iSecure logo
Ochrona danych osobowych

Audyt podmiotu przetwarzającego (procesora)

Audyt podmiotu przetwarzającego (procesora)

Chcesz powierzyć przetwarzanie danych innej firmie, ale nie jesteś pewien, czy ta firma spełnia wymogi RODO?

Zależy Ci na tym, aby dane Twoich Klientów były bezpieczne? I żebyś nie musiał się martwić o utratę wizerunku spowodowanego wyciekiem danych?

Przeprowadź kompleksowy – pod kątem ochrony danych osobowych - audyt podmiotu przetwarzającego (procesora),któremu chcesz powierzyć lub już powierzasz dane do przetwarzania!

Za brak weryfikacji podmiotu przetwarzającego (procesora), czy zapewnia on wystarczające gwarancje wdrożenia odpowiednich środków technicznych i organizacyjnych, by przetwarzanie spełniało wymogi RODO i chroniło prawa osób, których dane dotyczą, może zostać nałożona administracyjna kara pieniężna przez UODO.

Nadrzędnym celem takiego audytu jest kompleksowe sprawdzenie stanu faktycznego i zweryfikowanie tych obszarów, które będą miały bezpośredni wpływ na przetwarzanie powierzonych przez Ciebie danych.

 

W ramach działań podejmowanych podczas audytu ochrony danych osobowych podmiotu przetwarzającego (procesora) badamy w szczególności:

  • jakie systemy informatyczne są wykorzystywane do przetwarzania powierzonych danych
  • jakie są lokalizacje przetwarzania powierzonych danych
  • które jednostki/działy wewnętrzne mają dostęp do powierzonych danych
  • jaka jest skala dostępu podmiotów trzecich do powierzonych danych i jakie to są podmioty
  • czy pracownicy są systematycznie szkoleni z zakresu ochrony danych
  • czy podmiot przetwarzający (procesor) przeprowadził ocenę ryzyka wiążącego się z przetwarzaniem danych
  • stosowane środki organizacyjno-proceduralne (wdrożone polityki bezpieczeństwa, procedury przetwarzania danych, powołanie IOD, itd.)
  • stosowane środki techniczne (sposób zabezpieczania zasobów na stacjach roboczych, komputerach przenośnych, serwerach, itd.)
  • inne elementy mające wpływ na ochronę powierzonych danych

 

Audyt podmiotu przetwarzającego (procesora) - Raport

Formalnym zakończeniem audytu jest sporządzenie raportu i przedstawienie wyników kadrze zarządzającej. Tworzone przez iSecure raporty zawierają m. in.:

  • opis nieprawidłowości
  • stopień niezgodności z RODO
  • rekomendację dotyczącą ryzyka wynikającego ze współpracy

 

Nasi eksperci bazują na ugruntowanym doświadczeniu, które poparte jest bogatą wiedzą merytoryczną. Wiemy, jak stosować RODO w praktyce i jakie trudności generowane są w trakcie tego procesu. Jednym z kluczowych elementów osiągnięcia zgodności z RODO jest poznanie ryzyk wynikających ze współpracy z podmiotem przetwarzającym. Powierz nam wnikliwy audyt tego obszaru, a w jasny sposób przedstawimy Ci, czy występują w nim nieprawidłowości i na jaką skalę.

Kontakt
Michał Sztąberek
Prezes Zarządu
Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki