OFERTA AUDYTOWA I DORADCZA (audyt wewnętrzny bezpieczeństwa danych w oparciu o RODO nowelizację UODO i Rozporządzenie KRI) Oferta 1 / AUDYT DIAGNOSTYCZNY - zerowy Analiza i ocena stanu faktycznego przestrzegania przepisów prawa ochrony danych osobowych w organizacji Weryfikacja spełnienia warunków organizacyjnych, klasyfikacja przepisów prawa organizacji Przegląd jednostki organizacyjnej i ocena zgodności - zakres techniczny Wynik - raport z ocena zgodności Oferta 2 / AUDYT DZIEDZINOWY - problemowy Wykonywany stosownie do potrzeb Klienta audyt dziedzinowy, obejmujący wskazane obszary: Procesy przetwarzania Warunki zabezpieczenia Obszary funkcjonowania organizacji Propozycja wsparcia obejmuje działania analityczne oraz wytyczne do dalszego postępowania organizacji. Klient może dokonać wyboru, jednej z niżej wymienionych operacji, kilku lub zadania kompleksowego: Audyt przepisów - regulacje wewnętrzne /statut; reg.org.; pracy/ Audyt procesu - udostępniania danych /wnioski i odpowiedzi/ Audyt procesu - powierzania danych /umowy/ Audyt procesu - rekrutacji lub naboru [HR] Audyt procesu - zabezpieczeń fizycznych [instrukcje] Audyt procesu - zabezpieczenia i ocena efektywności systemu IT Audyt procesu CCTV monitoring wizyjny /regulamin CCTV/ Wynik - ocena wybranych procesów w postaci protokołu audytowego Oferta 3 / AUDYT KOMPLEKSOWY ORGANIZACJI Szczegółowy opis zadania: ETAP PIERWSZY: Sprawdzenie zasad zabezpieczenia danych osobowych - w zakresie zgodności z aktualnym stanem prawnym. Ustalenie aktualnego stanu bezpieczeństwa przetwarzania danych osobowych Zamawiającego w zgodności z regulacjami prawa miejscowego, a także zmian organizacyjno - technicznych. Zakres przedmiotowy obejmuje: Sprawdzenie zasad przetwarzania danych - legalność przetwarzania Sprawdzenie systemów przetwarzających dane tradycyjnie i elektronicznie, w świetle zmian architektury IT Analiza i ocena umów, z WYKONAWCAMI USŁUG, ETC Analiza transferu danych pomiędzy jednostką a innymi podmiotami Analiza rozliczalności użytkowników Analiza szacowania ryzyka utraty danych Analiza ciągłości działania systemów IT Ocena zabezpieczeń pomieszczeń Ocena zabezpieczeń zbiorów tradycyjnych i archiwalnych Ocena działania sytemu monitoringu i systemu alarmowego Kontrola wytycznych związanych z użytkowaniem sprzętu poza siedzibą - Bezpieczne przekazywanie sprzętu - ewidencja - Ewidencja i niszczenie nośników - Weryfikacja poprawności składowania danych elektronicznych - Ocena procesów szkolenia użytkowników Wynik - raport z audytu ETAP DRUGI: WERYFIKACJA I AKTUALIZACJA POLITYK OCHRONY DANYCH Po przeprowadzeniu sprawdzenia bezpieczeństwa informacji przedstawiona zostanie zmodyfikowane i uaktualnione Polityki Ochrony Danych w świetle znowelizowanych przepisów prawa na którą składać się będą uzupełnienia m. in. w następujących dokumentach: Polityka Ochrony Danych Osobowych Instrukcja Bezpieczeństwa Informatycznego Upoważnienia do przetwarzania danych osobowych, sposób organizacji Rejestr upoważnień do przetwarzania danych osobowych, reguły wewnętrzne Oświadczenia o zachowaniu poufności, w świetle polskiego prawa Rejestr czynności przetwarzania danych osobowych Rejestr przetwarzania danych osobowych wg czynności określonych w RODO Zakres obowiązków Administratora Systemu Informatycznego i współpracy z IODO Tematyka i plan szkolenia w zakresie bezpieczeństwa danych osobowych Ocena pracy Inspektora ODO jednostki