Audyt bezpieczeństwa przetwarzania danych osobowych

[vc_row][vc_column width=”1/1″][vc_column_text]

Audyt bezpieczeństwa przetwarzania danych osobowych

Audyt ma za zadanie zweryfikować poprawność przetwarzania danych osobowych oraz  zidentyfikować brakujące elementy polityki bezpieczeństwa w kontekście przetwarzania i przechowywania danych osobowych(dokumentacja, procedury, zgłoszenia zbiorów do GIODO).[/vc_column_text][dt_gap height=”40″][vc_row_inner][vc_column_inner width=”1/2″][dt_vc_list style=”1″ dividers=”false”]

Zakres audytu bezpieczeństwa

  • Analizę procesów biznesowych gdzie dane osobowe są przetwarzane.
  • Analizę zbiorów danych osobowych, systemów informatycznych, podmiotów zewnętrznych oraz stosowanych zabezpieczeń fizycznych, technicznych i organizacyjnych.

Podczas audytu stanu weryfikowane są następujące obszary:

  • Zbiory danych osobowych, które są lub będą przetwarzane – weryfikacja czyje dane są przetwarzane, w jakim celu, w jaki sposób są pozyskiwane, jaka jest podstawa prawna ich przetwarzania oraz czy osoby zostały powiadomione o swoich prawach;
  • Systemy informatyczne i aplikacje, które są wykorzystywane do przetwarzania danych osobowych – ocena prawidłowości zarządzania systemami informatycznymi służącymi do przetwarzania danych i skuteczności stosowanych zabezpieczeń;
  • Podmioty, którym powierzono przetwarzanie danych osobowych – sprawdzenie prawidłowości przekazania danych zewnętrznym firmom, które mają dostęp do danych osobowych i przetwarzają je w Państwa imieniu lub na potrzeby realizacji usług takich jak hosting serwisu internetowego, obsługa księgowa, serwis sprzętu komputerowego;
  • Podmioty, którym dane osobowe są udostępniane – ocena na jakiej podstawie prawnej dane są przekazywane, w jakim zakresie, czy proces podlega kontroli;
  • Zabezpieczenia fizyczne, techniczne i organizacyjne – weryfikacja zabezpieczenia miejsc, w których są przetwarzane dane, status działań dotyczących szkoleń oraz dopuszczania zatrudnionych osób do przetwarzania danych;
  • Kompletność istniejącej dokumentacji systemów informatycznych, polityki bezpieczeństwa informacji i procedur – sprawdzenie zgodności z wymaganiami, zakres rzeczywistego przestrzegania zapisów tych dokumentów.

W wyniku przeprowadzonych prac przedstawimy Państwu raport opisujący stan faktyczny oraz ewentualnie wykryte nieprawidłowości oraz odstępstwa od obowiązujących przepisów.[/dt_vc_list][/vc_column_inner][vc_column_inner width=”1/2″][dt_vc_list style=”1″ dividers=”false”]

Zespół audytorów

Audytorzy posiadają ponad 10 latnie doświadczenie w zakresie bezpieczeństwa systemów i sieci komputerowych Posiadają certyfikaty:

  • Certified Information Systems Auditor (CISA) i Certified in Risk and Information Systems Control (CRISC) wydana przez ISACA, potwierdzające doświadczenie w zakresie przeprowadzania audytów systemów informatycznych oraz analizie i zarządzaniu ryzykiem
  • Certified Associate in Project Management (CAPM) wydany przez PMI oraz PRINCE2 Foundation, potwierdzające umiejętność zarządzania projektami

Są członkami międzynarodowych organizacji takich jak:

  • ISACA zajmującej się audytem i kontrolą systemów informatycznych, ISSA i ISSA Polska zajmujących się szeroko pojętym bezpieczeństwem informacji oraz Project Management Institute zrzeszającej menadżerów projektów

[/dt_vc_list][dt_gap height=”10″][dt_vc_list style=”1″ dividers=”false”]Raport końcowy obejmuje:

  • Analiza i ocena wykonana z zewnątrz pozwala obiektywnie ustalić czy dane osobowe są przetwarzane zgodnie z przepisami prawa
  • Zalecenia zawarte w raporcie wskażą obszary, w których wymagane jest wprowadzenie udoskonaleń, co pozwoli na właściwe wypełnienie obowiązków związanych z przetwarzaniem danych.

[/dt_vc_list][dt_gap height=”30″][dt_vc_list style=”1″ dividers=”true”]

[/dt_vc_list][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]