Jak LOG System pomoże Tobie przygotować się do RODO?

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Ochrona danych osobowych, co zmienia RODO?

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Radom, 13 kwietnia 2018r.

APTEKO, PRZYGOTUJ SIĘ NA RODO! KS - BDO

LOG System 4.x. by LOG Systems sp. z o.o Wszelkie prawa zastrzeżone

RODO. Ochrona Danych Osobowych z LOG System

Polityka bezpieczeństwa informacji

SZCZEGÓŁOWY HARMONOGRAM KURSU

PARTNER.

Ochrona biznesu w cyfrowej transformacji

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Załącznik nr 7 do SIWZ OP-IV PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

POLITYKA E-BEZPIECZEŃSTWA

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

POLITYKA BEZPIECZEŃSTWA INFORMACJI

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Umowa powierzenia danych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

rodo. naruszenia bezpieczeństwa danych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez:

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych.

Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową )

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE

PRELEGENT Przemek Frańczak Członek SIODO

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH ORAZ POUFNOŚCI INFORMACJI

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Niepełnosprawność: szczególna kategoria danych osobowych

Wprowadzenie do Kaspersky Value Added Services for xsps

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Spis treści. Wykaz skrótów... Wprowadzenie...

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Miejskim Szpitalem Zespolonym w Olsztynie, Olsztyn, ul. Niepodległości 44

Administrator bezpieczeństwa informacji, urzędnik do spraw ochrony danych osobowych, inspektor ochrony danych analiza porównawcza. dr Grzegorz Sibiga

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

POLITYKA PRYWATNOŚCI

Już teraz powinieneś pomyśleć o przygotowaniu Twojej firmy na czekające ją zmiany w zakresie ochrony danych osobowych.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Czym jest RODO? Czym jest przetwarzanie danych osobowych?

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA

O firmie» Polityka prywatności

Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową )

Załącznik Nr 4 do Umowy nr.

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

Umowa na przetwarzanie danych

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

Uchwała wchodzi w życie z dniem uchwalenia.

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku

DESlock+ szybki start

Polityka prywatności! 1

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)

POLITYKA PRYWATNOŚCI

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. nr./2018

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Client Management Solutions i Mobile Printing Solutions

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

w Grupie 3S REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

Ochrona danych GROMADZISZ PRZECHOWUJESZ WYKORZYSTUJESZ DANE? Czym są dane osobowe? Korzystniejsze przepisy dla drobnych przedsiębiorców

OPIS i SPECYFIKACJA TECHNICZNA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Transkrypt:

Jak LOG System pomoże Tobie przygotować się do RODO? 2017 by LOG Systems sp. z o.o. Wersja dokumentu 3.5.0 Data wydania dokumentu: 17.10.2017 Termin ważności dokumentu: 14.01.2018 www.logsystem.pl

Wstęp Od 25 maja 2018 r. zacznie obowiązywać nas europejskie rozporządzenie o ochronie danych osobowych (w skrócie: RODO). Nakłada ono na przedsiębiorców zupełnie nowe obowiązki w zakresie zbierania, gromadzenia i przetwarzania danych osobowych. W dokumencie znajdą Państwo informacje jak LOG System, dzięki zastosowaniu odpowiednich funkcjonalności oraz szkoleń, pomaga klientom wdrożyć nowe rozporządzenie do swojej organizacji i tym samym uniknąć wysokich kar finansowych. www.logsystem.pl

Co znajdziesz w dokumencie? Obszary, w których możemy pomóc Co oferujemy w ramach pakietu RODO?.. RODO z LOG System - Krok po kroku.. RODO z LOG System - Pakiet gotowych procesów RODO z LOG System - Prosty interfejs.. RODO z LOG System - Czego potrzebujesz? DNA LOG System.. Skontaktuj się z nami. 4 6 7 18 21 22 24 25 www.logsystem.pl

