jaroslaw.felinski@gazeta.pl  /  tel. +48 602-105-852  /  tel. +48 508-608-136

CENTRUM  INSPEKTORSKO  AUDYTOWE ©

 


OFERTA AUDYTOWA I DORADCZA
(audyt wewnętrzny bezpieczeństwa danych w oparciu o RODO nowelizację UODO i Rozporządzenie KRI
)

 

Oferta 1 / AUDYT DIAGNOSTYCZNY - zerowy
  • Analiza i ocena stanu faktycznego przestrzegania przepisów prawa ochrony danych osobowych w organizacji

  • Weryfikacja spełnienia warunków organizacyjnych, klasyfikacja przepisów prawa organizacji
  • Przegląd jednostki organizacyjnej i ocena zgodności - zakres techniczny

Wynik - raport z ocena zgodności

 

 

Oferta 2 / AUDYT DZIEDZINOWY - problemowy

Wykonywany stosownie do potrzeb Klienta audyt dziedzinowy, obejmujący wskazane obszary:

  1. Procesy przetwarzania
  2. Warunki zabezpieczenia
  3. Obszary funkcjonowania  organizacji

Propozycja wsparcia obejmuje  działania analityczne oraz wytyczne do dalszego postępowania organizacji.

Klient może dokonać wyboru, jednej z niżej wymienionych operacji, kilku lub zadania kompleksowego:

  • Audyt przepisów - regulacje wewnętrzne /statut; reg.org.; pracy/
  • Audyt procesu - udostępniania danych /wnioski i odpowiedzi/
  • Audyt procesu - powierzania danych /umowy/
  • Audyt procesu - rekrutacji lub naboru [HR]
  • Audyt procesu - zabezpieczeń fizycznych [instrukcje]
  • Audyt procesu - zabezpieczenia i ocena efektywności systemu IT
  • Audyt procesu  CCTV monitoring wizyjny /regulamin CCTV/

Wynik - ocena wybranych procesów w postaci protokołu audytowego

 

 

 

Oferta 3 / AUDYT KOMPLEKSOWY ORGANIZACJI

Szczegółowy opis zadania:

 

ETAP PIERWSZY:


Sprawdzenie zasad zabezpieczenia danych osobowych - w zakresie zgodności z aktualnym stanem prawnym. Ustalenie aktualnego stanu bezpieczeństwa przetwarzania danych osobowych Zamawiającego w zgodności z regulacjami prawa miejscowego, a także zmian organizacyjno - technicznych.

 

Zakres przedmiotowy obejmuje:

  1. Sprawdzenie zasad przetwarzania danych - legalność przetwarzania
  2. Sprawdzenie systemów przetwarzających dane tradycyjnie i elektronicznie, w świetle zmian architektury IT 
  3. Analiza i ocena umów, z WYKONAWCAMI  USŁUG, ETC
  4. Analiza transferu danych pomiędzy jednostką a innymi podmiotami
  5. Analiza rozliczalności użytkowników
  6. Analiza szacowania ryzyka utraty danych
  7. Analiza ciągłości działania systemów IT
  8. Ocena zabezpieczeń pomieszczeń
  9. Ocena zabezpieczeń zbiorów tradycyjnych i archiwalnych
  10. Ocena działania sytemu monitoringu i systemu alarmowego
  11. Kontrola wytycznych związanych z użytkowaniem sprzętu poza siedzibą
      - Bezpieczne przekazywanie sprzętu - ewidencja
      - Ewidencja i niszczenie nośników
      - Weryfikacja poprawności składowania danych elektronicznych
      - Ocena procesów szkolenia użytkowników

Wynik - raport z audytu

 

 

ETAP DRUGI:

 

WERYFIKACJA I AKTUALIZACJA POLITYK OCHRONY DANYCH

 

Po przeprowadzeniu sprawdzenia bezpieczeństwa informacji przedstawiona zostanie zmodyfikowane i uaktualnione Polityki Ochrony Danych w świetle znowelizowanych przepisów prawa na którą składać się będą uzupełnienia m. in. w następujących dokumentach:

  • Polityka Ochrony Danych Osobowych 
  • Instrukcja Bezpieczeństwa Informatycznego
  • Upoważnienia do przetwarzania danych osobowych, sposób organizacji
  • Rejestr upoważnień do przetwarzania danych osobowych, reguły wewnętrzne
  •  Oświadczenia o zachowaniu poufności, w świetle polskiego prawa
  • Rejestr czynności przetwarzania danych osobowych
  • Rejestr przetwarzania danych osobowych wg czynności określonych w RODO
  • Zakres obowiązków Administratora Systemu Informatycznego i współpracy z IODO
  • Tematyka i plan szkolenia w zakresie bezpieczeństwa danych osobowych
  • Ocena pracy Inspektora ODO jednostki