Audyt
Audyty Memex w zakresie bezpieczeństwa danych osobowych
-
Audyt zewnętrzny – badanie zgodności aktualnych procedur obowiązujących w firmie w zakresie przetwarzania, przechowywania, zabezpieczenia, i powierzania z dokumentacją rejestracyjną GIODO.
-
Audyt krzyżowy - audyt firm, administratorów danych
-
Audyt standard
-
Audyt „ Info” - audyt pod kątem polityki informacyjnej, polityki prywatności
-
Audyt stron www - audyt procesów związanych z rejestracją użytkowników w serwisach internetowych, analiza nawigacji serwisów pod katem zbierania zgód i dalszego przetwarzania danych w celach marketingowych, weryfikacja umów powierzenia i podstawy prawnej przetwarzania danych
-
Audyt standaryzacyjny – badanie zgodności aktualnych procedur obowiązujących w firmie w zakresie przetwarzania, przechowywania, zabezpieczenia, udostępniania i usuwania danych osobowych z dokumentacją rejestracyjną GIODO. Audyt dokonywany jest w zakresie zbiorów danych osobowych m.in: pracowniczych, marketingowych, handlowych, logistycznych, medycznych
-
Audyt bezpieczeństwa danych osobowych „standard”
Audyt bezpieczeństwa i ochrony danych osobowych zostanie zrealizowany zgodnie z poniższym zakresem czynności audytorskich:
- 1. Inwentaryzacja dokumentacji dotyczącej ochrony danych osobowych, w tym:
a) polityka bezpieczeństwa
b) instrukcje zarządzenia systemem informatycznym
c) ewidencja osób dopuszczonych do przetwarzania danych osobowych
d) upoważnienia do przetwarzania danych osobowych
e) instrukcje i procedury bezpieczeństwa danych osobowych
- 2. Inwentaryzacja wzorów umów, w tym umów powierzenia danych, inwentaryzacja stosowanych klauzul informacyjnych i klauzul zgody na przetwarzanie danych
- 3.Inwentaryzacja zbiorów danych osobowych. Sporządzenie aktualnego wykazu wszystkich zbiorów danych osobowych, które są przetwarzane w organizacji z podziałem na:
a) dane klientów (indywidualnych i firmowych)
b) dane kadrowe
c) dane służbowe
d) Inwentaryzacja zarejestrowanych zbiorów przez organizację
- 4. Weryfikacja zaistniałych incydentów dotyczących przetwarzania danych osobowych
- 5. Analiza zinwentaryzowanych zbiorów
a) nazwa zbiorów
b) określenie własności zbiorów
c) określenie obiegu zbiorów danych osobowych we/wy
d) określenie sposobu przetwarzania danych: papierowo, elektronicznie lub papierowo-elektroniczny
- 6. Sprawdzenie wypełnienia obowiązków technicznych i organizacyjnych w stosunku do zinwentaryzowanych zbiorów – zgodnie z ustawą i rozporządzeniem
- 7.Rejestracja zbioru oraz zgłoszenie zmian do zarejestrowanego zbioru w GIODO
a) rejestracja nowego zbioru w biurze GIODO
b) wdrożenie zmian oraz aktualizacja dokumentacji ochrony danych osobowych
c) zgłoszenie zmian aktualizacyjnych
- 8. Weryfikacja i projekt klauzul umownych: Informacyjnych, zgód klientów i zapisów dotyczących powierzenia przetwarzania danych osobowych
- 9. Szkolenie pracowników
- 10. Przygotowanie Administratora Bezpieczeństwa Informacji do nowych obowiązków.
Czynności audytorskie,konsultacyjne i dokumentacyjne uwzględniają następujące akty prawne:
Dyrektywa 95/46/WE Parlamentu Europejskiego określająca zasady i warunki zgodności przetwarzania danych osobowych z prawem oraz prawa osób, których dane dotyczą
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przekazywania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004 r.Nr 100, poz. 1024)
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz. U. nr 229, poz. 1536).
