PRODUKCJA   |   WMS   |   XC.COM.PL

Informatyka dla firm

 

rodo

Co to jest RODO?

Akronim RODO (Rozporządzenie o Ochronie Danych Osobowych) jest polskim tłumaczeniem GDPR (General Data Protection Regulation). Jest to regulacja unijna, która będzie obowiązywała we wszystkich krajach Unii Europejskiej. W Polsce zastąpi ona obowiązującą dziś ustawę o ochronie danych osobowych. RODO sugeruje proaktywne podejście do ochrony danych. Oznacza, iż to administrator danych sam decyduje jakie środki do ochrony danych są skuteczne i je wdraża. Należy wiedzieć, iż wdrożenie odpowiedniego względem zagrożeń rozwiązania wymaga oszacowania ryzyka. Zgodnie z RODO dane osobowe musi cechować:
  • Zgodność z prawem, rzetelność, przejrzystość
  • Minimalizacja danych
  • Prawidłowość
  • Ograniczenie przechowywania
  • Integralność i poufność
  • Rozliczalność

Audyt

Prace u Państwa rozpoczynamy od audytu. Audyt ma na celu inwentaryzację posiadanych przez organizację zasobów informacyjnych oraz sposobów ich przetwarzania oraz ochrony. Audyt ma za zadanie sprawdzenie jakie wymagania przewidziane przez RODO organizacja spełnia oraz jakie działania powinny być podjęte, aby była z nimi zgodna. Forma audytu to rozmowa z osobami znającymi obieg informacji w firmie oraz z osobą odpowiedzialną za aspekty informatyczne. Przed rozmową przedstawiamy wskazanym osobom listę tematów jakie chcemy poruszyć w trakcie rozmowy.
 

Informacje po audytowe mają zawiać takie informacje jak:

  • opis procesów i celów przetwarzania danych
  • określenie kategorii danych przetwarzanych w/w procesach
  • określenie zasobów niezbędnych do realizacji w/w procesów
  • celowość powołania Inspektora Ochrony Danych
  • kontrahentów, którzy powinni zostać objęci umową powierzenia przetwarzania danych

Lista dokumentów jakie przygotowujemy:

  • Strategię wraz z instrukcją bezpieczeństwa
  • Wymagane upoważnienia (z wykorzystaniem narzędzi informatycznych)
  • Wymagane rejestry (z wykorzystaniem narzędzi informatycznych)
  • Opisy procesów wraz z oszacowaniem ryzyka
  • Oszacowanie ryzyka dla użytkowanych zasobów informatycznych
  • Dostosowaną do Państwa kontrahentów umowę powierzenia przetwarzania danych osobowych
  • Klauzule zgód dla odpowiednich odbiorców