Audyt bezpieczeństwa przetwarzania danych osobowych
Audyt ma za zadanie zweryfikować poprawność przetwarzania danych osobowych oraz zidentyfikować brakujące elementy polityki bezpieczeństwa w kontekście przetwarzania i przechowywania danych osobowych(dokumentacja, procedury, zgłoszenia zbiorów do GIODO).
Zakres audytu bezpieczeństwa
- Analizę procesów biznesowych gdzie dane osobowe są przetwarzane.
- Analizę zbiorów danych osobowych, systemów informatycznych, podmiotów zewnętrznych oraz stosowanych zabezpieczeń fizycznych, technicznych i organizacyjnych.
Podczas audytu stanu weryfikowane są następujące obszary:
- Zbiory danych osobowych, które są lub będą przetwarzane – weryfikacja czyje dane są przetwarzane, w jakim celu, w jaki sposób są pozyskiwane, jaka jest podstawa prawna ich przetwarzania oraz czy osoby zostały powiadomione o swoich prawach;
- Systemy informatyczne i aplikacje, które są wykorzystywane do przetwarzania danych osobowych – ocena prawidłowości zarządzania systemami informatycznymi służącymi do przetwarzania danych i skuteczności stosowanych zabezpieczeń;
- Podmioty, którym powierzono przetwarzanie danych osobowych – sprawdzenie prawidłowości przekazania danych zewnętrznym firmom, które mają dostęp do danych osobowych i przetwarzają je w Państwa imieniu lub na potrzeby realizacji usług takich jak hosting serwisu internetowego, obsługa księgowa, serwis sprzętu komputerowego;
- Podmioty, którym dane osobowe są udostępniane – ocena na jakiej podstawie prawnej dane są przekazywane, w jakim zakresie, czy proces podlega kontroli;
- Zabezpieczenia fizyczne, techniczne i organizacyjne – weryfikacja zabezpieczenia miejsc, w których są przetwarzane dane, status działań dotyczących szkoleń oraz dopuszczania zatrudnionych osób do przetwarzania danych;
- Kompletność istniejącej dokumentacji systemów informatycznych, polityki bezpieczeństwa informacji i procedur – sprawdzenie zgodności z wymaganiami, zakres rzeczywistego przestrzegania zapisów tych dokumentów.
W wyniku przeprowadzonych prac przedstawimy Państwu raport opisujący stan faktyczny oraz ewentualnie wykryte nieprawidłowości oraz odstępstwa od obowiązujących przepisów.
Zespół audytorów
Audytorzy posiadają ponad 10 letnie doświadczenie w zakresie bezpieczeństwa systemów i sieci komputerowych Posiadają certyfikaty:
- Certified Information Systems Auditor (CISA) i Certified in Risk and Information Systems Control (CRISC) wydana przez ISACA, potwierdzające doświadczenie w zakresie przeprowadzania audytów systemów informatycznych oraz analizie i zarządzaniu ryzykiem
- Certified Associate in Project Management (CAPM) wydany przez PMI oraz PRINCE2 Foundation, potwierdzające umiejętność zarządzania projektami
Są członkami międzynarodowych organizacji takich jak:
- ISACA zajmującej się audytem i kontrolą systemów informatycznych, ISSA i ISSA Polska zajmujących się szeroko pojętym bezpieczeństwem informacji oraz Project Management Institute zrzeszającej menadżerów projektów
Raport końcowy obejmuje:
- Analiza i ocena wykonana z zewnątrz pozwala obiektywnie ustalić czy dane osobowe są przetwarzane zgodnie z przepisami prawa
- Zalecenia zawarte w raporcie wskażą obszary, w których wymagane jest wprowadzenie udoskonaleń, co pozwoli na właściwe wypełnienie obowiązków związanych z przetwarzaniem danych.
Inne Audyty bezpieczeństwa:
- Audyt zgodności z RODO (GDPR)
- Audyt bezpieczeństwa przetwarzania danych osobowych (GIODO)
- Audyt bezpieczeństwa infrastruktury
- Audyt bezpieczeństwa aplikacji
- Audyt rekomendacji D dla instytucji finansowych
- Audyt normy ISO 2700 Systemu Zarządzania Bezpieczeństwem Informacji
Consulting IT / Consulting Digital Transformation:
- Doradztwo IT
- Doradztwo SAP
- Doradztwo Big Data
- Doradztwo Cloud
- Doradztwo IoT
- Doradztwo Blockchain
- Doradztwo eCommerce
- Doradztwo Startup
Zapraszamy do kontaktu:
pfederowicz@gotechnologies.pl