Wdrożenia i audyty RODO
Pomożemy każdej
firmie wdrożyć
Procedury RODO
Wyjaśnimy na czym polega i jak wdrożyć w firmie odpowiednie procedury RODO zgodne z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.
Skontaktuj się z NamiZabezpieczenie danych
Wspólnie z Naszym zespołem zajmiemy się bezpieczeństwem Państwa danych osobowych
Audyt bezpieczeństwa
Przeprowadzimy analizę ryzyka opartą o techniczne aspekty ochrony danych osobowych
Szkolenia
Zgodnie z przepisami RODO realizujemy szkolenia kadry pracowniczejw w firmie
oCHRONA DANYCH OSOBOWYCH
KORZYŚCI Z RODO
Zgodność z przepisami prawa
Pomożemy dostosować i przygotować dokumentację firmy zgodnie z regulacjami Rozporządzenia 2016/679 (RODO)
Dostosowanie zabezpieczeń
Nasi specjaliści wykonają audyt zabezpieczeń i opracują skuteczne metody zabezpieczeń organizacyjnych i technicznych
Uniknięcie strat finansowych
Zweryfikujemy dokumentację czy jest zgodna z obecnymi przepisami RODO oraz możemy pełnić funkcję Inspektora Ochrony Danych
Aktualności - RODO
Dowiedz się więcej na temat obowiązujących przepisów i regulacji RODO. Zabezpiecz odpowiednio dane osobowe pracowników oraz osób współpracujących.
Cyberbezpieczeństwo
Polska wersja wytycznych dotyczących rozpoznawania twarzy już dostępna
Monitorowanie kodeksów
Jak stworzyć odpowiedni mechanizm? Na co zwrócić uwagę a czego unikać ...
Szyfrowanie
UODO zaprasza na panel dyskusyjny „Szyfrowanie – skuteczny sposób na zabezpieczenie danych?"
Moniotring wizyjny
Prezes UODO przedstawia wskazówki dotyczące monitoringu wizyjnego i zaprasza do konsultacji
Wytyczne UODO
Wytyczne w sprawie pojęć administratora i podmiotu przetwarzającego przyjęte po konsultacjach
Przetwarzanie danych
Dowiedz się jak powinna wyglądać rejestrowanie czynności przetwarzania
Etapy wdrażania
RODO w organizacji
Przepisy RODO nakazują prowadzić analizę ryzyka mającą na celu dobór odpowiednich środków ochrony danych osobowych. Zgodnie z art. 36 Administrator danych jest zobowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednio do zagrożeń oraz kategorii danych objętych ochroną.
Ocena oraz testowanie zabezpieczeń organizacyjnych i informatycznych w świetle RODO. Brak regularnych audytów zabezpieczeń w systemach IT może doprowadzić do utarty danych co wiązać się może z karą finansową nałożoną przez UODO. Nasi specjaliści pomogą każdej firmie wdrożyć odpowiednią Instrukcję zarządzania systemem informatycznym.
Prowadzenie dokumentacji RODO to obowiązek każdej organizacji. Treść rozporządzenia o ochronie danych osobowych mówi o bezpieczeństwie danych, które można osiągnąć m.in. poprzez wdrożenie odpowiednich polityk i procedur, rejestrowanie czynności przetwarzania oraz rejestrowanie kategorii czynności przetwarzania.
Według zasady rozliczalności administrator danych musi udowodnić, że wywiązuje się z obowiązków nałożonych na niego przez RODO
Ogólne rozporządzenie o ochronie danych w art. 37 ust 1 RODO przewiduje obowiązek wyznaczenia inspektora dla administratorów i podmiotów przetwarzających.
Przepisy unijnego rozporządzenia mówią wprost: osoba pełniąca obowiązki inspektora ochrony danych musi być niezależna. Oznacza to, że nikt nie może udzielać inspektorowi instrukcji oraz mówić, w jaki sposób ma wykonywać swoje zadania.
Identyfikacja procesów
zgodność z RODO
Nasza firma udziela wsparcia w procesach dostosowania do RODO oraz opracowujemy indywidualny program wdrożeniowy. Program oparty o harmonogram dostosowany do tempa i potrzeb Klienta ma za zadanie pomóc we wdrożeniu właściwych i niezbędnych prawnie rozwiązań w organizacji.
Identyfikacja jednostki
Ocena DPIA
Analiza procesów
Zgodność z UODO
Analiza ryzyka
Wybór IOD
Dokumentacja RODO
Szkolenia RODO
Audyt RODO
Konsultacje
Zabezpieczenia
Zadbaj o zabezpieczenia IT
Zgłaszanie naruszeń ochrony danych osobowych w praktyce - materiał UODO
Urząd Ochrony Danych Osobowych 9 czerwca 2021 r. zorganizował wykład online na temat zgłaszania naruszeń ochrony danych osobowych. Eksperci UODO podczas webinarium wyjaśnili praktyczne kwestie związane z naruszeniami danych osobowych oraz omówili zagadnienia z dziedziny cyberbezpieczeństwa …