Audyt zgodności i stosowania RODO

Dostosowanie się do RODO wiąże się z koniecznością wykonania szeregu działań. Dowiedz się jak do tego podchodzimy.

Praca z danymi osobowymi wymaga odpowiedniego podejścia. Przepisy RODO stawiają konkretne wymagania odnośnie ochrony danych osobowych. Z jednej strony są elastyczne, a z drugiej przewidują sankcje za niespełnienie wymagań.

Jaki jest cel audytu?

  • Stwierdzenie w jakim stopniu dane osobowe są chronione,
  • Na ile poziom ochrony jest zgodny z wymaganiami RODO,
  • Wydanie rekomendacji w celu usunięcia nieprawidłowości i podniesienia poziomu ochrony firmy.

Co wchodzi w zakres naszych działań?

  • Przeprowadzenie szkolenia wprowadzającego dla osób decyzyjnych w celu omówienia zakresu wymaganych prac oraz przygotowania Państwa do uczestnictwa w czynnościach audytowych odbycie tego spotkania znacząco usprawni realizację dalszych kroków.
  • Przeprowadzenie badań ankietowych oraz spotkań audytowych w działach Państwa przedsiębiorstwa z osobami bądź osobą decyzyjną (realizującą czynności nadzorcze oraz uczestniczącą w fazie planowania procesów) oraz osobami lub osobą operacyjną (fizycznie wykonującą czynności na danych) w celu dokonania opisu procesów przetwarzania.
  • Przeprowadzenie wizji lokalnej kluczowych pomieszczeń (serwerownie, archiwum zakładowe, przykładowe pomieszczenia biurowe, wydzielone biurowe stanowiska pracy w przestrzeni magazynowej lub produkcyjnej) oraz rozmowa z administratorem systemu informatycznego lub analiza dokumentacji w celu przygotowania (lub aktualizacji) wykazu zabezpieczeń technicznych i fizycznych.
  • Weryfikacja postanowień umów powierzenia przetwarzania danych osobowych oraz przygotowanie aneksów jeżeli zajdzie taka potrzeba - anliza prawna
  • Weryfikacja zgód na przetwarzanie danych osobowych oraz klauzul informacyjnych. Usługa obejmuje również dostosowanie wymienionych dokumentów do wymogów prawa.
  • Dokonanie analizy ryzyka wspólnie zdefiniowanych procesów wedle standardu przedstawionego na szkoleniu przy uwzględnieniu zastosowanych środków ochrony.
  • Analiza wykorzystywanych zasobów informatycznych oprogramowanie, sprzęt oraz infrastruktura.
  • Przygotowanie sprawozdania ze sprawdzenia (dokumentu opisującego stwierdzone zagrożenia oraz zawierającego rekomendacje odnośnie sugerowanych działań zaradczych i prewencyjnych).
  • Ocena, czy zachodzi konieczność przeprowadzenia oceny skutków przetwarzania dla ochrony danych (DPIA). Przygotowanie dokumentacji DPIA oraz, w przypadku takiej konieczności, opracowanie zapytania do regulatora albo podmiotów danych w dalszych etapach współpracy.
  • Przygotowanie dokumentacji z uwzględnieniem ewentualnych zmian w zakresie organizacji pracy wynikających z ww. czynności i stwierdzonych zagrożeń.
  • Przeprowadzenie szkolenia operacyjnego, na którym wyjaśnione będą nowe zasady oraz będę udzielone odpowiedzi na pytania o sposób realizacji określonych czynności.

Co zyskujesz?

  • Informację o stopniu zgodności firmy z obowiązującymi przepisami,
  • Plan działań naprawczych dla poszczególnych działów/obszarów firmy,
  • Analizę ryzyka, która informuje o najważniejszych zagrożeniach z punktu widzenia kierownictwa,
  • Pomoc zespołu specjalistów rodo.pl we wdrażaniu wydanych rekomendacji.
  • Zwiększenie świadomości w zakresie cyberbezpieczeństwa