Zobacz, jak możemy kompleksowo wspierać Twoją firmę w zakresie RODO

RODO oraz krajowe przepisy o ochronie danych osobowych nakładają na administratorów szereg obowiązków związanych z ochroną przetwarzanych danych. Wymaga to z ich strony profesjonalnych działań. Wiele podmiotów nie posiada kadry, która pomogłaby w dostosowaniu się do nowych wymagań w zakresie ochrony danych osobowych. Czy oznacza to, że musisz zatrudniać dodatkowego pracownika? Nie, powierzając nam kwestie związane z ochroną danych osobowych, masz pewność, że korzystasz z usług specjalistów.
Dostosowanie organizacji do przepisów o ochronie danych osobowych, w tym przygotowanie dokumentacji związanej z ochroną danych może wymagać pracy sztabu specjalistów. Dzięki nam nie musisz ich zatrudniać na stałe. Powierzając nam kwestie związane z ochroną danych osobowych otrzymasz potrzebne Ci wsparcie. Posiadamy doświadczenie w realizacji wdrożeń RODO w wielu organizacjach i chętnie dzielimy się naszą wiedzą w zakresie RODO, pomagając firmom i instytucjom dostosować się do aktualnych wymogów prawnych.
Infrastruktura

Infrastruktura

Przystosowanie do wymogów RODO

Polityka bezpieczeństwa

Polityka bezpieczeństwa

Przygotowana dla Twojej organizacji

Polityka prywatności

Polityka prywatności

Zgodna ze specyfikacją pracy

Audyt bezpieczeństwa

Audyt bezpieczeństwa

Sprawdzenie faktycznego bezpieczeństwa

Umowy z pracownikami

Umowy z pracownikami

W kontekście danych osobowych

Umowy powierzenia danych

Umowy powierzenia danych

Z podmiotami z którymi współpracujesz

Wdrożenie środków technicznych IT

Przystosowanie do nowych wymagań to nie tylko prawne zabezpieczenie podmiotu, ale przede wszystkim wdrożenie technicznych środków bezpieczeństwa.
Dostosowanie stacji roboczych

Dostosowanie stacji roboczych

Zabezpieczenie stanowisk komputerowych, przygotowanie i wdrożenie procedur bezpiecznego korzystania ze sprzętu firmowego.

Dostosowanie sieci

Dostosowanie sieci

Zabezpieczenie sieci Klienta poprzez wdrożenie technicznych zabezpieczeń – np. segmentacja, firewall, UTM, IDS/IPS, kontrola dostępu do zasobów.

Usługi WWW

Usługi WWW

Zabezpieczenie usług internetowych świadczonych przez klienta.

Szkolenia kadry IT

Szkolenia kadry IT

Z zakresu obsługi i rozwoju wdrożonych rozwiązań bezpieczeństwa.

Jak wygląda proces zabezpieczania organizacji?

Całość odbywa się w 4 korkach.
  • 1

    Bezpłatna konsultacja

    Na tym etapie rozmawiamy z klientem na temat jego potrzeb, poznajemy specyfikę organizacji.

  • 2

    Audyt zgodności z RODO

    Dokładnie analizujemy procesy przetwarzania danych osobowych w firmie, w tym wskazujemy luki i błędy, które mogą mieć wpływ na bezpieczeństwo danych osobowych.

  • 3

    Rekomendacje

    Audyt pozwala na zdefiniowanie występujących problemów i zaproponowanie środków zaradczych. Identyfikujemy procesy i ryzyka wskazując możliwości postępowania.

  • 4

    Przygotowanie dokumentacji, raportu

    Przeprowadzone działania – audyt zgodności z RODO, wg normy ISO 27001, lub testy penetracyjne – kończymy raportem i propozycją działań zaradczych.

Zamów konsultację

Audyt zgodności z RODO

To szczegółowa analiza wszystkich obszarów działania firmy pod kątem zgodności przetwarzania danych osobowych z wymogami RODO. W ramach audytu możliwe jest w szczególności zweryfikowanie, czy w organizacji prowadzona jest dokumentacja ochrony danych zgodna z RODO. Sprawdza się też m.in. systemy informatyczne, przeprowadza się testy mające na celu wykrycie potencjalnych miejsc wycieku danych osobowych. Dobrze przeprowadzony audyt pozwala znaleźć błędy i jest podstawą do tego, by zaproponować skuteczne i dostosowane do potrzeb organizacji rozwiązania.
Kontakt

Nasz blog

Dzielimy się naszą wiedzą z zakresu prawa, IT i bezpieczeństwa.
Dane osobowe

Co daje mi RODO? Jakie mam prawa?

phishing

Cyberbezpieczeństwo - Phishing i Spoofing

szkolenie RODO - IODO Poznań

Prowadzimy szkolenia z RODO