Obszary, w których możemy pomóc Jedną z najważniejszych zmian wprowadzonych przez RODO jest nowe podejście do odpowiedzialności podmiotu przetwarzającego dane. Koncept nazwany został Data protection by design and by default, co w polskiej wersji przetłumaczono jako Uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych (Rozdział IV, art. 25). Oznacza to, że odpowiednie procedury i zabezpieczenia powinny zostać wprowadzone przez firmy jeszcze przed rozpoczęciem zbierania i przetwarzania danych. Do obowiązków przedsiębiorcy należy też zapewnienie bezpieczeństwa sieci i informacji (Preambuła, art. 49) oraz wdrożenie odpowiednich środków technicznych i organizacyjnych, by zapewnić spełnienie wymogów niniejszego rozporządzenia (Preambuła, art. 78). Może to obejmować na przykład zapobieganie nieuprawnionemu dostępowi do sieci łączności elektronicznej i rozprowadzaniu złośliwych kodów, przerywanie ataków typu odmowa usługi, a także przeciwdziałanie uszkodzeniu systemów komputerowych i systemów łączności elektronicznej (Preambuła, art. 49). W celu zminimalizowania ryzyka, wszystkie osoby które mają dostęp do wrażliwych informacji, powinny zostać nie tylko odpowiednio przeszkolone co do odpowiedniego postępowania, ale także zobowiązać się do zachowania tajemnicy lub podlegać odpowiedniemu ustawowemu obowiązkowi zachowania tajemnicy (Rozdział IV, art. 28). Istotne są też zapisy dotyczące prowadzenia rejestru czynności przetwarzania danych osobowych przez administratora danych, a także jego przedstawicieli. Rejestr powinien zawierać odpowiednie informacje o osobach mających dostęp do danych, ich uprawnieniach i działaniach, posiadać formę pisemną, w tym elektroniczną, a także być udostępniany na żądanie organu nadzorczego (Rozdział IV, art. 30). Jak LOG System pomoże Tobie przygotować się do RODO? 4

Obszary, w których możemy pomóc Duży nacisk położono także na prawo do bycia zapomnianym, przyznające osobom, których dane dotyczą, dużą swobodę w zakresie wnioskowania o usunięcie danych osobowych, co nakłada na przedsiębiorców dodatkowe obowiązki z tego tytułu (Rozdział III, art. 17). Wymagana jest również od przedsiębiorców proaktywna postawa nie tylko w celu ochrony danych, ale także w przypadku gdy podjęte kroki zawiodły i nastąpiło naruszenie bezpieczeństwa. Ustawa wspomina, że należy się upewnić, czy wdrożono wszelkie odpowiednie techniczne środki ochrony i wszelkie odpowiednie środki organizacyjne, by od razu stwierdzić naruszenie ochrony danych osobowych i szybko poinformować organ nadzorczy i osobę, której dane dotyczą (Preambuła, art. 87). Naruszenie należy również zgłosić bez zbędnej zwłoki, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia, a także opisywać środki zastosowane lub proponowane przez administratora w celu zaradzenia naruszeniu ochrony danych osobowych (Rozdział IV, art. 33). Osobny nacisk ustawa kładzie na korporacjach, które oprócz zastosowania ogólnych zasad ochrony danych, muszą także wprowadzić dodatkowe działania, takie jak wypracowanie odpowiednich procedur dotyczących skarg (Rozdział V, art. 47). Jeśli zostanie wykazane, iż do naruszenia doszło z rażącego zaniedbania administratora, czy podmiotu przetwarzającego, to można liczyć się z ryzykiem nałożenia bardzo wysokich kar pieniężnych. Może to być nawet do 20 mln euro lub do 4% całkowitego, rocznego, globalnego obrotu z poprzedniego roku (Rozdział VIII, art. 83). Jak LOG System pomoże Tobie przygotować się do RODO? 5

Co oferujemy w ramach pakietu? Rejestr zbiorów danych osobowych prosta możliwość zarządzania wszystkimi zbiorami danych osobowych, zebranymi w formie rejestru w jednym centralnym miejscu, razem z określeniem miejsca ich przechowywania, osób mających dostęp do zbiorów, daty nadania i odbioru dostępu wraz z pełną historią zmian. Zarządzanie uprawnieniami gotowe procesy umożliwiające nadawanie i odbieranie uprawnień pracownikom do systemów informatycznych i/lub zbiorów danych osobowych za pomocą wniosków akceptacyjnych. Zarządzanie szkoleniami gotowe procesy kwalifikowania pracowników na szkolenia wraz z rejestracją, kiedy i jakie szkolenie pracownik odbył (np. szkolenie z zakresu ochrony danych osobowych. Dokumenty upoważnień - gotowe dokumenty upoważnień z możliwością ich akceptacji w postaci elektronicznej przez pracowników. Monitoring systemów antywirusowych konfiguracja mechanizmu LOG System, wykrywającego braki w instalacji programów antywirusowych, automatycznie tworzącego incydenty naruszenia procedur bezpieczeństwa. Kontrola niepożądanych programów konfiguracja mechanizmu LOG System, wykrywającego niepożądane programy komputerowe w firmie, które mogą powodować obniżenie poziomu bezpieczeństwa. Kontrola dostępu do zewnętrznych nośników danych konfiguracja mechanizmu LOG System, wykrywającego podłączenie nieautoryzowanego nośnika danych do urządzenia komputerowego w firmie. Monitoring operacji na plikach danych konfiguracja mechanizmu LOG System, rejestrującego każdą czynność tworzenia, usuwania i kopiowania plików na urządzeniu komputerowym w firmie. Monitoring logowania się użytkowników konfiguracja mechanizmu LOG System, umożliwiającego nadzór nad logowaniem się użytkowników do urządzeń komputerowych. Blokowanie nieautoryzowanych procesów i stron WWW konfiguracja mechanizmu LOG System, umożliwiającego blokowanie nieautoryzowanych procesów (programów) i stron internetowych na firmowych urządzeniach komputerowych. Jak LOG System pomoże Tobie przygotować się do RODO? 6

