Wdrożenie zgodności z RODO

Zgodność z przepisami RODO to stan trudny do zdefiniowania z uwagi na ogólność tych przepisów.

Należy dopasować sposób realizacji do swojej działalności, rodzaju danych oraz praktyk związanych z ochroną informacji. Nasz zespół posiada zróżnicowane doświadczenie i wypracowane przez wiele lat praktyczne podejście do stosowania przepisów o ochronie danych osobowych, co pozwala przygotować propozycje adekwatne do wymagań określonej działalności rozwiązań zarówno organizacyjnych jak i technicznych.

 

  • Planujemy i przeprowadzamy projekt wdrożeniowy ze szczegółowym planem dokumentacji i podejmowanych przez klienta działań.
  • Nie wdrażamy jedynie dokumentów!
  • Proponujemy zarówno działania techniczne, jak i organizacyjne.
  • Nie pomijamy trudnych aspektów, takich jak szacowanie ryzyka czy ocena skutków.
  • Specjalizujemy się w dopasowywaniu modelu bezpieczeństwa do działalności.
  • Łączymy kompetencje w obszarze prawnym z głęboką wiedzą dotyczącą technologii informatycznych.
  • Jesteśmy audytorami – wiemy, na jakie aspekty zgodności zwrócić uwagę!

RODO wprowadza zupełnie inne podejście do zabezpieczeń.

Należy określić zagrożenia dla danych osobowych, zidentyfikować słabości i na tej podstawie ocenić ryzyka dla praw i wolności osób, których te dane dotyczą. Za naruszenie przepisów o ochronie danych osobowych RODO ustanawia kary pieniężne w wysokości nawet do 20 000 000 EUR lub 4% obrotu światowego w ostatniego roku obrotowego.

W RODO znajdziemy wymaganie wskazujące na konieczność zapewnienia bezpieczeństwa w stosunku do przetwarzania i zapobiegać przetwarzaniu z naruszeniem przepisów.

Należy więc zapewnić bezpieczeństwo przetwarzanych danych osobowych odpowiednie do wymagań poufności, integralności oraz dostępności tych danych. Ochrona powinny być stosowana przed nieuprawnionym dostępem do danych, jak i do sprzętu służącego do przetwarzania.

Dobór zabezpieczeń powinien uwzględniać bieżący stan wiedzy technicznej w technologiach informatycznych. Ponadto dobór zabezpieczeń powinien uwzględniać również koszty ich wdrożenia. Ostatecznie wybór zabezpieczenia powinien być adekwatny do ryzyka naruszenia bezpieczeństwa danych osobowych, z uwzględnieniem wspomnianych czynników oraz charakteru danych osobowych wymagających ochrony.

Większość istotnych informacji, które firmy oraz jednostki publiczne wykorzystują w swojej działalności, przetwarzana jest w systemach teleinformatycznych.

Ochrona tych danych staje się coraz bardziej złożona i wymaga spełnienia wielu wymagań prawnych. Ochrona danych osobowych jest więc procesem złożonym, wymagającym od zarządzających bezpieczeństwem uwzględnienia wielu zapisów prawnych, określenia technicznych środków ochrony oraz implementacji odpowiednich konfiguracji urządzeń i oprogramowania zabezpieczającego.

Systemy i usługi chroniące dane osobowe powinny być zlokalizowane w odpowiednich miejscach, minimalizując ryzyko wystąpienia zagrożenia. Miejsca przetwarzania i składowania informacji powinny być określone, a ryzyka i potencjalne zagrożenia zidentyfikowane w celu optymalnego dopasowania środków ochrony.