Poznajemy Twoją firmę
Efekt naszej pracy jest uszyty tylko na rozmiar Twojej firmy. Dlatego na początku chcemy ją poznać. Jak funkcjonuje, jaki jest jej schemat organizacyjny. Poznajemy Twoich pracowników i analizujemy gdzie, kto i jak przetwarza dane osobowe.
Raport zgodności z RODO
W oparciu o zebrane informacje przedstawiamy Raport zgodności z RODO. Chcemy abyś wiedział gdzie i jak należy poprowadzić ochronę danych osobowych aby Twoja firma działała zgodnie z RODO. Raport jaki otrzymasz od nas jest obszerny bo wnikamy w najgłębsze struktury Twojej firmy. Na około 100 stronach raportu zgodności dostajesz informacje co w Twojej firmie funkcjonuje prawidłowo, co należy zmienić i jak to zrobić.
Nasz raport sięga w obszary Twojej firmy:
SKRÓT OBSZARU |
NAZWA OBSZARU |
ZAKRES DZIAŁAŃ |
OR.1. |
Analiza zabezpieczeń fizycznych |
– weryfikacja poziomu bezpieczeństwa;
– określenie obszarów przetwarzania ; – weryfikacja zabezpieczeń fizycznych pod kątem spełnienia standardów; – weryfikacja środków organizacyjnych podjętych przez administratora danych pod kątem spełniania standardów; – analiza rozwiązań przyjętych w zakresie monitoringu systemy CCTV, kontroli dostępu, zabezpieczeń systemowych alarmowych i przeciwpożarowych; |
OR.2. |
Analiza funkcjonującego obecnie systemu ochrony danych osobowych |
– analiza wzorów dokumentacji do przetwarzania danych osobowych;
– analiza funkcjonujących ewidencji; – weryfikacja dokumentacji z zakresu ochrony danych osobowych: – analiza procedury; |
OR.3. |
Analiza dokumentacji kadrowej i handlowej |
– audyt wymaganej dokumentacji pracowniczej: regulaminów pracy, kwestionariuszy, regulaminów Zakładowego Funduszu Świadczeń Socjalnych, Statutów Zakładowych Kas Zapomogowo –Pożyczkowych i innych, itd.;
– sprawdzenie procesu rekrutacji ze zgodnością z przepisami o ochronie danych osobowych (formularze rekrutacyjne, oferty pracy, sposób zabezpieczania i niszczenia CV etc.); – analiza rozwiązań dotyczących oceny pracowniczej, szkoleń; – analiza teczek pracowniczych; – analiza dokumentacji wewnętrznej pod kątem adekwatności; |
OR.4. |
Czynności prawne |
– zidentyfikowanie procesów przetwarzanych danych osobowych;
– sprawdzenie dopuszczalności przetwarzania zidentyfikowanych procesów danych osobowych (podstawy prawne dopuszczalności przetwarzania danych); – sprawdzenie zgodności z ogólnymi zasadami przetwarzania danych (zasadą legalności, celowości, merytorycznej poprawności oraz czasowego ograniczenia przetwarzania danych osobowych); – analiza procedury przekazywania danych do państw trzecich; |
OR.5. |
Procesor |
– określenie obszarów powierzenia przetwarzania;
– ocena umów powierzenia przetwarzania danych osobowych i umów poufności danych osobowych; – określenie obszarów procesoringu; |
OR.6. |
Analiza zabezpieczeń informatycznych programów |
– weryfikacja zabezpieczeń systemów informatycznych pod kątem spełnienia standardów;
– sprawdzenie poziomu bezpieczeństwa haseł stosowanych w systemach informatycznych; – sprawdzenie sposobu zabezpieczenia systemu informatycznego przed działaniem oprogramowania służącego uzyskaniu nieuprawnionego dostępu; – analiza procedur korzystania ze służbowych laptopów oraz mobilnych nośników danych; – weryfikacja procedur zabezpieczeń antywirusowych i antywłamaniowych; |