Wdrożenie zgodności z RODO
Zgodność z przepisami RODO to stan trudny do zdefiniowania z uwagi na ogólność tych przepisów.
Należy dopasować sposób realizacji do swojej działalności, rodzaju danych oraz praktyk związanych z ochroną informacji. Nasz zespół posiada zróżnicowane doświadczenie i wypracowane przez wiele lat praktyczne podejście do stosowania przepisów o ochronie danych osobowych, co pozwala przygotować propozycje adekwatne do wymagań określonej działalności rozwiązań zarówno organizacyjnych jak i technicznych.
- Planujemy i przeprowadzamy projekt wdrożeniowy ze szczegółowym planem dokumentacji i podejmowanych przez klienta działań.
- Nie wdrażamy jedynie dokumentów!
- Proponujemy zarówno działania techniczne, jak i organizacyjne.
- Nie pomijamy trudnych aspektów, takich jak szacowanie ryzyka czy ocena skutków.
- Specjalizujemy się w dopasowywaniu modelu bezpieczeństwa do działalności.
- Łączymy kompetencje w obszarze prawnym z głęboką wiedzą dotyczącą technologii informatycznych.
- Jesteśmy audytorami – wiemy, na jakie aspekty zgodności zwrócić uwagę!
RODO wprowadza zupełnie inne podejście do zabezpieczeń.
Należy określić zagrożenia dla danych osobowych, zidentyfikować słabości i na tej podstawie ocenić ryzyka dla praw i wolności osób, których te dane dotyczą. Za naruszenie przepisów o ochronie danych osobowych RODO ustanawia kary pieniężne w wysokości nawet do 20 000 000 EUR lub 4% obrotu światowego w ostatniego roku obrotowego.
W RODO znajdziemy wymaganie wskazujące na konieczność zapewnienia bezpieczeństwa w stosunku do przetwarzania i zapobiegać przetwarzaniu z naruszeniem przepisów.
Należy więc zapewnić bezpieczeństwo przetwarzanych danych osobowych odpowiednie do wymagań poufności, integralności oraz dostępności tych danych. Ochrona powinny być stosowana przed nieuprawnionym dostępem do danych, jak i do sprzętu służącego do przetwarzania.
Dobór zabezpieczeń powinien uwzględniać bieżący stan wiedzy technicznej w technologiach informatycznych. Ponadto dobór zabezpieczeń powinien uwzględniać również koszty ich wdrożenia. Ostatecznie wybór zabezpieczenia powinien być adekwatny do ryzyka naruszenia bezpieczeństwa danych osobowych, z uwzględnieniem wspomnianych czynników oraz charakteru danych osobowych wymagających ochrony.
Większość istotnych informacji, które firmy oraz jednostki publiczne wykorzystują w swojej działalności, przetwarzana jest w systemach teleinformatycznych.
Ochrona tych danych staje się coraz bardziej złożona i wymaga spełnienia wielu wymagań prawnych. Ochrona danych osobowych jest więc procesem złożonym, wymagającym od zarządzających bezpieczeństwem uwzględnienia wielu zapisów prawnych, określenia technicznych środków ochrony oraz implementacji odpowiednich konfiguracji urządzeń i oprogramowania zabezpieczającego.
Systemy i usługi chroniące dane osobowe powinny być zlokalizowane w odpowiednich miejscach, minimalizując ryzyko wystąpienia zagrożenia. Miejsca przetwarzania i składowania informacji powinny być określone, a ryzyka i potencjalne zagrożenia zidentyfikowane w celu optymalnego dopasowania środków ochrony.