowania danych osobowych w tajemnicy
  • przegląd infrastruktury sieciowej
  • 1 wizyta w siedzibie spółki
  • wywiad z przedstawicielem IT mający na celu szczegółowe określenie systemów informatycznych używanych w organizacji
  • przegląd monitoringu wizyjnego
  • wywiad z osobą odpowiedzialną za bezpieczeństwo fizyczne organizacji
  • przegląd procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie
  • przegląd metod i środków uwierzytelnienia oraz procedur związanych z ich zarządzaniem i użytkowaniem
  • przegląd procedur rozpoczęcia, zawieszenia i zakończenia pracy przeznaczonych dla użytkowników systemu
  • przegląd procedur tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania
  • przegląd procedur wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych.
  • analiza konieczności ustanowienia Inspektora Ochrony Danych Osobowych
  • weryfikacja przypadków powierzenia danych osobowych innym podmiotom

Po przeprowadzeniu sprawdzenia wydajemy Państwu rekomendacje dotyczące dalszych działań.
Kolejnym krokiem powinna być aktualizacja lub stworzenie nowych dokumentów zgodnie z wytycznymi ustawy oraz właściwych rozporządzeń.

Interesuje Cię nasza oferta? Skontaktuj się z nami!