RODO

Co musi zrobić Firma aby być zgodna z RODO?
  1. Przeprowadzić Audyt bezpieczeństwa informatycznego w firmie (inwentaryzacja zasobów).
  2. Przygotować dokumentację zgodną z RODO – rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.Urz. UE L 119, s.1).
  3. Wdrożyć dokumentację i procedury opisujące politykę ochrony danych
  4. Sporządzić rejestr czynności przetwarzania danych – pod karą do 10 mln euro za brak prowadzenia
  5. Wprowadzić metodologie i procedury naruszeniowe – zgłoszeń do organu.
  6. Wdrożyć zabezpieczenia fizyczne i informatyczne np. szyfrowanie danych na całych powierzchniach dysków twardych, wybranych nośnikach, konkretnych plikach, wybranych katalogach, a nawet konkretne fragmenty tekstów i inne.
  7. Określić podstawy prawne na każdą kategorię danych.
  8. Stosować minimalizacje przetwarzanych danych.
  9. Spełnić obowiązek informacyjny.
  10. Sprawdzić i zaktualizować umowy powierzenia przetwarzania danych.
  11. Być przygotowanym na nowe uprawnienia osób, których dane są przetwarzane (kopia danych, przenoszenie danych, prawo do bycia zapomnianym).
  12. Przeszkolić personel z ochrony danych i procedur UE RODO
  13. Monitorować i sprawdzać procedury.

Zapewniamy wdrożenie odpowiednich środków technicznych i organizacyjnych ,aby przetwarzanie danych osobowych w firmie odbywało się zgodnie z nowymi przepisami zgodnymi z postanowieniami i wymogami Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.

Wdrażamy odpowiednie środki techniczne i organizacyjnych ,aby przetwarzanie danych osobowych w firmie odbywało się zgodnie z nowymi przepisami zgodnymi z postanowieniami i wymogami Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r.

Zapewniamy:

  • audyt bezpieczeństwa IT w firmie;
  • ochronę urządzeń mobilnych;
  • politykę haseł;
  • testy penetracyjne;
  • szyfrowanie danych na całych powierzchniach dysków twardych, wybranych nośnikach, konkretnych plikach, wybranych katalogach, a nawet konkretne fragmenty tekstów;
  • tworzenie dedykowanej kompletnej dokumentacji pod RODO.