Audyty:
Audyt wewnętrzny z ochrony danych osobowych
Opis szkolenia
Audyt procedur przetwarzania i zabezpieczania danych osobowych oraz realizacji obowiązków wynikających z zapisów aktów prawnych dotyczących ochrony danych osobowych pozwala każdemu administratorowi danych na weryfikację zgodności działania zgodnie z przepisami prawa. W związku ze specyfiką i złożonością tematu, dzięki współpracy z doświadczonymi, certyfikowanymi audytorami jest możliwość uzyskania szerokiej pomocy gwarantującej bezpieczeństwo i chroniącej przed poważnymi konsekwencjami karnymi za brak przestrzegania przepisów o ochronie danych osobowych.
Audyt obejmuje w szczególności:
- weryfikację obszarów przetwarzania danych osobowych,
- rozpoznanie zbiorów danych przetwarzanych w jednostce,
- określenie wrażliwości przetwarzania danych,
- weryfikację rejestracji zbiorów danych osobowych do GIODO,
- weryfikację zastosowanych zabezpieczeń danych,
- sprawdzenie istniejącej dokumentacji pod kątem prawidłowości jej sporządzenia zgodnie z wytycznymi określonymi w rozporządzeniu MSWiA z dnia 29 kwietnia 2004 r. (Dz. U. z 2004 r. Nr 100, poz. 1024),
- weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922 z późn. zm.),
- weryfikację realizacji obowiązków ustawowych nałożonych na ABI (jeśli ABI został powołany),
- weryfikację upoważnień dla osób przetwarzających dane,
- weryfikację adekwatności wprowadzonych zabezpieczeń fizycznych, organizacyjnych i technicznych wprowadzonych w jednostce w celu zabezpieczenia danych osobowych.
Realizacja audytu trwa 1-3 dni robocze (w zależności od wielkości audytowanego podmiotu) i polega na:
- udostępnieniu audytorom wszelkich informacji, dokumentów niezbędnych do weryfikacji,
- umożliwieniu kontaktu z pracownikami przetwarzającymi dane,
- działaniach doradczych audytorów co do sposobów przetwarzania i zabezpieczania danych osobowych oraz realizacji wszystkich obowiązków wynikających z zapisów aktów prawnych.
Dodatkowo w przypadku kiedy nie wdrożono podstawowej dokumentacji zgodnie z wymogami rozporządzenia z 2004 r. istnieje możliwość stworzenia „Polityki bezpieczeństwa” i „Instrukcji zarządzania systemem informatycznym” dostosowanych do specyfiki audytowanej podmiotu. Po zakończeniu audytu przygotowujemy raport z audytu obejmujący:
- opis zakresu przeprowadzonych prac,
- analizę informacji zebranych podczas audytu,
- informacje o podjętych na miejscu działaniach korygujących,
- wnioski i zalecenia audytorów.
Audytorzy to osoby doskonale przygotowane merytorycznie, posiadające bogate doświadczenie audytorskie w zakresie ochrony danych osobowych. Nasi audytorzy posiadają certyfikaty audytora wewnętrznego systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001:2013.
Korzyści:
- weryfikacja wewnętrznych procedur,
- wdrożenie dokumentacji zgodnej ze stanem faktycznym i prawnym,
- pomoc w realizacji obowiązków nałożonych ustawowo,
- uzyskanie praktycznych porad z zakresu obowiązków wynikających z przepisów prawa.