RODO

RODO razem z Lizard

ANKIETA RODO 

RODO Z LIZARD

Każdy z nas ceni sobie prywatność. Niestety nie każdy to szanuje , a systemy informatyczne zyskały takie możliwości, że UE w obronie swoich obywateli uchwaliła prawo , które ma w tym pomóc.
RODO to cykl działań mający na celu sprawdzenie czy Twoja a odpowiednio postępuje z danymi osobowymi swoich klientów i pracowników. Pomożemy Ci ocenić stan Twojej firmy oraz wykonamy dla Ciebie niezbędne dokument, procedury, analizy ryzyka. Dzięki współpracy z LIZARD będziesz czuł się dobrze z RODO

Kliknij aby dowiedzieć się więcej

Kliknij aby dowiedzieć się więcej

Kliknij aby dowiedzieć się więcej

Kliknij aby dowiedzieć się więcej

Kliknij aby dowiedzieć się więcej

Wariant profesjonalny przy pełnym wsparciu firmy Lizard

Przeprowadzenie audytu zerowego w zakresie dokumentacji i procesów biznesowych oraz zasobów – Audyt Zerowy Organizacyjny

  1. Wyznaczenie procesów biznesowych , w których organizacja dokonuje przetwarzania danych osobowych
  2. Wyznaczenia zasobów wykorzystywanych w procesach z punktu 1
  3. Weryfikacja posiadanych procedur , instrukcji i polityk w zakresie organizacyjnym
  4. Analiza potrzeb powołania Inspektora Ochrony Danych
  5. Analiza DPIA
  6. Analiza Ryzyka dla procesów z punktu 1
  7. Analiza ryzyka dla zasobów
  8. Analiza klauzul w procesach
  9. Analiza funkcji procesora
  10. Analiza Poleceń przetwarzania dla Procesora
  11. Umowa o przetwarzaniu
  12. Rejestr czynności przetwarzania
  13. Analiza obowiązku informacyjnego (procesy)
  14. Analiza konieczności zbierania zgody na przetwarzanie danych

Przeprowadzenie audytu zerowego informatycznego – Audyt Zerowy IT

  1. Weryfikacja dokumentacji, procedur instrukcji i polityk dotyczących IT
  2. Weryfikacja Infrastruktury IT
  3. Serwerownia, UPS , awaryjne zasilanie, systemy dostępu,  kontrola dostępu, monitoring wizyjny
  4. Chmura obliczeniowa ( usługi poza siedzibą)
  5. Serwery (fizyczne i Virtualne)
  6. LAN/WAN/Internet
  7. Backup (serwerów, aplikacji konfiguracji, urządzeń mobilnych
  8. Urządzenia mobilne ( notebooki, tablety, telefon) , MDM
  9. Rodzaje użytkowników i system nadawania uprawnień
  10. Szyfrowanie ( urządzenia mobilne, VPN, przeglądarka, komunikacja miedzy aplikacjami
  11. Aplikacje i bazy danych ( nadawanie uprawnień, funkcja w procesie przetwarzania danych , backap, szyfrowanie i szyfrowanie komunikacji)
  12. Monitoring zasobów IT
  13. Testowanie zasobów IT
  14. Utrzymywanie aktualności systemów IT
  15. Analiza ryzyka zasobów IT Procedury i nstrukcje i politiki w zakresie IT

Raport poaudytowy ze skazaniem zgodności i ryzyk RODO

Wariant ekonomiczny z podziałem pracy Lizard-Klient

Przeprowadzenie audytu zerowego w zakresie dokumentacji i procesów biznesowych oraz zasobów – Audyt Zerowy Organizacyjny

