Wdrożenie zgodności z RODO

Zgodność z przepisami RODO to stan trudny do zdefiniowania z uwagi na ogólność tych przepisów.

Należy dopasować sposób realizacji do swojej działalności, rodzaju danych oraz praktyk związanych z ochroną informacji. Nasz zespół posiada zróżnicowane doświadczenie i wypracowane przez wiele lat praktyczne podejście do stosowania przepisów o ochronie danych osobowych, co pozwala przygotować propozycje adekwatne do wymagań określonej działalności rozwiązań zarówno organizacyjnych jak i technicznych.

  • Planujemy i przeprowadzimy projekt wdrożeniowy ze szczegółowym planem dokumentacji i podejmowanych przez klienta działań.
  • Nie wdrażamy tylko dokumentów.
  • Proponujemy zarówno działania techniczne, jak i organizacyjne.
  • Nie pomijamy trudnych aspektów, takich jak szacowanie ryzyka czy ocena skutków.
  • Specjalizujemy się w dopasowywaniu modelu bezpieczeństwa do działalności.
  • Łączymy kompetencji w obszarze prawnym z głęboką wiedzą dotyczącą technologii informatycznych.
  • Jesteśmy audytorami. Wiemy, na jakie aspekty zgodności zwrócić uwagę.

RODO wprowadza zupełnie inne podejście do zabezpieczeń.

Należy określić zagrożenia dla danych osobowych, zidentyfikować słabości i na tej podstawie ocenić ryzyka dla praw i wolności osób, których te dane dotyczą. Za naruszenie przepisów o ochronie danych osobowych RODO ustanawia kary pieniężne w wysokości nawet do 20 000 000 EUR lub 4% obrotu światowego w ostatniego roku obrotowego.

W RODO znajdziemy wymaganie wskazujące na konieczność zapewnienia bezpieczeństwa w stosunku do przetwarzania i zapobiegać przetwarzaniu z naruszeniem przepisów.

Należy więc zapewnić bezpieczeństwo przetwarzanych danych osobowych odpowiednie do wymagań poufności, integralności oraz dostępności tych danych. Ochrona powinny być stosowana przed nieuprawnionym dostępem do danych, jak i do sprzętu służącego do przetwarzania.

Dobór zabezpieczeń powinien uwzględniać bieżący stan wiedzy technicznej w technologiach informatycznych. Ponadto dobór zabezpieczeń powinien uwzględniać również koszty ich wdrożenia. Ostatecznie wybór zabezpieczenia powinien być adekwatny do ryzyka naruszenia bezpieczeństwa danych osobowych, z uwzględnieniem wspomnianych czynników oraz charakteru danych osobowych wymagających ochrony.

Większość istotnych informacji, które firmy oraz jednostki publiczne wykorzystują w swojej działalności, przetwarzana jest w systemach teleinformatycznych.

Ochrona tych danych staje się coraz bardziej złożona i wymaga spełnienia wielu wymagań prawnych. Ochrona danych osobowych jest więc procesem złożonym, wymagającym od zarządzających bezpieczeństwem uwzględnienia wielu zapisów prawnych, określenia technicznych środków ochrony oraz implementacji odpowiednich konfiguracji urządzeń i oprogramowania zabezpieczającego.

Systemy i usługi chroniące dane osobowe powinny być zlokalizowane w odpowiednich miejscach, minimalizując ryzyko wystąpienia zagrożenia. Miejsca przetwarzania i składowania informacji powinny być określone, a ryzyka i potencjalne zagrożenia zidentyfikowane w celu optymalnego dopasowania środków ochrony.

Czy chcesz zadbać o bezpieczeństwo Twojej firmy?

Skontaktuj się z nami wypełniając poniższy formularz:

Polityka prywatności (pole obowiązkowe)

14 + 5 =

ul. Krakowska 29
50-424 Wrocław

NIP: 8992844827
REGON: 369689145

Napisz do nas:

Zadzwoń: