• 1.png
  • 1b.png
  • 1c.png
  • 2.png
  • 3.png
  • 4.png
  • 4b.png
  • 5.png

OCHRONA DANYCH OSOBOWYCH
 

Każdy podmiot będący w posiadaniu jakichkolwiek danych osobowych, a więc każda firma,

instytucja czy osoba fizyczna prowadząca działalność gospodarczą i mająca dane pracowników,

klientów, kontrahentów, uczniów, pacjentów itp. itd. jest Administratorem danych i jako taki musi

wywiązać się z wielu obowiązków wynikających nie tylko z przepisów prawa, ale i z praktycznych

względów dotyczących bezpieczeństwa danych. Głównym obowiązkiem Administratora danych

jest zastosowanie odpowiednich środków technicznych i organizacyjnych zabezpieczających dane

przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną,

przetwarzaniem z naruszeniem przepisów prawa oraz zmianą, utratą, uszkodzeniem lub

zniszczeniem. Jakie to środki, jak je wdrożyć, jak się wywiązać ze wszystkich obowiązków dotyczących

Administratora danych jak i osób przetwarzających dane, jak w praktyce zapewnić odpowiednie

bezpieczeństwo informacjom podlegającym ochronie ? podpowiedzą, określą i wdrożą nasi

specjaliści realizując poniższe usługi:
 

I. AUDYT zgodności przetwarzania danych z wymogami przepisów prawa:

1. Sprawdzenie źródeł pozyskiwania danych i podstaw prawnych ich przetwarzania.

2. Sprawdzenie zakresu i rodzaju przetwarzanych danych osobowych, celu ich przetwarzania i

tego czy zakres danych jest adekwatny do celu.

3. W jaki sposób są zbierane dane.

4. Czy dane osobowe są udostępniane, a jeśli tak to w jaki sposób, komu i na jakiej podstawie.

5. Czy i w jaki sposób Administrator danych dopełnienia obowiązków wynikających z art. 24 i

art. 25 ustawy o ochronie danych osobowych (obowiązek informacyjny).

6. Czy z podwykonawcami są zawierane umowy powierzenia danych i czy zawierają one

odpowiednie zapisy dotyczące ochrony danych.

7. Zasady przetwarzania danych w procesie rekrutacji i zatrudnienia.

8. Czy osoby przetwarzające dane mają odpowiednie upoważnienia do przetwarzania danych

i są zobowiązane do zachowania tajemnicy danych osobowych oraz kto nadaje takie

upoważnienia.

9. Czy prowadzona jest ewidencja osób upoważnionych do przetwarzania danych.

10. Analiza i aktualizacja Polityki bezpieczeństwa informacji.

11. Sprawdzenie poziomu zabezpieczeń stosowanych przez systemy informatyczne w których

przetwarzane są dane osobowe.
 

II. Przygotowanie i wdrożenie dokumentacji ODO:

1. Opracowanie Polityki bezpieczeństwa informacji.

2. Opracowanie Instrukcji zarządzania systemami informatycznymi.

3. Opracowanie Ewidencji osób upoważnionych do przetwarzania danych osobowych.

4. Opracowanie Upoważnień do przetwarzania danych osobowych.

5. Prowadzenie wykazu zbiorów danych oraz rejestracja zbiorów u GIODO.

6. Określenie obszaru przetwarzania danych i gospodarki kluczami.

7. Analiza planów ciągłości działania.

8. Analiza dokumentów pracowniczych (kwestionariusze osobowe, oświadczenia o zachowaniu

danych osobowych w poufności, karty szkoleń, protokoły przekazania sprzętu itp.).

9. Rekomendowanie innych dokumentów i formularzy związanych z przetwarzaniem danych

osobowych (klauzule informacyjne, klauzule zgód na przetwarzanie danych osobowych,

regulaminy, polityka prywatności, etc.).
 

III. Wsparcie lub przejęcie funkcji ABI (Administratora bezpieczeństwa informacji).

Wyznaczenie ABI jest praktycznie obowiązkowe, zwłaszcza dla Administratora danych, który posiada

wieloosobową strukturę organizacyjną. Najważniejsze obowiązki ABI to:

1. Wdrożenie Polityki bezpieczeństwa informacji.

2. Wdrożenie Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

danych osobowych.

3. Nadzór nad przestrzeganiem zasad ochrony danych osobowych;

4. Zapewnienie okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji,

nie rzadziej niż raz na rok. Ustalenie przyczyn ewentualnych rozbieżności i sformułowania

zaleceń, mających na celu wskazanie sposobów usunięcia niepożądanych zjawisk.