  1. Wyznaczenie procesów biznesowych , w których organizacja dokonuje przetwarzania danych osobowych
  2. Wyznaczenia zasobów wykorzystywanych w procesach z punktu 1
  3. Weryfikacja posiadanych procedur , instrukcji i polityk w zakresie organizacyjnym
  4. Analiza potrzeb powołania Inspektora Ochrony Danych
  5. Analiza DPIA
  6. Analiza Ryzyka dla procesów z punktu 1
  7. Analiza ryzyka dla zasobów
  8. Analiza klauzul w procesach
  9. Analiza funkcji procesora
  10. Analiza Poleceń przetwarzania dla Procesora
  11. Umowa o przetwarzaniu
  12. Rejestr czynności przetwarzania
  13. Analiza obowiązku informacyjnego (procesy)
  14. Analiza konieczności zbierania zgody na przetwarzanie danych

Klient otrzyma zestaw wszystkich niezbędnych dokumentów do zebrania informacji umożliwiających wykonanie analiz wymaganych przez RODO (analiza DPI, analiza procesów, analiza zasobów) Klient będzie musiał sam wpisać w odpowiednie tabele zebrane przez siebie dane. W ramach przeprowadzanych prac klientowi przysługuje 1 godzina konsultacji zdalnych z audytorem RODO.

Przeprowadzenie audytu zerowego informatycznego – Audyt Zerowy IT

  1. Weryfikacja dokumentacji, procedur instrukcji i polityk dotyczących IT
  2. Weryfikacja Infrastruktury IT
  3. Serwerownia, UPS , awaryjne zasilanie, systemy dostępu,  kontrola dostępu, monitoring wizyjny
  4. Chmura obliczeniowa ( usługi poza siedzibą)
  5. Serwery (fizyczne i Virtualne)
  6. LAN/WAN/Internet
  7. Backup (serwerów, aplikacji konfiguracji, urządzeń mobilnych
  8. Urządzenia mobilne ( notebooki, tablety, telefon) , MDM
  9. Rodzaje użytkowników i system nadawania uprawnień
  10. Szyfrowanie ( urządzenia mobilne, VPN, przeglądarka, komunikacja miedzy aplikacjami
  11. Aplikacje i bazy danych ( nadawanie uprawnień, funkcja w procesie przetwarzania danych , backap, szyfrowanie i szyfrowanie komunikacji)
  12. Monitoring zasobów IT
  13. Testowanie zasobów IT
  14. Utrzymywanie aktualności systemów IT
  15. Analiza ryzyka zasobów IT Procedury i nstrukcje i politiki w zakresie IT

Raport poaudytowy ze skazaniem zgodności i ryzyk RODO
Klient otrzyma zestaw wszystkich niezbędnych dokumentów do zebrania informacji umożliwiających wykonanie analiz wymaganych przez RODO (analiza DPI, analiza procesów, analiza zasobów) Klient będzie musiał sam wpisać w odpowiednie tabele zebrane przez siebie dane. W ramach przeprowadzanych prac klientowi przysługuje 1 godzina konsutlacji zdalnych z audytorem RODO.

FUNKCJA Inspektora ochrony danych (IOD)

Inspektor Ochrony Danych to nowa instytucja służąca wypełnianiu zadań z zakresu zapewnienia działania różnych podmiotów zgodnie z prawem oraz do współpracy z organem nadzoru.

Jeżeli analiza RODO wykaże, że przedsiębiorstwo będzie wymagało posiadania inspektora ochrony danych to istnieje możliwość podjęcia analizawspółpracy przy realizacji  tej funkcji.

Stworzenie niezbędnych dokuntów oraz przeprowadzenie szkoleń

Szkolenie dla pracowników jest daną szacunkową. Dane podane są w tabeli dla dokumentów których brak zostanie określone w audycie zerowym. Na dzień dzisiejszy nie jesteśmy w stanie określić których dokumentów to będzie dotyczyć..

Czas trwania audytu zerowego to szacunkowo 4 tygodnie robocze. Plan działania po audycie będzie określony we wnioskach poaudytowych.

