
Odkryj nasze możliwości
01
Wdrożenie RODO
Info-Biznes Joanna Czernek-Jonkisz oferuje szeroki zakres usług konsultingowych firmom i klientom indywidualnym. Niezależnie od tego, czy Twoja firma jest małym, lokalnym biznesem czy międzynarodowym koncernem — pomożemy Ci wejść na kolejny poziom. Skontaktuj się z nami, aby dowiedzieć się, jak mogą Cię wesprzeć nasi eksperci. Od 18 lat zapewniamy kompleksowe wsparcie w zakresie szeroko rozumianej ochrony danych osobowych (dawniej na podstawie Ustawy o ochronie danych osobowych z 1997 r.). Przeprowadzamy audyty, tworzymy wymaganą dokumentację, wdrażamy procedury związane z ochroną danych osobowych, przygotowujemy dokumentację zgodną z Rozporządzeniem o Ochronie Danych Osobowych. Zapewniamy usługę outsourcingu funkcji Inspektora Ochrony Danych w zgodzie z RODO. Dane osobowe traktujemy jako dane, które mają wymierną wartość przekładającą się na sukces ekonomiczny. Uważamy jednak, że – podobnie jak każde inne wartościowe aktywo– wymagają należytej ochrony. Wierzymy, że prawidłowe i skuteczne wdrożenie RODO nie tylko pozwala na ochronę praw lub wolności osób fizycznych, ale może służyć również interesom przedsiębiorców, którzy będą w stanie skuteczniej chronić swój informacyjny kapitał.
02
Audyt zgodności z RODO
a. Rozpoznanie obszarów i zbiorów przetwarzania danych osobowych, b. Rozpoznanie systemów przetwarzających dane, c. Badanie stanu zabezpieczeń, m.in. kontrola zabezpieczeń obszaru przetwarzania danych osobowych, kontrola zabezpieczeń pomieszczeń, kontrola zabezpieczeń zbiorów tradycyjnych i archiwalnych, kontrola zabezpieczeń przed zdarzeniami losowymi, kontrola zabezpieczenia sprzętu przed kradzieżą, kontrola działania systemu monitoringu, kontrola działania systemu alarmowego, d. Weryfikacja dokumentów wewnętrznych Zamawiającego regulujących przetwarzanie danych osobowych, w tym weryfikacja ewidencji osób upoważnionych do przetwarzania danych osobowych, e. Weryfikacja pracy użytkowników w obszarach, w których przetwarzane są dane osobowe, f. Weryfikacja kontroli nad przepływem danych osobowych, g. Weryfikacja dostępu osób nieupoważnionych do miejsc, gdzie przetwarzane są dane osobowe, h. Weryfikacja zapisów umów ze stronami trzecimi dotyczącymi przetwarzania danych osobowych. ANALIZA IT: a. Bezpieczeństwo zasobów ludzkich i zarządzanie aktywami, b. Kontrola dostępu, c. Bezpieczeństwo fizyczne i środowiskowe, d. Bezpieczna eksploatacja, e. Pozyskiwanie, rozwój i utrzymywanie systemów f. Relacja z dostawcami, g. Zarządzanie incydentami i ciągłość działania, h. Zgodność z wymaganiami prawnymi i umownymi, i. Audyt legalności oprogramowania.
03
Aoutsorsing IODO
ZAKRES DZIAŁAŃ OBEJMUJE: a. Wsparcie doświadczonych konsultantów dysponujących specjalistyczną i aktualną wiedzą m.in. w obszarach prawa, bezpieczeństwa sieci i systemów IT, zarządzania ryzykiem i bezpieczeństwa fizycznego, b. Wsparcie w realizacji wielu obowiązków spoczywających bezpośrednio na organizacji, c. Efektywne i szybkie reagowanie na bieżące potrzeby klienta.
04
Analiza ryzyka przetwarzania danych
ZAKRES DZIAŁAŃ OBEJMUJE: a. Identyfikacja ryzyka (identyfikacja zbiorów danych osobowych/ aktywów informacyjnych, w tym aktywów głównych i wspomagających), identyfikacja zbiorów danych i ich klasyfikacja, b. Określenie metod szacowania ryzyka, c. Zdefiniowanie zabezpieczeń i środków ochrony, d. Identyfikacja zagrożeń i podatności, e. Analiza i ocena ryzyka, f. Sposób postępowania z ryzykiem.
05
Dokumentacja i procedury związane z ryzykiem przetwarzania danych
ZAKRES DZIAŁAŃ OBEJMUJE: a. Polityki ochrony danych, b. Rejestru dokumentów systemu zarządzania, c. Polityki ochrony danych osobowych pracowników, d. Polityki ochrony danych osobowych petentów, e. Procedury mapowania/przepływu danych osobowych, f. Zasad dotyczących obowiązków informacyjnych, formularza klauzuli informacyjnej, rejestr, g. Polityki retencji danych, h. Zasad wydawania upoważnień do przetwarzania danych osobowych, rejestru osób upoważnionych, i. Zasad prowadzenia rejestru czynności przewarzania oraz rejestr czynności przetwarzania, j. Procedur postępowania w przypadku żądania osoby, której dane dotyczą w przypadku: sprzeciwu, przeniesienia danych, ograniczenia przetwarzania. k. Procedur powierzenia danych wraz z wzorem umowy powierzenia przetwarzania danych osobowych, rejestrem umów, l. Polityki bezpieczeństwa IT, m. Procedur postępowania w momencie naruszenia ochrony danych osobowych, n. Procedur powiadomienia osób fizycznych o naruszeniu wraz z rejestrem naruszeń, o. Procedur wewnętrznych (m.in.: korzystania z własnych urządzeń, w tym mobilnych, czystego biurka, czystego ekranu, odzyskiwania danych po utracie, przeprowadzania szkoleń pracowników dotyczących ochrony danych, inwentaryzacji zasobów dot. danych osobowych).
06
Szkolenia Kadry
Program szkolenia obejmuje m.in.: a. Omówienie obowiązujących aktów prawnych dotyczących funkcjonowania RODO jednostce, b. Nowe obowiązki pracownicze wynikające z wprowadzenia rozporządzenia w jednostkach, c. System dokumentacji zarządzania bezpieczeństwem informacji, d. Ochrona danych osobowych a usługi elektroniczne i komunikacja elektroniczna, e. Ochrona danych osobowych - zagrożenia, trudności, obowiązki wobec kadr kierowniczych.