Wiadomości

  • Cennik usług dla firm i instytucji
  • Cennik usług dla osób fizycznych
  • Przepisywanie tekstów
  • Przepisywanie tekstów - cennik
  • Kopie Bezpieczeństwa, Archiwizacja Danych i Naprawa Zalanych Laptopów
Audyt organizacji na zgodność z wymaganiami Ustawy o Ochronie Danych Osobowych
Audyt organizacji na zgodność z wymaganiami Ustawy o Ochronie Danych Osobowych

Audyt organizacji na zgodność z wymaganiami Ustawy o Ochronie Danych Osobowych

Audyt organizacji na zgodność z wymaganiami Ustawy o Ochronie Danych Osobowych

Nasza usługa polega na przeprowadzeniu audytu bezpieczeństwa danych osobowych, aby zapewnić zgodność z wymaganiami Ustawy o Ochronie Danych Osobowych. Audyt obejmuje ocenę aspektów prawnych, organizacyjno-technicznych i informatycznych ochrony danych.

Zakres audytu:

  1. Ocena spełnienia wymagań prawnych U.O.D.O:
    - Badanie przesłanek legalności przetwarzania danych osobowych w zbiorach.
    - Badanie zakresu i celu przetwarzania danych, poprawności i adekwatności danych w zbiorach i dokumentach oraz czasu ich przechowywania.
    - Ocena spełnienia obowiązku informacyjnego wobec osób, których dane osobowe są przetwarzane.
    - Badanie poprawności identyfikacji zbiorów danych osobowych i ich ewentualnej rejestracji wewnętrznej.
    - Ocena poprawności realizacji procedury przekazywania danych do państwa trzeciego.
    - Przegląd umów powierzenia przetwarzania danych osobowych.
  2. Ocena poprawności stosowania środków organizacyjnych i informatycznych wymaganych przez Urząd Ochrony Danych Osobowych:
    - Ocena stosowania zabezpieczeń organizacyjnych.
    - Ocena kompletności i aktualności Polityki bezpieczeństwa i Instrukcji zarządzania.
    - Sprawdzenie poprawności podstawowych dokumentów systemowych: oświadczeń, upoważnień, ewidencji osób dopuszczonych do przetwarzania danych osobowych, szkoleń użytkowników, monitorowania systemu ochrony danych osobowych.
  3. Ocena poprawności stosowania zabezpieczeń fizycznych:
    - Ocena zabezpieczeń obiektów, systemów kontroli dostępu, systemów alarmowych i przeciwpożarowych, zamykania pomieszczeń i obiektów, zabezpieczenia okien oraz procedur przeglądów.
    - Ocena zabezpieczeń nośników, zbiorów papierowych i elektronicznych (sejfy, szafy, archiwa, klimatyzacja pomieszczeń).
  4. Ocena poprawności stosowania zabezpieczeń informatycznych:
    - Ocena poziomu bezpieczeństwa.
    - Sprawdzenie kompletności wykazu programów służących do przetwarzania danych osobowych.
    - Sprawdzenie struktury pól informacyjnych wraz z powiązaniami.
    - Sprawdzenie przepływu danych pomiędzy systemami/zborami.
    - Sprawdzenie procedury nadawania uprawnień.
    - Sprawdzenie procedury uwierzytelniania.
    - Sprawdzenie procedury tworzenia kopii bezpieczeństwa.
    - Sprawdzenie procedury zabezpieczania i przechowywania nośników.
    - Sprawdzenie systemu informatycznego pod kątem spełnienia obowiązku informacyjnego oraz pozostałych wymagań zawartych w § 7 rozporządzenia MSWiA z dnia 29 kwietnia 2004 r.
    - Sprawdzenie procedury zabezpieczeń antywirusowych i antywłamaniowych (antyhackerskich).
    - Sprawdzenie procedury przeglądów i konserwacji systemów.

Wyniki audytu:

Po przeprowadzonym audycie przedstawiciel audytowanego podmiotu otrzymuje raport końcowy dokumentujący jego przebieg wraz z informacjami o spostrzeżeniach i uchybieniach w odniesieniu do spełnienia wymagań U.O.D.O., stanowiących podstawę do podjęcia przez organizację działań przywracających zgodność z wymaganiami ustawowymi.

O firmie

Aplicom - Usługi Informatyczne i Biurowe Tomasz Sójka
Aplicom - Usługi Informatyczne i Biurowe Tomasz Sójka

Wdrażamy innowacyjne rozwiązania techniczne, które usprawniają procesy produkcyjne i obsługę klientów. Tworzymy serwisy internetowe oraz platformy sprzedażowe, takie jak sklepy internetowe, zintegrowane z programami księgowo-magazynowymi, platformami aukcyjnymi i wyszukiwarkami cenowymi.

Realizując te przedsięwzięcia, zajmujemy się również pozycjonowaniem serwisów internetowych, aby zapewnić ich widoczność i dostępność.

Aby zaspokoić potrzeby naszych klientów, doradzamy w zakresie zakupu sprzętu informatycznego oraz modernizacji istniejącej infrastruktury. Specjalizujemy się także w odzyskiwaniu utraconych danych i przywracaniu systemów operacyjnych do pełnej sprawności po różnego rodzaju awariach.