AUDYT
WDROŻENIE
SZKOLENIE
WSPARCIE
Nasz zespół.

Nasi specjaliści posiadają szeroką wiedzę oraz doświadczenie, zarówno w obszarze bezpieczeństwa danych osobowych, jak i w zakresie projektowania i administrowania infrastrukturą informatyczną oraz usługami IT w przedsiębiorstwach. Posiadają również praktyczną, wieloletnia i bardzo zróżnicowaną wiedzę niezbędną w obliczu planowanych przez Organ Nadzorczy kontroli w zakresie ochrony danych osobowych. 

Wdrożenie systemu

bezpieczeństwa danych osobowych

Część pierwsza.

Pierwsza część obejmuje dogłębną diagnozę aktualnego stanu bezpieczeństwa danych osobowych w jednostce organizacyjnej pod kątem wymagań RODO, a także opracowanie i wdrożenie odpowiednich procedur w oparciu o analizę ryzyka, przygotowanie niezbędnej dokumentacji oraz  przeszkolenie pracowników. W zakres tego etapu wchodzą 3 fazy, które będą realizowane kolejno. Ich celem jest osiągnięcie w organizacji poziomu zgodnego z prawem na dzień wejścia w życie nowego  Rozporządzenia

3 FAZY:

Stałe wsparcie dla firmy

w zakresie bezpieczeństwa danych osobowych

Zadania w ramach stałej współpracy:

Monitorowanie przestrzegania opracowanych wewnętrznych procedur i wytycznych oraz przepisów RODO i innych przepisów Unii lub państw członkowskich o ochronie danych.

Regularne przeprowadzanie audytów w zakresie bezpieczeństwa danych.

Bieżące aktualizowanie prowadzonej dokumentacji w zakresie bezpieczeństwa danych osobowych, analizy ryzyka oraz rejestru czynności przetwarzania.

Przeprowadzanie wewnętrznych szkoleń dla personelu uczestniczącego w operacjach przetwarzania danych w przedsiębiorstwie.

Zarządzanie upoważnieniami, oświadczeniami i umowami o zachowaniu poufności danych oraz prowadzenie rejestru osób upoważnionych.

Wsparcie w sytuacjach wystąpienia incydentów naruszenia bezpieczeństwa danych.

Pełnienie usług doradczych w zakresie bezpieczeństwa danych.

Współpraca z organem nadzorczym (Urząd Ochrony Danych Osobowych).

Propozycja cenowa:

Koszty naszych usług ustalane są indywidualnie z naszymi Klientami, a uzależnione są głównie od stosowanych w firmach dotychczasowych rozwiązań zabezpieczających dane osobowe, ilości pracowników, liczby klientów i wielu czynników.