jaroslaw.felinski@gazeta.pl  /  tel. +48 602-105-852  /  tel. +48 508-608-136


OFERTA AUDYTOWA I DORADCZA
(audyt wewnętrzny bezpieczeństwa danych w oparciu o RODO nowelizację UODO i Rozporządzenie KRI
)

 

Oferta 1 / AUDYT DIAGNOSTYCZNY - zerowy
  • Analiza i ocena stanu faktycznego przestrzegania przepisów prawa ochrony danych osobowych w organizacji

  • Weryfikacja spełnienia warunków organizacyjnych, klasyfikacja przepisów prawa organizacji
  • Przegląd jednostki organizacyjnej i ocena zgodności - zakres techniczny

Wynik - raport z ocena zgodności

 

 

Oferta 2 / AUDYT DZIEDZINOWY - problemowy

Wykonywany stosownie do potrzeb Klienta audyt dziedzinowy, obejmujący wskazane obszary:

  1. Procesy przetwarzania
  2. Warunki zabezpieczenia
  3. Obszary funkcjonowania  organizacji

Propozycja wsparcia obejmuje  działania analityczne oraz wytyczne do dalszego postępowania organizacji.

Klient może dokonać wyboru, jednej z niżej wymienionych operacji, kilku lub zadania kompleksowego:

  • Audyt przepisów - regulacje wewnętrzne /statut; reg.org.; pracy/
  • Audyt procesu - udostępniania danych /wnioski i odpowiedzi/
  • Audyt procesu - powierzania danych /umowy/
  • Audyt procesu - rekrutacji lub naboru [HR]
  • Audyt procesu - zabezpieczeń fizycznych [instrukcje]
  • Audyt procesu - zabezpieczenia i ocena efektywności systemu IT
  • Audyt procesu  CCTV monitoring wizyjny /regulamin CCTV/

Wynik - ocena wybranych procesów w postaci protokołu audytowego

 

 

 

Oferta 3 / AUDYT KOMPLEKSOWY ORGANIZACJI

Szczegółowy opis zadania:

 

ETAP PIERWSZY:


Sprawdzenie zasad zabezpieczenia danych osobowych - w zakresie zgodności z aktualnym stanem prawnym. Ustalenie aktualnego stanu bezpieczeństwa przetwarzania danych osobowych Zamawiającego w zgodności z regulacjami prawa miejscowego, a także zmian organizacyjno - technicznych.

 

Zakres przedmiotowy obejmuje:

  1. Sprawdzenie zasad przetwarzania danych - komórki organizacyjne/ wydziały
  2. Sprawdzenie określenia zbiorów danych osobowych administrowanych w jednostce
  3. Sprawdzenie systemów przetwarzających dane tradycyjnie i elektronicznie, w świetle zmian architektury IT
  4. Analiza i ocena przesłanek legalności przetwarzania danych osobowych
  5. Analiza i ocena umów powierzenia danych osobowych, z WYKONAWCAMI  USŁUG, ETC
  6. Analiza transferu danych pomiędzy jednostką a innymi podmiotami
  7. Analiza rozliczalności użytkowników
  8. Analiza szacowania ryzyka utraty danych
  9. Analiza ciągłości działania systemów IT
  10. Ocena obszaru przetwarzania danych osobowych
  11. Ocena zabezpieczeń pomieszczeń
  12. Ocena zabezpieczeń zbiorów tradycyjnych
  13. Ocena zabezpieczeń zbiorów archiwalnych
  14. Ocena działania sytemu monitoringu i systemu alarmowego
  15. Kontrola wytycznych związanych z użytkowaniem sprzętu poza siedzibą
      - Bezpieczne przekazywanie sprzętu - ewidencja
      - Ewidencja i niszczenie nośników
      - Weryfikacja poprawności składowania danych elektronicznych
      - Ocena procesów szkolenia użytkowników

Wynik - raport z audytu

 

 

ETAP DRUGI:

 

WERYFIKACJA I AKTUALIZACJA POLITYKI BEZPIECZEŃSTWA INFORMACJI

 

Po przeprowadzeniu sprawdzenia bezpieczeństwa informacji przedstawiona zostanie zmodyfikowana i uaktualniona Polityka Bezpieczeństwa w świetle znowelizowanych przepisów prawa na którą składać się będą uzupełnienia w następujących dokumentach:

  • Polityka Bezpieczeństwa  wraz z ramowym rejestrem czynności przetwarzania
  • Instrukcja bezpieczeństwa informatycznego
  • Rejestr upoważnień do przetwarzania danych osobowych
  • Wariant użytkowy upoważnienia do przetwarzania danych osobowych
  • Zakres obowiązków Administratora Bezpieczeństwa Informacji (ABI)
  • Oświadczenia o zachowaniu poufności
  • Tematyka i plan szkolenia w zakresie bezpieczeństwa danych osobowych