EDPO

EDPO - Ochrona Danych Osobowych

Wdrożenie RODO

Wdrożenie RODO

Dla kogo?

Jeśli prowadzisz firmę, to przetwarzasz dane osobowe. Niezależnie od wielkości twojej firmy i jej profilu musisz działać zgodnie z RODO i chronić dane klientów przed wyciekiem.
Wdrożenie RODO

Co otrzymujesz?

kompletną dokumentację z prostymi procedurami

wzory dokumentów i rejestrów do zastosowania

szkolenia pracowników

Wdrożenie RODO

Na czym polega?

Firma nie może funkcjonować bez danych osobowych: danych klientów, kontrahentów lub pracowników. Wdrożenie RODO oznacza dostosowanie działań firmy, w których pojawiają się dane osobowe do przepisów prawa, m.in. RODO, prawa pracy, prawa podatkowego, prawa cywilnego lub przepisów branżowych, np. ubezpieczeniowych, ecommerce. Dobrze przygotowana firma bez problemu udowodnieni, że spełnia wszystkie wymagania prawne.

Wdrożenie RODO można podzielić na dwie sfery: wewnętrzną i zewnętrzną. Sfera wewnętrzna to wszystkie procedury i środki bezpieczeństwa, szkolenia, dokumentacja – to, co niewidoczne dla klientów, a co sprawia, że faktycznie chronisz ich dane osobowe.

Sfera zewnętrzna to wszystko to, co klienci widzą i do czego mają dostęp - polityki prywatności, obowiązki informacyjne, zgody, podawanie danych przy zakładaniu kont lub w formularzu kontaktowym. Dlatego właśnie zaniedbania w zakresie sfery zewnętrznej są łatwiej dostrzegalne – bo niewiele potrzeba by sprawdzić czy wszystko działa jak należy.

1

Określenie danych osobowych, jakie posiadasz

Aby prawidłowo chronić dane, należy wiedzieć co chronimy, a więc określamy czyje dane posiadamy i jaki jest ich zakres. Na tym etapie określamy także, czy posiadanie tych danych jest legalne, tzn. czy jest ku temu podstawa prawna.

2

Określenie miejsc, w których przetwarzane są dane osobowe

Aby ochronić się przed wyciekiem danych lub atakiem należy wiedzieć gdzie jest niezbędna ochrona. Na tym etapie określamy czy i które dane są przetwarzane w wersji papierowej, a które za pomocą smartfonu czy laptopa w systemach IT, w mailu. Które dane są outsourcowane hostingodawcom lub zewnętrznej obsłudze księgowej.

3

Określenie zagrożeń

Wiedząc już co i gdzie chronimy, należy wiedzieć przed czym właściwie chronimy dane. Z niewielką dozą paranoicznego myślenia ustalamy realne zagrożenia (wycieki kont klientów, włamanie do serwisu, kradzież danych lub ich zaszyfrowanie, strona sprzedażowa przestaje funkcjonować, utrata bazy newslettera) i możliwość ich zabezpieczenia.

4

Analiza ryzyka

Na tym etapie określamy najlepiej pasujące zabezpieczenia (separacja baz danych i ich zabezpieczenie, stosowanie systemów monitorujących ruch sieciowy, sandboxing, programy antywirusowe nowej generacji, …, ogólnie możliwie najskuteczniejsze zabezpieczenie sieci, sprzętu, danych), które faktycznie będą działać.

5

Must have, czyli niezbędna dokumentacja

Efektem wcześniej wykonanej pracy są niezbędne procedury, w tym:

  1. rejestr czynności przetwarzania
  2. polityka ochrony danych, czyli dekalog postępowania z danymi
  3. polityka prywatności
  4. analiza ryzyka
  5. klauzule informacyjne
  6. upoważnienia
  7. umowy powierzenia przetwarzania
  8. i inne dokumenty potrzebne w Twojej firmie

6

Szkolenie

Najważniejszy filar w ochronie danych, czyli świadomość. Zapewniamy szkolenie, które w sposób zrozumiały i dostępny uczy jak postępować w pracy na co dzień, aby chronić dane osobowe. Forma szkolenia jest dostosowana do potrzeb i możliwości, on-line lub stacjonarnie.