Oferta » Zgodność z regulacjami RODO

Zgodność z regulacjami RODO

RODO, inaczej „GDPR” lub „Ogólnym Rozporządzeniem o Ochronie Danych” to rozporządzenie Parlamentu Europejskiego i Rady UE z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych.

Po ponad roku obowiązywania RODO, organizacje potwierdzają, że zagadnienia związane z RODO są bardzo złożone  i wymagają dodatkowego wsparcia, a ograniczenie się jedynie do dokumentacji jest niewystarczające. W oparciu o podejście procesowego i inwentaryzację zasobów IT tworzymy analizę ryzyka dla celów przetwarzania oraz analizę ryzyka dla cyberzagrożeń, dzięki czemu jesteśmy w stanie prawidłowo zidentyfikować prawdopodobieństwo wystąpienia zagrożeń i potencjalnego „wycieku danych”. Wspieramy w doborze technologii, architektury, bezpieczeństwa ruchu sieciowego.  Prowadzimy szkolenia stacjonarne oraz on-line, które systematyzują i wspierają dobre praktyki związane z prawidłowym przetwarzaniem danych osobowych i realizacją praw podmiotu danych.

Grupa ITSS korzysta i wdraża eSecure SecureVisio. Rozwiązanie do zarządzania bezpieczeństwem kategorii IT GRC (Governance, Risk Management, Compliance), wyposażone w elektroniczną dokumentację systemu teleinformatycznego oraz narzędzia zarządzania incydentami (Incident Management), a także zintegrowane narzędzia analizy wpływu naruszeń bezpieczeństwa na procesy organizacji (Business Impact Analysis).

Usługa obejmuje 3 Etapy:

  • Etap 1 - Identyfikację zbiorów danych oraz analizę zgodności przetwarzania danych osobowych.
  • Etap 2 - wdrożenie i konfigurację systemu eSecure SecureVisio z modułem do zarządzania danymi osobowymi.
  • Etap 3 - wsparcie poprojektowe w zakresie technicznym i organizacyjnym dotyczące tematyki ochrony danych osobowych.

Dla kogo?

  1. Przedsiębiorcy prowadzący działalność w Unii Europejskiej.
  2. Podmioty spoza Unii Europejskiej oferujące swoje towary i usługi podmiotom i osobom na jej terenie.
  3. Posiadacze danych w chmurze.
  4. Przedsiębiorcy zajmujący się przetwarzaniem danych – archiwizowanie danych, niszczenie dokumentów, usługi kurierskie itp.

Korzyści

  1. Łatwe utrzymanie i sprawna aktualizacja dokumentacji zbiorów danych osobowych, zgodnie z wymaganiami regulacji GDPR.
  2. Wczesne wykrywanie podatności w systemach IT, gdzie znajdują się dane osobowe.
  3. Identyfikacja i szybka obsługa incydentów w systemach IT, gdzie znajdują się dane osobowe.
  4. Unikanie wycieku danych osobowych, unikanie kar i innych konsekwencji naruszeń bezpieczeństwa. 

 

 

Jak SecureVisio™ pomaga osiągnąć zgodność z GDPR?

 ZLOKALIZUJ

 DANE OSOBOWE

  • Elektroniczna dokumentacja zabezpieczeń systemów IT i zbiorów danych osobowych
  • Schemat klasyfikacji danych oraz narzędzia opisu lokalizacji danych wrażliwych w sieciach i systemach IT
  • Log Manager (SIEM) - centralna baza zdarzeń dotyczących bezpieczeństwa zbiorów danych osobowych w systemach IT

 KONTROLUJ

 PRZETWARZANIE

  • Sprawny, wygodny i przejrzysty sposób prowadzenia ewidencji przetwarzanych zbiorów danych osobowych w formie elektronicznej z możliwym zdalnym dostępem zawierającej:
    • wykaz zbiorów wraz z celem ich przetwarzania oraz kategoriami danych w zbiorach;
    • określenie obszarów fizycznego przetwarzania zbiorów danych;
    • opis zastosowanych zabezpieczeń fizycznych;
    • wykaz programów i systemów informatycznych służących przetwarzaniu danych osobowych
  • Centralny rejestr zbiorów danych osobowych- niezbędne narzędzie każdego ABI umożliwiające prowadzenie jawnego rejestru zbiorów danych osobowych przez ABI, zgodnego z rozporządzeniem MAiC z 11.05.2015 r.
  • Ewidencja osób upoważnionych wraz z możliwością generowania upoważnień oraz oświadczeń o poufności;
  • Analiza/szacowanie ryzyka wraz z oceną skutków dla ochrony danych osobowych (Data Protection Impact Assessment);
  • Rejestr incydentów zgodny z wymogami rozporządzenia MAiC 11.05.2015 r.
  • Centralne prowadzenie dokumentacji (polityk, instrukcji, załączników itp.);
  • Ewidencja udostępnień danych osobowych;
  • Łatwy nadzór nad szkoleniami z zakresu ochrony danych osobowych;
  • Użyteczne narzędzia audytowania systemu ochrony danych osobowych;
  • Rozliczalność działań w module dzięki przypisanym uprawnieniom związanym z ochroną danych osobowych.

 KONTROLUJ

 DOSTĘP

 DO DANYCH

 OSOBOWYCH

  • Integracja z zabezpieczeniami technicznymi oraz narzędziami SIEM, NBA i UEBA w celu identyfikacji incydentów
  • Automatyczne zarządzanie incydentami bezpieczeństwa dotyczącymi danych osobowych
  • Adaptacyjne reguły korelacji SIEM wykrywają wyrafinowane ataki zagrażające danym osobowym
  • Narzędzia powiadamiania o wystąpieniu krytycznych incydentów

 IDENTYFIKUJ

 I ZARZĄDZAJ

 RYZYKIEM

  • Automatyczne zarządzanie ryzykiem, w tym Business Impact Analysis
  • Narzędzia audytowania bezpieczeństwa i modelowania zagrożeń
  • Automatyczne zarządzanie podatnościami, w tym integracja z bazą CVE i skanerami podatności
  • Narzędzia powiadamiania o wystąpieniu krytycznych podatności

 


RODO - kompetencje

  1. eSecure
« powrót