Audyt ochrony danych osobowych (RODO)


Przeprowadzamy audyty zgodności przetwarzania danych osobowych z przepisami ogólnego rozporządzenia o ochronie danych (RODO) oraz powszechnymi standardami i normami bezpieczeństwa. W trakcie audytów wykrywamy nieprawidłowości, które mogą stworzyć ryzyko dla płynności funkcjonowania procesów biznesowych klienta w związku z przetwarzaniem danych osobowych.

Jaki jest cel przeprowadzenia audytu?

Celem przeprowadzenia audytu ochrony danych osobowych jest wykrycie nieprawidłowości w procesie przetwarzania danych osobowych w organizacji. Umożlwi to audytowanemu podmiotowi podjęcie działan w celu podniesienia poziomu zgodności z przepisami o ochronie danych osobowych oraz uświadomienie pracowników organizacji na temat obecnego stanu ochrony danych danych osobowych.

Jak wygląda audyt ochrony ochrony danych osobowych?

W trakcie audytu ochrony danych zostaną zweryfikowane m.in. następujące obszary:

  • Dokumentacja przetwarzania danych osobowych pod względem jakości i aktualności
  • Podstawy prawne i metody przetwarzania danych osobowych
  • Przepływy danych osobowych wewnątrz organizacji i poza nią
  • Procesy takie jak gromadzenie danych osobowych, zabezpieczenie danych, czy usuwanie danych osobowych
  • Aplikacje i rozwiązania technologiczne wykorzystywane do przetwarzania danych osobowych
  • Umowy zawarte z innymi podmiotami odnośnie przetwarzania danych osobowych

Co jest wynikiem audytu ochrony danych osobowych?

Wynikiem audytu ochrony danych osobowych jest raport w formie papierowej, elektronicznej oraz interaktywnej. W raporcie zostaną zawarte informacje dotyczące podjętych czynności audytora, zidentyfikowanych niezgodności, zagrożeń oraz mocnych stron organizacji.

Dalsze kroki po audycie ochrony danych osobowych.

Następnymi krokami po audycie ochrony danych osobowych jest przede wszystkim wdrożenie zmian do systemu ochrony danych osobowych. Klienci mogą to zrobić samodzielnie, zlecić nam nadzór nad wdrożeniem (przeprowadzenie ponownego audytu po wdrożeniu) lub całkowicie oddelegować zadania związane z wdrożeniem w postaci opracowania odpowiedniej dokumentacji, przetestowania wdrożonych poprawek bezpieczeństwa i innych.

Niekiedy, w trakcie audytu lub po wdrożeniu systemu ochrony danych osobowych zalecamy klientom wykonanie dodatkowych czynności, np. przeprowadzenie audytu kodu źródłowego oprogramowania wytwarzanego w organizacji lub przeprowadzenie testów penetracyjnych. Celem tego typu zleceń jest weryfikacja odpowiedniej jakości i poziomu bezpieczeństwa rozwiązań i infrastruktury IT.

Napisz do nas i zapytaj o darmową wycenę.