5. Organizacja wydawania upoważnień do przetwarzania danych osobowych i prowadzenia

ewidencji osób upoważnionych do przetwarzania;

6. Wskazanie zasad użytkowania komputerów przenośnych z uwzględnieniem środków

kryptograficznej ochrony danych w celu zapewnienia bezpieczeństwa danych;

7. Wskazanie zasad dotyczących urządzeń, dysków lub innych elektronicznych nośników

informacji w przypadku ich likwidacji, przekazywania innym podmiotom oraz ich naprawy;

8. Prowadzenie wykazu wszystkich zbiorów danych osobowych;

9. Przygotowywanie wniosków zgłoszeniowych zbiorów danych do rejestracji GIODO;

10. Nadzór nad udostępnianiem i powierzaniem danych osobowych innym podmiotom;

11. Weryfikacja treści umów powierzenia przetwarzania danych osobowych. Sprawdzenie czy

została zachowana forma pisemna, czy treść umowy zawiera precyzyjne określenie zakresu

danych przekazanych do przetwarzania oraz podstawę i cel przetwarzania. Ponadto, czy

prawidłowo zostały sformułowane klauzule poufności, klauzule bezpieczeństwa i sposób

kontroli podmiotu przetwarzającego dane dla Administratora danych;

12. Weryfikacja prawidłowości spełnienia obowiązku informacyjnego. Redagowanie

odpowiednich klauzul informacyjnych, klauzul zgody, zapisów do regulaminów.

13. Weryfikacja wniosków o udostępnienie danych osobowych;

14. Współpraca z Administratorem Systemu Informatycznego (Informatykiem) w zakresie

kontroli bezpieczeństwa systemu informatycznego, w którym przetwarzane są dane

osobowe;

15. Przeprowadzanie analizy zagrożeń i oceny ryzyka występującego na poszczególnych etapach

procesu przetwarzania danych, tj. zbierania, utrwalania, opracowywania, zmieniania,

udostępniania, przechowywania, anonimizacji i usuwania, zarówno w kartotekach jak i

systemach informatycznych;

16. Podejmowanie działań w sytuacji naruszenia ochrony danych;

17. Przygotowanie materiałów informacyjnych dla pracowników;

18. Organizowanie i prowadzenie szkoleń dla pracowników z zakresu ochrony danych w

organizacji;

19. Monitorowanie odpowiedzi na wnioski GIODO, pełnienie funkcji punktu kontaktowego

dla GIODO w kwestiach związanych z przetwarzaniem danych osobowych, włączając w to

ewentualne kontrole.

20. Rozpatrywanie skarg i zapytań od osób, których dane dotyczą w zakresie przetwarzania i

ochrony ich danych.

21. Zapewnienie aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się

otoczenia z uwzględnieniem zarówno przepisów prawa jak i rozwoju technologii.

22. Sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych

osobowych oraz opracowanie w tym zakresie sprawozdania dla Administratora danych.
 

IV. SZKOLENIA

Przeszkolenie osób przetwarzających dane osobowe z zasad ochrony danych jest obowiązkowe

zarówno ze względów formalnych jak i praktycznych. Przetwarzaniem są wszelkie operacje

wykonywane na danych min. wgląd, wprowadzanie, zmienianie, przekazywanie, usuwanie etc.,

tak więc przeszkleniu podlegają praktycznie wszyscy pracownicy w organizacji. Nasze szkolenia

z praktycznych aspektów przetwarzania i ochrony danych osobowych są ciekawe, atrakcyjne i w

praktyce podnoszą świadomość i umiejętności odpowiedniego zabezpieczenia wszelkich informacji.

Najważniejsze zagadnienia, jakie są wyjaśniane to:

1. Wskazanie najważniejszych, krajowych aktów prawnych z zakresu ochrony danych

osobowych

2. DANE OSOBOWE ? definicja, a rzeczywistość

3. Określenie, na jakiej podstawie prawnej mogą być przetwarzane dane osobowe

4. Czy i jak można przekazywać dane osobowe

5. Dane szczególnie chronione czyli ?wrażliwe? i ich przetwarzanie

6. Praktyczne wskazówki w zakresie stosowania odpowiednich środków technicznych i

organizacyjnych przy przetwarzaniu danych osobowych zarówno w formie papierowej jak i w

systemie informatycznym

7. Omówienie obowiązków i uprawnień administratora danych oraz administratora

bezpieczeństwa informacji.

8. Omówienie obowiązków osób upoważnionych do przetwarzania danych.

9. Omówienie zagrożeń, na które narażeni są administratorzy danych oraz osoby upoważnione

do przetwarzania danych osobowych.

10. Omówienie uprawnień osób, których dane dotyczą

11. Omówienie wybranych przykładów naruszenia przepisów o ochronie danych osobowych.

12. Zapoznanie uczestników szkolenia z uprawnieniami Generalnego Inspektora Ochrony Danych

Osobowych oraz upoważnionych przez niego pracowników w zakresie kontroli zgodności

przetwarzania danych z przepisami o ochronie danych osobowych.

13. Jak się zachować w przypadku kontroli GIODO

14. Wyjaśnienie wątpliwości i odpowiedzi na pytania uczestników szkolenia.

Zadzwoń lub napisz i umów się na nieodpłatne konsultacje i spotkanie z naszym specjalistą

pozwalające określić poziom bezpieczeństwa informacji w Twojej organizacji i stan zgodności ochrony

danych osobowych z wymogami przepisów prawa.

 

Mariusz Wypijewski

Tel. 531 608 608

output KttX1s

----------------------------------
ochrona
----------------------------------

umiwa

Gościmy

Naszą witrynę przegląda teraz 8 gości