#1 Zinwentaryzuj zbiory Sprawdź jakie rodzaje zbiorów danych osobowych istnieją w Twojej firmie, a także upewnij się, że wszystkie zostały wprowadzone do rejestru, by mieć nad nimi pełną kontrolę. 7

#2 Ustal kto posiada dostępy Określ pracowników, kontrahentów i partnerów, którzy mają dostęp do Twoich zbiorów danych osobowych oraz posiadają odpowiednie zgody do ich przetwarzania. Rejestr dostępów do zbiorów pracowników 8

#3 Nadawaj i odbieraj uprawnienia Kontroluj każde nadanie i odebranie uprawnień do zbiorów danych osobowych dla swoich pracowników i współpracowników. W każdej chwili, prosto i bez niepotrzebnej zwłoki możesz udzielić lub odebrać dostęp do zbioru wybranej przez siebie osobie. Pracownik może składać wnioski w swoim lub czyimś imieniu 9

#4 Prosty proces akceptacji Kontroluj każdą decyzję akceptacji lub odrzucenia wniosku. Każda decyzja zostanie zapisana w historii do której w razie kontroli zawsze możesz szybko sięgnąć. Każdy złożony wniosek zostanie zarejestrowany i procesowany przez ADO i inne osoby biorące udział w procesie 10

#5 Kontroluj szkolenia pracowników Pamiętaj, że wszyscy pracownicy i współpracownicy, posiadający dostęp do Twoich zbiorów danych osobowych, powinni zostać przeszkoleni jak postępować z wrażliwymi danymi. Rejestr szkoleń zawiera informacje kto i kiedy takie szkolenie ukończył. Możesz tworzyć szkolenia grupowe lub pojedyncze dla pracowników, których zamierzasz przeszkolić 11

#6 Karta uprawnień Pamiętaj, że wszyscy pracownicy i współpracownicy, powinni podpisać stosowne dokumenty o zachowaniu poufności jak również karty uprawnień. Możesz je generować prosto z systemu. Gotowy raport zawierający wszelkie uprawnienia pracownika. Tylko podpisać! 12

#7 Monitoruj systemy Monitoring upewni Cię, że w systemie nie występują braki m.in. w zabezpieczeniach antywirusowych, które mogłyby powodować naruszenie bezpieczeństwa i doprowadzić do wycieku danych. W przypadku braku system automatycznie założy zgłoszenie lub powiadomi mailowo administratora. Reguła automatyzacji - wynik Automatyczne zgłoszenie - brak systemu antywirusowego 13

#8 Kontroluj programy Dzięki funkcjom, takim jak blokowanie programów, procesów, stron i zewnętrznych nośników danych, zabezpieczysz swoją firmę przed wyciekiem danych. Edytowalna lista procesów i stron WWW 14

#9 Kontroluj operacje na plikach Dzięki funkcjom, takim jak blokowanie programów, procesów, stron i zewnętrznych nośników danych, zabezpieczysz swoją firmę przed wyciekiem danych. Lista operacji na plikach 15

#10 Przeciwdziałaj awariom Monitoring sprzętu pomoże wykryć możliwe przypadki uszkodzenia lub przeciążenia sprzętu komputerowego jeszcze przed całkowitą awarią. Wybór parametrów monitoringu urządzeń 16

#11,12,13 Dbaj i zarządzaj #11 Szyfruj dane na każdym dysku Musisz wdrożyć wszelkie odpowiednie środki techniczne ochrony danych żeby zapewnić im bezpieczeństwo. W LOG System będziesz mógł zaszyfrować dyski twarde komputerów. #12 Dbaj o legalność oprogramowania Musisz dbać o stan posiadania Twoich programów i kontrolować ich legalność. LOG System zadba o audyty i odpowiednie raporty, które otrzymasz regularnie na maila. #13 Zarządzaj zdarzeniami i incydentami Bardzo ważne jest, aby każdy incydent, który może mieć wpływ na bezpieczeństwo danych osobowych był zarejestrowany, a także aby każdy pracownik Twojej firmy miał możliwość takie zdarzenie zgłosić. Moduł Helpdesk posiada gotową obsługę wniosków: wniosek o usunięcie danych osobowych ( prawo do bycia zapomnianym ), zgłoszenie incydentu naruszenia bezpieczeństwa. 17

