Bieżące wsparcie w zakresie RODO

Podobne dokumenty
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Audyt organizacyjny. 4 powody, dla których warto przeprowadzić niezależny przegląd organizacji. 3. Rekomendacje. 1. Diagnoza. 4.

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

Maciej Byczkowski ENSI 2017 ENSI 2017

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Inspektor ochrony danych

Administrator bezpieczeństwa informacji /Inspektor ochrony danych

Nowe przepisy i zasady ochrony danych osobowych

Ochrona danych osobowych w biurach rachunkowych

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Niniejsze sprawozdanie z przejrzystości spełnia wymogi Ustawy i obejmuje rok obrotowy zakończony dnia roku.

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

Administrator bezpieczeństwa informacji /Inspektor ochrony danych

Szkolenie otwarte 2016 r.

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

PROGRAM NAUCZANIA KURS ABI

Akademia RODO - Rola i obowiązki Inspektora Ochrony Danych Osobowych (IOD) w organizacji

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Nazwa oraz adres zamawiającego: Szczegółowy opis zamówienia:

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

Wdrożenie systemu ochrony danych osobowych

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Uchwała wchodzi w życie z dniem uchwalenia.

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

27-28 marca Warszawa. I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej. Mec. Tomasz Osiej oraz Marcin Cwener

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE

Nr sprawy: ST Poznań, Zapytanie ofertowe

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Ochrona danych osobowych w biurach rachunkowych

INTERNATIONAL POLICE CORPORATION

Dropbox a RODO Zgodność Wdrażanie RODO

PRELEGENT Przemek Frańczak Członek SIODO

Polityka zgodności w Kancelarii Prawniczej FORUM Radca prawny Krzysztof Piluś i spółka Spółka komandytowa

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej

Kwestionarisz samooceny

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY. dr inż. Zofia Pawłowska

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Promotor: dr inż. Krzysztof Różanowski

Opis systemu kontroli wewnętrznej w mbanku S.A.

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

Czas trwania szkolenia- 1 DZIEŃ

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Organizatorzy spotkania informacyjnego dla przedsiębiorców z woj. opolskiego. Środki na rozwój eksportu dla Twojego przedsiębiorstwa

Audyt podatkowy. 5 powodów, dla których warto zweryfikować swoje rozliczenia podatkowe. 3. Przygotowanie. 1. Identyfikacja ryzyk. 4.

Spis treści. Wykaz skrótów... Wprowadzenie...

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Poz. 208 ZARZĄDZENIE NR 72 REKTORA UNIWERSYTETU WARSZAWSKIEGO. z dnia 4 lipca 2018 r.

Regulamin kontroli zarządczej w Gminnym Ośrodku Kultury

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

System Kontroli Wewnętrznej

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Przedszkole Nr 30 - Śródmieście

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ZARZĄDZENIE Nr 12/2019 WÓJTA GMINY STANISŁAWÓW z dnia 15 lutego 2019 r. w sprawie zmiany Regulaminu Organizacyjnego Urzędu Gminy Stanislawów

B U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU P D P / I S M & B C M T E A M L E A D E R

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

BAKER TILLY POLAND CONSULTING

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej

Polityka informacyjna TU INTER Polska SA oraz TU INTER-ŻYCIE Polska SA

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Transkrypt:

Cyberbezpieczeństwo Konsulting biznesowy Bieżące wsparcie w zakresie RODO Sprawdź, jak dobrze chronić dane w swojej firmie. change colour of this frame if required 2019

Szanowni Państwo Ochrona danych osobowych nie jest działaniem jednorazowym, a procesem ciągłym. Kwestia bezpieczeństwa danych musi być wzięta pod uwagę już na etapie planowania działalności, a następnie powinna stanowić istotny element działalności organizacji przez cały czas jej trwania. Stąd też konieczne jest ciągłe badanie potencjalnych (nowych) zagrożeń dla bezpieczeństwa danych i dostosowywanie do nich zabezpieczeń. Przepisy wskazują, że elementem wdrażania odpowiednich technicznych i organizacyjnych zabezpieczeń danych może być m.in. regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania. Wiele podmiotów zakończyło już proces dostosowania organizacji do wymagań RODO. Niezależnie od punktu, w którym znajdują się organizacje, chcielibyśmy zaproponować bieżące wsparcie oraz pomoc dedykowaną na każdym etapie rozwoju systemu ochrony danych osobowych. Jolanta Jackowiak Partner Konsulting biznesowy M +48 601 934 173 E jolanta.jackowiak@pl.gt.com

