+48 607 60 38 90 / +48 784 624 171 | biuro@4itsecurity.pl

Bezpieczeństwo w sieci

System zarządzania bezpieczeństwem danych osobowych

Postęp gospodarczy, rozwój nowych technologii - zwłaszcza informatycznych, spotęgował zagrożenia tej sfery prywatności człowieka, jaką stanowią jego dane osobowe. Poszerzenie zakresu danych gromadzonych o obywatelach przez różne instytucje publiczne i prywatne spowodowało, iż sprawowanie przez jednostkę kontroli nad obiegiem i treścią informacji o niej, stało się utrudnione.

Kierując się doświadczeniem proponujemy Państwu najkorzystniejszy, kompleksowy program opracowania i wdrożenia Systemu Zarządzania Bezpieczeństwem Danych Osobowych, który za każdym razem dostosowujemy do potrzeb organizacji klienta.

Zastosowanie w branżach:
Sektor publiczny, Ochrona Zdrowia, Infrastruktura krytyczna, Bankowość i ubezpieczenia, Przemysł.

Aby skutecznie przeprowadzić wdrożenie podzieliliśmy je na etapy, stanowiące jednocześnie punkty milowe projektu. Każdy z etapów jest zbiorem zadań prowadzących do uzyskania produktu w szacowanym czasie realizacji.

Etap 1 - WSTĘPNE DZIAŁANIA ORGANIZACYJNE ORAZ POWOŁANIE ZESPOŁU WDROŻENIOWEGO

Etap ten obejmuje wyznaczenie członków zespołu wdrożeniowego, wstępne ustalenie stanu faktycznego, przedstawienie i uzgodnienie zasad współpracy, podział obowiązków i przegląd harmonogramu oraz krótkie omówienie metodyki stosowanej w projekcie.

W ramach etapu wykonywany jest audyt wstępny istniejących regulacji i zasad w obszarze zarządzania bezpieczeństwem informacji w organizacji pod kątem ich zakresu, spójności i jakości. Audyt zostanie przeprowadzony w oparciu o kryteria zdefiniowane na podstawie międzynarodowego standardu PN ISO/IEC 27001.

Etap 2 - Analiza

Na etap ten składają się m.in.: analiza aktualnych procesów dotyczących danych osobowych w organizacji, inwentaryzacja zbiorów danych osobowych, ocena zgodności wypełniania obowiązków administratora danych z wymaganiami RODO oraz opracowanie szczegółowych wytycznych do wdrożenia odpowiednich zasad i procedur, ocena zgodności w zakresie stosowanych środków zapewniających bezpieczeństwo przetwarzanych danych, opracowanie raportu z analizy.

Analiza zostanie przeprowadzona w oparciu o kryteria zdefiniowane na podstawie międzynarodowego standardu ISO 27001.

Etap 3 - WYZNACZENIE I SZKOLENIE INSPEKTORA OCHRONY DANYCH

Inspektor Ochrony Danych jest osobą, która w czasie trwania wdrożenia m.in. koordynuje prace przy opracowaniu, zatwierdzaniu, weryfikowaniu i rozpowszechnianiu Polityki Bezpieczeństwa Danych Osobowych. Po zakończeniu prac nad opracowaniem Polityki będzie dbał o jej aktualizację i nadzorował wdrożenie. W trakcie szkolenia przedstawiane są obowiązki i zadania Inspektora, omawiane zapisy RODO.

Po ukończeniu szkolenia Inspektor Ochrony Danych otrzymuje certyfikat.

Etap 4 - ANALIZA RYZYKA i DPIA

Ten etap rozpoczynają warsztaty mające na celu zapoznanie Zespołu Analizy Ryzyka ze sposobem przeprowadzania analizy ryzyka. Uczestnicy szkolenia zostaną zapoznani z zasadami zarządzania ryzykiem, z metodyką analizy ryzyka.

Analiza ryzyka jest punktem wyjścia do projektowania systemu w organizacji. Na jej podstawie wdrażane są warianty postępowania z ryzykiem oraz opracowywane plany postępowania z ryzykiem.

Etap podzielony jest na zadania związane z wykonaniem analizy ryzyka dla organizacji, na które składają się:
• Określenie listy zasobów
• Określenie listy zagrożeń
• Określenie wpływu zagrożeń na zasoby
• Szacowanie ryzyka
• Opracowanie Raportu z analizy ryzyka
• Opracowanie Planu postępowania z ryzykiem

ETAP 5 – OPRACOWANIE DOKUMENTACJI

Na etap ten składają się: opracowanie koncepcji systemu ochrony danych osobowych w organizacji, opracowanie dokumentacji określającej zasady ochrony danych osobowych, wynikającej z przeprowadzonego procesu szacowania ryzyka.