Gotowe procesy 1/3 Incydent bezpieczeństwa informacji wspiera zarządzanie incydentami bezpieczeństwa informacji. Pozwala m. in. określić przyczynę powstania Incydentu (Atak, Kradzież danych, Naruszenie procedury, Wyłudzenie, Nieprawidłowe zabezpieczenie danych itp.) oraz wspiera zbieranie informacji takich jak lokalizacja czy świadkowie zdarzenia. Następnie prowadzi użytkownika przez kolejne kroki obsługi zdarzenia. Procesy zarządzania dostępami do zbiorów danych pomagają zewidencjonować w jednym miejscu informacje dotyczące nadawania, odbierania i modyfikacji uprawnień oraz wspierają sam proces. Umożliwiają wybór predefiniowanych w słownikach edytowalnych zbiorów danych czy aplikacji, a następnie przekazanie zlecenia zmiany uprawnień do ich administratorów. Wraz z opisaną dalej Kartą uprawnień, stanowią znakomite narzędzie do realizacji zarządzania uprawnieniami. 18

Gotowe procesy 2/3 Karta uprawnień zapewnia funkcjonalność, która umożliwia gromadzenie w jednym miejscu informacji o uprawnieniach i dostępach danego użytkownika. Proces jest wsparciem dla procesów nadawania i odbierania uprawnień. Pozwala w każdym momencie sprawdzić, jakie uprawnienia przyznano konkretnemu pracownikowi oraz na podstawie jakich zgłoszeń i podstaw prawnych. Wniosek o usunięcie danych wspiera wymagane przez RODO umożliwienie podmiotowi, którego dane posiadamy, realizację prawa do bycia zapomnianym. Proces umożliwia zebranie informacji o danych, które należy usunąć, a następnie skierowanie zadań do administratorów z żądaniem usunięcia danych. Proces umożliwia podział zadań dla poszczególnych administratorów oraz śledzenie postępów. 19

Gotowe procesy 3/3 Szkolenia pracowników Każdy pracownik w organizacji powinien posiadać kompetencje w zakresie ochrony danych osobowych. System zawiera gotowe procesy, które pozwolą kontrolować proces szkoleń, a także dbałość o to, aby szkolenia przeprowadzane były cyklicznie i w odpowiednim czasie, tak by wiedza była ciągle aktualna. 20

Intuicyjny i prosty dla każdego System posiada prosty i niezawodny w użyciu mechanizm wyszukiwania, który szybko znajdzie dowolną sprawę, wpis w bazie wiedzy czy też akcję, którą chce wykonać pracownik. Wystarczy rozpocząć wpisywanie znaków z klawiatury i wybrać dopasowane po słowie kluczowym opcje. 21

Czego potrzebujesz? Nasz oferta wymaga minimalnie poniższych elementów Licencja podstawowa na LOG System na wszystkie zasoby typu komputer Moduł Helpdesk Standard Moduł CMDB Ważną polisę wsparcia dla licencji (Maintenance) Pakiet RODO Jeżeli potrzebujesz także wsparcia w wykonaniu audytu zgodności z RODO, w tym także możemy pomóc. W tym celu zachęcamy do kontaktu z przedstawicielem LOG Systems. 22

LOG System jest jednym z najbardziej popularnych narzędzi do zarządzania działem IT na polskim rynku. Zaawansowany technologicznie, podążający zawsze za potrzebami Klientów. Zainstalowany na ponad ćwierć milionie komputerów w blisko tysiącu firm i organizacji. Produkowany od ponad 10 lat przez niezmiennie ten sam zespół wysokiej klasy programistów. Wspierany przez wyspecjalizowaną grupę wdrożeniowców i dostarczany przez godnych zaufania handlowców. Bo zależy nam na Waszym zaufaniu i zadowoleniu! www.logsystem.pl

Licencja bazowa DNA LOG System (moduły) CMDB (dodatkowe zasoby) Zarządzanie licencjami (SAM) Helpdesk Professional Helpdesk Standard Monitoring ekranów Monitoring użytkownika Automatyzacja pracy Monitoring komputerów Zarządzanie uprawnieniami Zdalne zarządzanie komputerami Zarządzanie magazynem Zarządzanie nośnikami danych Zarządzanie raportami Profil komputera Zarządzanie budżetami 24

Siedziba główna ul. Sosnowa 23, 61-428 Poznań Sprzedaż i Wsparcie ul. Ślężna 104/16 53-111 Wrocław Kontakt +48 71 750 42 00 info@logsystem.pl www.logsystem.pl by LOG Systems sp. z o.o. Wszelkie prawa zastrzeżone.