Harmonogram prac wdrożeniowych zostanie przygotowany wspólnie z Państwem w ramach przygotowań zlecenia wykonania prac po audycie

 

LPNazwa dokumentuPrzewidywany czas poświęcony na przygotowanie dokumentacji i konsultacjePrzewidywany  czas na szkolenie/ omówienie/ prezentację dokumentu
1Procedury organizacyjne, których brak określi audyt

Np.: dodawanie ogłoszenia w celu poszukiwania pracownika

Np.: Przechowywanie teczek osobowych

Np.: Obsługa wstępu na teren zakładu

Np.: Obsługa systemu monitoringu

1-3 h / każda1-2 h / każda
2Szkolenie dla Zarządu z ochrony danych osobowychX2-4 h
3Polityka Bezpieczeństwa2-8 h1-2 h
4Instrukcja Zarządzania Systemem Informatycznym2-8 h

 

1-2 h
5Polityka Backupu2-10 h1-2 h
6Formularz „Zasoby w firmie”1-2 h1 h
7Formularz „Arkusz Użytkownika”1 h1 h
8Formularz „Arkusz aplikacji”1-3 h1 h
9Procedura Nowy pracownik1-5 h1 h
10Procedura Wyrejestrowanie pracowanika1-5 h1 h
11Formularz „Arkusz wyrejestrowania użytkownika”1 h1 h
12Formularz „Zapotrzebowanie na sprzęt IT”1-2 h1 h
13Procedura zakupu sprzętu IT1-10 h1 h
14Procedura ewidencji sprzętu1-4 h1 h
15Procedura utylizacja sprzętu1 h1 h
16Procedura wysyłka sprzętu do naprawy1 h1 h
17Formularz „Wniosek o dopuszczenie do eksploatacji komputera o specjalnej konfiguracji”1 h1 h
18Instrukcje do wykonywania backupu1-4 h1 h
19Formularz „Zlecenie wykonywania backupu”2 h1 h
20Procedura instalacji stacji roboczych/ mobilnych2-20 h1-2 h
21Monitoring – wyznaczenie systemów IT do monitorowania i monitorowanie1h / każdyX
22Testowanie istniejących systemów:

Np.: testowanie systemu backup

Np.: testowanie procedury organizacyjnych

(nadawania uprawnień do pomieszczeń)

1-5 h / hażdaX
23Testy penetracyjne środowisk IT wykonanie wymaga konstulacji z IT w Niemczech2-10 hX

 

Pakiet konsultacji bieżących

Proponujemy naszym klientom pakiety miesięcznych konsultacji w skład których wchodzą konsultacje IT, konsultacje RODO oraz konsultacje prawnicze..

Duże zainteresowanie tematami nowych przepisów o ochronie danych, powoduje wzrost poziomu świadomości moich partnerów biznesowych. Bardzo często, działania podejmowane podczas wdrożenia RODO, między innymi te wynikające z audytu zerowego i idąca za tym analiza posiadanych danych, ich aktualność, kompletność i jakość, zachęca firmy do podejmowania inicjatyw biznesowych wykraczających poza samo RODO. To świetna wiadomość dla nas wszystkich, bo rosnący poziom wiedzy dotyczącej przetwarzania danych sprawi, że administratorzy częściej będą decydować się na rozpoczęcie procesów, co do których dotąd istniały obawy natury zgodności z przepisami prawnymi. A przecież rozwój narzędzi komunikacyjnych, marketingowych, pozyskiwania i przetwarzania danych, przenoszenia ich i udostępniania na odległość, jest silnym kołem napędowym dzisiejszego biznesu. Tak więc, współpraca w ramach wdrożenia RODO, pozwali na znalezienie odpowiednich sposobów, które połączą potrzeby biznesowe z zapewnieniem właściwej, wymaganej prawem, ochrony przetwarzanych danych.

Paweł Jaszczura

CEO LIZARD

Adres kontaktowy :

Lizard Sp. z o.o. Sp. Komandytowa
ul. Bukowińska 22 lok 200 XII piętro
02-703 Warszawa

Warszawa, tel.: +48 22 472 40 10

Kraków, tel.: +48 12 391 76 20

Katowice, tel.: +48 32 739 04 66

Wrocław, tel.: +48 71 723 21 66

Poznań, tel.: +48 61 642 70 20

e-mail : info@lizard.pl

Skontaktuj się z nami!

TOP