Dokumentacja jest opracowana w optymalny sposób, aby zapewnić jak najlepsze dopasowanie do profilu działalności klienta pod kątem przetwarzanych danych osobowych - z uwzględnieniem zmian wynikających z RODO.

ETAP 6 – SZKOLENIE PRACOWNIKÓW

Wdrożenie opracowanej dokumentacji określającej zasady ochrony danych osobowych wymaga szkolenia osób odpowiedzialnych za prawidłowe przetwarzanie i ochronę danych osobowych wraz z przekazaniem obowiązków i kompetencji dla poszczególnych stanowisk wchodzących w skład struktury organizacyjnej.

Po ukończeniu szkolenia uczestnicy otrzymują certyfikat.

ETAP 7 – DOSTOSOWANIE PROCESÓW BIZNESOWYCH ORAZ ŚRODOWISKA TELEINFORMATYCZNEGO

Na tym etapie zostaną zdefiniowane standardy, jakie muszą spełniać umowy z podmiotami zewnętrznymi przetwarzającymi dane osobowe. Zostanie opracowany wzór umowy powierzenia przetwarzania. Stworzone zostaną wzory odpowiednich klauzul zgody i klauzul informacyjnych oraz rejestru czynności przetwarzania. Dodatkowo opracowane zostaną polityki uwzględniania ochrony danych w fazie projektowania oraz domyślnej ochrony danych osobowych, opracowanie reguł współpracy z Urzędem Ochrony Danych Osobowych i zgłaszania naruszenia ochrony danych osobowych.

Etap obejmuje także stworzenie (aktualizacja) procedur związanych z zabezpieczeniem systemów informatycznych, ciągłością działania i zapewnieniem realizacji praw osób, których dane dotyczą.

ETAP 8 – AUDYT ZAMKNIĘCIA

W ramach niniejszego etapu zostanie przeprowadzone sprawdzenie stopnia dostosowania do wymogów RODO. Jego celem jest weryfikacja, czy działania korygujące, dostosowujące organizację do przepisów RODO są wdrożone zgodnie z przyjętym harmonogramem, a ich działanie efektywne oraz czy personel organizacji stosuje się do przyjętych procedur bezpieczeństwa. Audyt obejmuje rozpoznanie i ocenę poziomu i sposobów funkcjonowania wymagań formalno-prawnych, wdrożonych rozwiązań organizacyjnych oraz środków technicznych.

ETAP 9 – UTRZYMANIE SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM DANYCH OSOBOWYCH

Po zakończeniu wdrożenia Systemu Zarządzania Bezpieczeństwem Danych Osobowych nie zostawiamy naszych klientów samych. Pomagamy w aktualizacji, utrzymaniu i audytowaniu systemu.

Dla organizacji, które nie planują zatrudniać Inspektora Ochrony Danych proponujemy nasze usługi związane z pełnieniem takiej funkcji i utrzymywanie przez nas wdrożonego Systemu Zarządzania Bezpieczeństwem Danych Osobowych oraz nadzór nad przestrzeganiem zasad przetwarzania i ochrony danych osobowych wynikających z założeń przyjętych w Polityce bezpieczeństwa danych osobowych. Wsparcie obejmuje również pomoc w sytuacji wystąpienia incydentów naruszenia ochrony danych osobowych.

Co dokładnie zyskasz zlecając nam wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych?

  • zwiększysz swoją konkurencyjność na rynku,
  • zbudujesz profesjonalny wizerunek organizacji godnej zaufania,
  • podniesiesz wiarygodność organizacji i zapewnisz, że powierzone, przetwarzane informacje są w odpowiedni sposób chronione,
  • zwiększysz poczucie pewności i zaufania, jakimi klienci i partnerzy darzą Twoją organizację,
  • zredukujesz ryzyko,
  • ograniczysz ryzyka utraty, niepowołanego dostępu do danych osobowych,
  • zwiększysz satysfakcję klientów i udziałowców

Zachęcamy do nawiązania kontaktu z naszymi konsultantami, którzy udzielą dodatkowych informacji, poznają oczekiwania oraz przygotują ofertę spełniającą Państwa potrzeby i wymagania.

Jak do nas trafić?

Chętnie podejmiemy dyskusję na tematy związane z bezpieczeństwem IT i ochroną danych, działalnością uświadamiającą oraz ochroną infrastruktury krytycznej. Zapraszamy do kontaktu.

Bądź bezpieczny, czytaj newsletter

Otrzymuj informacje o najnowszych wpisach na blogu, wydarzeniach 4 IT SECURITY