Dlaczego warto?
Audyt zgodności z rozporządzeniem o ochronie danych osobowych to pierwszy krok na drodze spełnienia wymagań parlamentu europejskiego i rady UE. Realizacja usługi pozwoli na inwentaryzację posiadanych zasobów ochrony danych osobowych oraz wykaże, jakie należy podjąć kroki, aby spełnić wymagania RODO.
Ustalenia pomiędzy Zamawiającym a Wykonawcą:
- Określamy plan, zakres oraz kryteria audytu
- Spotkanie otwierające działania audytowe
Zakres audytu:
Sprawdzenie podstaw przetwarzania danych osobowych obejmuje:
- Weryfikację zgód na przetwarzanie danych osobowych (dobrowolność wyrażania zgody, domniemanie, zasada celowości)
- Obowiązki prawne i umowne
- Uzasadniony interes Administratora
- Badanie zasadności przetwarzania danych szczególnej kategorii oraz form ich zabezpieczeń (tzw. wrażliwych)
Weryfikacja realizacji obowiązków informacyjnych i sprawdzenie procesu profilowania danych osobowych:
- Spełnienie obowiązku informacyjnego (kompletność przekazywanych danych, jasność i przejrzystość informacji)
- Realizacja i spełnienie obowiązków dla profilowania danych
Analiza i ocena spełnienia obowiązków organizacji w zakresie rozporządzenia o ochronie danych osobowych:
- Wdrożenie dokumentacji ochrony danych osobowych tzw. polityk ochrony
- Prowadzenie rejestrów czynności przetwarzania
- Weryfikację przygotowanej oceny skutków dla ochrony danych (procedury zarządzania ryzykiem, obowiązek realizacji oceny)
- Postępowanie i procedury związane z naruszeniami danych osobowych
Ocena stopnia zabezpieczenia danych osobowych oraz stosowanych środków organizacyjnych:
- Badanie przygotowania do zmian w zakresie inspektora ochrony danych
- Sprawowanie nadzoru nad elektronicznym przetwarzanie danych osobowych
- Wydawanie poleceń i upoważnień przez Administratora
- Wizja lokalna obszaru przetwarzania
- Sprawdzenie wdrożonych form zabezpieczeń fizycznych
Ocena stopnia zabezpieczenia danych osobowych oraz stosowanych środków technicznych infrastruktury informatycznej:
- Mierzenie skuteczności mechanizmów kontrolnych dla wprowadzonych środków
- Zabezpieczenia danych przetwarzanych mobilnie
- Przygotowanie na utratę dostępności
- Polityki haseł i ich stosowanie
- Zabezpieczenia sieci
- Badanie ankietowe związane z wymaganiami dla systemów przetwarzających dane osobowe
Badanie procesów współpracy z podmiotami zewnętrznymi – powierzenie przetwarzania danych osobowych:
- Kryteria doboru i stosowane klauzule umowne
- Podpisane umowy i sprawowany nadzór
Podsumowanie oraz wnioski z przeprowadzonego audytu:
Sporządzamy raport z audytu zawierający ocenę w zakresie zapewnienia skutecznego poziomu bezpieczeństwa ochrony danych osobowych. Oceny te zostaną podzielone na:
- Oceny wynikające z niezgodności z obowiązującymi wymaganiami prawnymi
- Oceny wynikające z niezgodności ze opublikowanymi zaleceniami Grupy Roboczej Artykułu 29
- Oceny wynikające z dobrych praktyk, których wdrożenie zoptymalizuje techniczne i/lub organizacyjne mechanizmy zabezpieczające dane osobowe
- Spotkanie zamykające wraz z przedstawieniem spostrzeżeń
- Doradzamy w zakresie ochrony danych osobowych