Audyty:

Audyt wewnętrzny z ochrony danych osobowych

Opis szkolenia

Audyt procedur przetwarzania i zabezpieczania danych osobowych oraz realizacji obowiązków wynikających z zapisów aktów prawnych dotyczących ochrony danych osobowych pozwala każdemu administratorowi danych na weryfikację zgodności działania zgodnie z przepisami prawa. W związku ze specyfiką i złożonością tematu, dzięki współpracy z doświadczonymi, certyfikowanymi audytorami jest możliwość uzyskania szerokiej pomocy gwarantującej bezpieczeństwo i chroniącej przed poważnymi konsekwencjami karnymi za brak przestrzegania przepisów o ochronie danych osobowych.

Audyt obejmuje w szczególności:

  • weryfikację obszarów przetwarzania danych osobowych,
  • rozpoznanie zbiorów danych przetwarzanych w jednostce,
  • określenie wrażliwości przetwarzania danych,
  • weryfikację rejestracji zbiorów danych osobowych do GIODO,
  • weryfikację zastosowanych zabezpieczeń danych,
  • sprawdzenie istniejącej dokumentacji pod kątem prawidłowości jej sporządzenia zgodnie z wytycznymi określonymi w rozporządzeniu MSWiA z dnia 29 kwietnia 2004 r. (Dz. U. z 2004 r. Nr 100, poz. 1024),
  • weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922 z późn. zm.),
  • weryfikację realizacji obowiązków ustawowych nałożonych na ABI (jeśli ABI został powołany),
  • weryfikację upoważnień dla osób przetwarzających dane,
  • weryfikację adekwatności wprowadzonych zabezpieczeń fizycznych, organizacyjnych i technicznych wprowadzonych w jednostce w celu zabezpieczenia danych osobowych.

Realizacja audytu trwa 1-3 dni robocze (w zależności od wielkości audytowanego podmiotu) i polega na:

  • udostępnieniu audytorom wszelkich informacji, dokumentów niezbędnych do weryfikacji,
  • umożliwieniu kontaktu z pracownikami przetwarzającymi dane,
  • działaniach doradczych audytorów co do sposobów przetwarzania i zabezpieczania danych osobowych oraz realizacji wszystkich obowiązków wynikających z zapisów aktów prawnych.

Dodatkowo w przypadku kiedy nie wdrożono podstawowej dokumentacji zgodnie z wymogami rozporządzenia z 2004 r. istnieje możliwość stworzenia „Polityki bezpieczeństwa” i „Instrukcji zarządzania systemem informatycznym” dostosowanych do specyfiki audytowanej podmiotu. Po zakończeniu audytu przygotowujemy raport z audytu obejmujący:

  • opis zakresu przeprowadzonych prac,
  • analizę informacji zebranych podczas audytu,
  • informacje o podjętych na miejscu działaniach korygujących,
  • wnioski i zalecenia audytorów.

Audytorzy to osoby doskonale przygotowane merytorycznie, posiadające bogate doświadczenie audytorskie w zakresie ochrony danych osobowych. Nasi audytorzy posiadają certyfikaty audytora wewnętrznego systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001:2013.

Korzyści:

  • weryfikacja wewnętrznych procedur,
  • wdrożenie dokumentacji zgodnej ze stanem faktycznym i prawnym,
  • pomoc w realizacji obowiązków nałożonych ustawowo,
  • uzyskanie praktycznych porad z zakresu obowiązków wynikających z przepisów prawa.

Formularz kontaktowy Nasz konsultant przedstawi niezobowiązującą ofertę dopasowaną do profilu Twojej firmy. Kontakt nastąpi w ciągu 1 dnia roboczego.






Wyrażam zgodę na przetwarzanie podanych przeze mnie w powyższym formularzu danych osobowych w celu wyjaśnienia zgłoszonej przeze mnie sprawy zgodnie z art. 6 ust. 1 lit. a RODO. Zgoda jest zgodą dobrowolną
Wyrażam zgodę na przetwarzanie moich danych w celu wysyłania mi ofert marketingowych oraz przesyłania informacji handlowych za pomocą środków komunikacji elektronicznej, np. ofert specjalnych za pomocą poczty zgodnie z art. 6 ust. 1 lit. a RODO. Zgoda jest zgodą dobrowolną.
Obowiązek informacyjny znajduje się tutaj

Wielkość czcionki
Kontrast