Jak możemy pomóc? Bieżące doradztwo Przegląd / audyt systemu ochrony danych w organizacji Wsparcie w procesie wdrożeniowym Wsparcie w inwentaryzacji procesów

Bieżące doradztwo Objęcie funkcji Inspektora Ochrony Danych w organizacji lub Koordynatora ds. Ochrony Danych Osobowych (w przypadku braku obowiązku powołania IOD). Pełnienie roli punktu kontaktowego dla podmiotów danych. Wsparcie w komunikacji z regulatorem. Szkolenia wprowadzające dla nowych pracowników oraz osób przeszeregowanych. Bieżące dbanie o znajomość i zrozumienie przepisów przez personel, w szczególności przez program szkoleń, mailingi, konsultacje online oraz komunikację innymi kanałami. Dystrybucja informacji o nowych zagrożeniach i nowelizacjach aktów prawnych stanowiących podstawy prawne przetwarzania danych osobowych. Aktualizacja dokumentacji wewnętrznej. Opiniowanie technologii, rozwiązań i produktów związanych z przetwarzaniem danych albo ich bezpieczeństwem. Prowadzenie analizy ryzyka dla każdego procesu w fazie planowania. W przypadku, gdy analiza ryzyka wykazuje, iż przetwarzanie z dużym prawdopodobieństwem pociągnie za sobą poważne skutki dla ochrony danych, przeprowadzenie oceny skutków. Cykliczne lub ciągłe monitorowanie ryzyka przez realizację procedur nadzoru określonych w fazie wdrożeniowej.

Przegląd / audyt systemu ochrony danych w organizacji Analiza stanu formalnego analiza prawna dokumentacji z zakresu ochrony danych osobowych. Analiza umów powierzenia przetwarzania, umów udostępnienia danych, analiza zastosowanych procedur oraz zabezpieczeń organizacyjnych i teleinformatycznych, analiza treści obowiązków informacyjnych i upoważnień, weryfikacja rejestru czynności przetwarzania, rejestru kategorii czynności przetwarzania oraz rejestru incydentów. Analiza stanu faktycznego analiza w oparciu o identyfikację miejsc i sposobów przetwarzania danych osobowych. Przeprowadzenie wizji lokalnej wybranych pomieszczeń (archiwum, serwerownie, kluczowe pomieszczenia biurowe, wydzielone stanowiska biurowe w przestrzeni logistycznej, magazynowej lub produkcyjnej) w wybranych jednostkach. Analiza rozwiązań IT weryfikacja wdrożonych mechanizmów kontrolnych w zakresie zarządzania dostępem do systemów, zarządzania dostępem do infrastruktury, w której odbywa się przetwarzanie danych osobowych, zarządzania zmianą w systemach informatycznych, realizacji testów bezpieczeństwa systemów informatycznych, ochrony przed złośliwym oprogramowaniem, zarządzania aktualnością oprogramowania oraz zapewnienia ciągłości działania. Opracowanie sprawozdania z wykonanych czynności - podstawowym celem sprawozdania jest wskazanie obszarów wymagających zmian.

Wsparcie w inwentaryzacji procesów Szkolenia i warsztaty wspierające proces inwentaryzacji procesów. Określenie czym jest proces i jaka jest jego wewnętrzna struktura. Wsparcie w opracowaniu propozycji mapy procesów przetwarzania danych Wizja lokalna kluczowych pomieszczeń (archiwum, serwerownie, kluczowe pomieszczenia biurowe, wydzielone stanowiska biurowe w przestrzeni logistycznej, magazynowej lub produkcyjnej). Analiza wszelkiej dokumentacji stanowiącej załączniki do ankiet jak również stron www ze względu na ich cechy funkcjonalne. Weryfikacja wstępnej mapy procesu przy użyciu potrzebnych środków (oceny zgodności ze stanem faktycznym stwierdzonym w czasie wizji lokalnej, weryfikacja krzyżowa, ocena podstaw prawnych przetwarzania). Analiza umów powierzenia przetwarzania, umów udostępnienia danych oraz gwarancji ochrony stwarzanych umownie przez dostawców aktywów. Opracowanie sprawozdań z wykonywanych czynności. Podstawowym celem sprawozdań jest wskazanie obszarów wymagających zmian w fazie wdrożeniowej oraz planu wprowadzania tych zmian w postaci poddającej się szczegółowemu planowaniu.

