iSecure logo
Ochrona danych osobowych

Audyt ochrony danych osobowych

Przetwarzasz dane osobowe w swojej firmie, ale brakuje Ci przekonania, że wszystkie procesy zostały prawidłowo zinwentaryzowane i opisane?

Chciałbyś posiadać swoistą mapę procesów, czy posiadać w jednym miejscu wszystkich niezbędnych informacji o danym procesie, np.: celach przetwarzania, zakresie danych, miejscach przetwarzania, wykorzystywanych systemach IT, zakresie dostępu do danych zewnętrznych dostawców?

Przeprowadź kompleksowy audyt ochrony danych osobowych

Taki audyt prowadzony przez ekspertów iSecure służy zidentyfikowaniu wszystkich procesów związanych z przetwarzaniem danych osobowych. Nadrzędnym celem takiego audytu jest kompleksowe sprawdzenie stanu faktycznego i zweryfikowanie tych obszarów, co do których Twoja firma musi mieć świadomość, aby prawidłowo przystąpić do wdrożenia RODO. Dlatego też skupiamy się na wszystkich istotnych elementach procesów przetwarzania danych osobowych, aby skala i zakres wdrożenia RODO były prawidłowo ustalone. 

Istotna część audytu, którą określamy “data discovery” służy ponadto wypracowaniu właściwego poziomu świadomości w całej organizacji, przede wszystkim wśród kadry zarządzającej danym obszarem. Jasno wskazujemy, gdzie w danym procesie należy łączyć działania biznesowe z koniecznością wdrożenia wymagań RODO i w jakim konkretnie aspekcie. Przede wszystkim jednak data discovery systematyzuje posiadane informacje nt. danych osobowych i procesów w firmie, a także w wyraźny sposób, w formie autorskiej mapy procesu, obrazuje obecność danych osobowych w danym procesie. 

W ramach działań podejmowanych podczas audytu ochrony danych osobowych badamy w szczególności:

  • jakie procesy przetwarzania danych osobowych realizowane są przez klienta oraz jaki jest jego status w stosunku do przetwarzanych danych (administrator danych, współadministrator, procesor)
  • jakie podstawy prawne mają zastosowanie do przetwarzania danych osobowych w danym procesie
  • jakie systemy informatyczne są wykorzystywane do przetwarzania danych
  • jakie są lokalizacje przetwarzania danych osobowych
  • które jednostki/działy wewnętrzne mają dostęp do danych osobowych w ramach danego procesu
  • jak jest skala dostępu podmiotów trzecich do przetwarzanych danych i jakie to są podmioty
  • jakie uprawnienia przysługują osobom, których dane przetwarzane są w konkretnym procesie
  • stosowane środki organizacyjno-proceduralne (wdrożone polityki bezpieczeństwa, procedury obiegu dokumentów, itd.),
  • stosowane środki techniczne (sposób zabezpieczania zasobów na stacjach roboczych, komputerach przenośnych, serwerach, itd.)
  • inne elementy mające wpływ na ochronę danych

 

Audyt ochrony danych osobowych - Raport

Formalnym zakończeniem audytu jest sporządzenie raportu i przedstawienie wyników kadrze zarządzającej. Tworzone przez iSecure raporty zawierają m. in.:

  • opis stanu faktycznego
  • opis nieprawidłowości 
  • stopień niezgodności z RODO
  • rekomendowane działania naprawcze (zalecenia)

 

Audyt ochrony danych osobowych - Mapa procesu

W ramach udokumentowania data discovery dla każdego zinwentaryzowanego procesu przygotowujemy także mapę. W czytelny, graficzny sposób obrazujemy “życie” danych osobowych w danym procesie. 

Wszystkie istotne elementy procesu są zagregowane w formie jednej mapy, dzięki temu nawet po audycie wszystkie osoby zaangażowane w dany proces będą potrafiły w łatwy sposób odnaleźć kluczowe informacje. 

Mapa procesu pełni też niezwykle ważną rolę w nadzorowaniu zmian, jakie zachodzą w danym procesie. Każdą taką zmianę przejrzyście można wprowadzić do mapy, co stanowi przydatne narzędzie w dokumentowaniu modyfikacji i posiadania aktualnych informacji.

Kontakt
Michał Sztąberek
Prezes Zarządu
Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki