Audyt ochrony danych osobowych (RODO)


Przeprowadzamy audyty zgodności przetwarzania danych osobowych z przepisami ogólnego rozporządzenia o ochronie danych (RODO) oraz powszechnymi standardami i normami bezpieczeństwa. W trakcie audytów wykrywamy nieprawidłowości, które mogą stworzyć ryzyko dla płynności funkcjonowania procesów biznesowych klienta w związku z przetwarzaniem danych osobowych.

Jaki jest cel przeprowadzenia audytu?

Celem przeprowadzenia audytu ochrony danych osobowych jest wykrycie nieprawidłowości w procesie przetwarzania danych osobowych w organizacji. Umożlwi to audytowanemu podmiotowi podjęcie działan w celu podniesienia poziomu zgodności z przepisami o ochronie danych osobowych oraz uświadomienie pracowników organizacji na temat obecnego stanu ochrony danych danych osobowych.

Jak wygląda audyt ochrony ochrony danych osobowych?

W trakcie audytu ochrony danych zostaną zweryfikowane m.in. następujące obszary:

  • Dokumentacja przetwarzania danych osobowych pod względem jakości i aktualności
  • Podstawy prawne i metody przetwarzania danych osobowych
  • Przepływy danych osobowych wewnątrz organizacji i poza nią
  • Procesy takie jak gromadzenie danych osobowych, zabezpieczenie danych, czy usuwanie danych osobowych
  • Aplikacje i rozwiązania technologiczne wykorzystywane do przetwarzania danych osobowych
  • Umowy zawarte z innymi podmiotami odnośnie przetwarzania danych osobowych

Co jest wynikiem audytu ochrony danych osobowych?

Wynikiem audytu ochrony danych osobowych jest raport w formie papierowej, elektronicznej oraz interaktywnej. W raporcie zostaną zawarte informacje dotyczące podjętych czynności audytora, zidentyfikowanych niezgodności, zagrożeń oraz mocnych stron organizacji.

Dalsze kroki po audycie ochrony danych osobowych.

Następnymi krokami po audycie ochrony danych osobowych jest przede wszystkim wdrożenie zmian do systemu ochrony danych osobowych. Klienci mogą to zrobić samodzielnie, zlecić nam nadzór nad wdrożeniem (przeprowadzenie ponownego audytu po wdrożeniu) lub całkowicie oddelegować zadania związane z wdrożeniem w postaci opracowania odpowiedniej dokumentacji, przetestowania wdrożonych poprawek bezpieczeństwa i innych.

Niekiedy, w trakcie audytu lub po wdrożeniu systemu ochrony danych osobowych zalecamy klientom wykonanie dodatkowych czynności, np. przeprowadzenie audytu kodu źródłowego oprogramowania wytwarzanego w organizacji lub przeprowadzenie testów penetracyjnych. Celem tego typu zleceń jest weryfikacja odpowiedniej jakości i poziomu bezpieczeństwa rozwiązań i infrastruktury IT.

Napisz do nas i zapytaj o darmową wycenę.


Obowiązki informacyjne na temat przetwarzania danych osobowych

Administratorem danych osobowych jest Piotr Siemieniak UP Secure, ul. Olsztyńska 3A/31, 80-395 Gdańsk, NIP: 582-159-65-68. Dane osobowe będą przetwarzane w zakresie niezbędnym do wykonania umowy, której stroną jest osoba, której dane dotyczą, lub do podjęcia działań na żądanie osoby, której dane dotyczą, przed zawarciem umowy (art. 6 ust. 1 lit. b ogólnego rozporządzenia o ochronie danych). Dane osobowe będą przetwarzane przez okres niezbędny dla określonego celu przetwarzania. Każdy ma prawo wobec swoich danych osobowych do ich sprostowania, usunięcia lub ograniczenia przetwarzania wniesienia sprzeciwu wobec przetwarzania oraz ich przeniesienia. Każdy osoba, której dane dotyczą ma prawo do wniesienia skargi do organu nadzorczego. Podanie danych osobowych jest dobrowolne i jest jednocześnie warunkiem do podjęcia działań przed zawarciem umowy.