Wsparcie w procesie wdrożeniowym Wsparcie w przeprowadzeniu analizy ryzyka dla wykrytych procesów, a poprzedzonej inwentaryzacją elementów infrastruktury teleinformatycznej oraz weryfikacją zabezpieczeń wykorzystywanego oprogramowania. W przypadku zaistnienia takiej konieczności, przeprowadzenie i udokumentowanie oceny skutków dla ochrony danych dla procesów, w których zostanie stwierdzone znaczne ryzyko naruszenia prywatności (tzw. OSOD lub DPIA). Korespondencja z regulatorem (Urzędem Ochrony Danych Osobowych) albo podmiotami danych w celu ustalenia akceptowanego kształtu procesu przetwarzania. Istotną składową wdrożenia podejścia opartego na analizie ryzyka jest opracowanie samego modelu analizowania, rejestracji i zarządzania ryzykami. W tym zakresie GT dostarcza funkcjonalne i sprawdzone rozwiązanie, które następnie integruje z obecnymi już u klienta narzędziami stosowanymi do analizy / zarządzania ryzykiem. Opracowanie procedur oraz przygotowanie dokumentacji. Zespół GT przeprowadza konwersję zastanych zwyczajów oraz zasad postępowania w jednolity system korespondujących ze sobą procedur. W przypadku braku skrystalizowanych praktyk w obszarach kluczowych dla bezpieczeństwa, opracowana zostaje od podstaw propozycja rozwiązań organizacyjnych, których ostateczny kształt zawsze weryfikuje i zatwierdza klient. Istotnym celem konsultacji jest to, aby wdrożenie RODO zostało przeprowadzone nie tylko na poziomie dokumentacji i procedur, ale również na poziomie praktycznego zastosowania procedur. Należy zadbać, aby przeprowadzone zostały odpowiednie wizytacje i obserwacja procesów w organizacji. Celem jest stworzenie systemu zabezpieczeń ochrony danych, który jest zgodny z wytycznymi regulacji RODO, nie tylko na poziomie teoretycznym, ale również praktycznym.

Wsparcie w procesie wdrożeniowym Legalizacja przypadków powierzenia oraz udostępnienia danych osobowych poprzez doprowadzenie do zawarcia stosownych umów. Przygotowanie dedykowanych i bezpiecznych wzorów umów powierzenia przetwarzania dla wszystkich zdiagnozowanych na etapie audytowym obszarów, w których klient potrzebuje zachować pełną autonomię i dynamikę wchodzenia w relacje umowne (np. w obszarze budowania sieci dystrybucji). Następnie opracowana zostaje zasada włączania zespołu specjalistów GT w procesy negocjacji i oceny umów, których standaryzacja nie jest możliwa albo wskazana. Ostatecznie opracowane zostają aneksy do umów już obowiązujących, a niespełniających wymogów formalnych albo bezpieczeństwa w świetle nowych przepisów. Inne przykładowe obszary konsultacji: wsparcie merytoryczne przy doborze / zakupie technicznych i fizycznych środków ochrony; ustalenie standardu weryfikacji skuteczności przyjętych środków ochrony dla każdego procesu; przygotowanie klauzul zgód i klauzul obowiązku informacyjnego; przeprowadzenie szkoleń dla personelu operacyjnego rzeczowo tłumaczących ich zakres obowiązków, kanały komunikacji i procedury postępowania w przypadku wystąpienia incydentu; przedłożenie propozycji sposobu rejestrowania incydentów, ewidencjonowania personelu upoważnionego, odbiorców danych oraz wniosków, skarg i zapytań; stworzenie rejestru czynności przetwarzania w postaci nadającej się do publikacji.

O Grant Thornton Z przyjemnością przedstawimy ofertę na wsparcie z zakresu RODO dedykowaną dla Twojej firmy. W celu uzyskania szczegółowych informacji, skontaktuj się z naszym ekspertem: Ponad 25 lat doświadczenia W Polsce działamy od 1993roku, realizując usługi w obszarze audytu,doradztwa i outsourcingudla ponad 1600Klientów rocznie. Eksperckiewsparcie Wiedza, doświadczenie izaangażowanie ponad 3000 partnerów oraz 50 000 pracowników Grant Thornton dostępne są dla klientów w 136 krajach. W Polsce zatrudniamy 550 osób zlokalizowanych w 7 biurach. Dynamicznyrozwój W XII edycji Rankingu Firm Doradztwa Podatkowego zajęliśmy 4. miejsce w kategorii Duże firmy. Jesteśmy obecnie 2.najczęściej wybieranym audytorem na GPW (ex aequo z Deloitte). Możemy też pochwalić sięnajwiększym przyrostem liczby klientów giełdowych. Jolanta Jackowiak Partner Konsulting biznesowy M +48 601 934 173 E jolanta.jackowiak@pl.gt.com Więcej o oferowanych przez nas usługach przeczytasz na: www.grantthornton.pl