/Audyty informatyczne
Audyty informatyczne 2018-07-18T15:20:44+00:00

Audyty informatyczne

Oferujemy audyty dla firm oraz instytucji pod kątem:

Usług przygotowawczych do RODO

  • audyt stacjonarny
  • opracowanie dokumentacji wynikającej z obowiązujących procedur i postanowień RODO
  • szkolenie dla osób upoważnionych do przetwarzania danych osobowych

W ramach audytu systemu ochrony danych osobowych zweryfikujemy m.in.:

  • czy będą Państwo musieli wyznaczyć inspektora ochrony danych,
  • czy będą Państwo musieli prowadzić rejestr czynności przetwarzania danych,
  • treść stosowanych przez Państwa klauzul zgody,
  • poprawność klauzul informacyjnych i ich stopień dostosowania do rozszerzonego obowiązku informacyjnego, wzory umów powierzenia przetwarzania danych osobowych pod kątem zgodności z nowymi wymogami,
  • stosowane przez Państwa techniczne i organizacyjne środki ochrony danych osobowych,
  • politykę bezpieczeństwa, backupu i zarządzania uprawnieniami oraz określimy ich wpływ na poziom zabezpieczenia zbiorów danych, przetwarzanych w formie elektronicznej,
  • gotowość organizacji do stosowania przepisów w zakresie: profilowania, uwzględniania ochrony danych w fazie projektowania i stosowania domyślnej ochrony danych,
  • poziom zabezpieczeń dla zbiorów danych przetwarzanych w formie papierowej,
  • funkcjonujące w Państwa organizacji procedury i polityki pod kątem wytycznych RODO,
  • poziom wiedzy i świadomości Państwa pracowników w zakresie ochrony danych osobowych.

Audyt stacjonarny

Polega na wsparciu i fizycznym sprawdzeniu przetwarzania i zabezpieczania danych osobowych oraz na weryfikacji, czy są wypełniane obowiązki wynikające   z ustawy o ochronie danych osobowych zgodnie z uodo Dz.U. 2016 poz. 922 z późn. zm. oraz Rozporządzeniem MSWiA z 29 kwietnia 2004 r. (Dz.U. z 2004, Nr 100, poz.1024) i Rozporządzenie Parlamentu Europejskiego i Rady UE 2016/679 z dn. 27 kwietnia 2016 r. w zakresie wymagań:

  • Technicznych – zabezpieczenia fizyczne, bezpieczeństwo systemów informatycznych wykorzystywanych do przetwarzania danych osobowych.
  • Organizacyjnych – weryfikacja procedur wymaganych przepisami Ustaw związanymi z ochroną danych osobowych.
  • Formalno-prawnych – ocena spełnienia obowiązków informacyjnych, poprawności otrzymywanych zgód na przetwarzanie danych oraz wypełnienia obowiązków związanych z powierzeniem przetwarzania danych osobom trzecim, weryfikacja poprawności złożonych dotychczas wniosków rejestracyjnych.
  • Weryfikacja Regulaminów i Polityk prywatności zamieszczonych na stronie internetowej.

Powody dla których warto przeprowadzić audyt zgodności z RODO:

  1. Po wykonaniu audytu ochrony danych osobowych, będą Państwo mieli pewność, że jesteście uczciwi w stosunku do GIODO, a tym samym względem przepisów prawa.
  2. Inspekcja potwierdzi, że jesteście uczciwi i wiarygodni wobec swoich kontrahentów i pracowników.

Bez wątpienia, przeprowadzenie audytu utwierdzi Państwa firmę w przekonaniu, że działa zgodnie z prawem lub w razie stwierdzenia uchybień pozwoli je szybko naprawić.

  1. Wyeliminuje wszystkie ewentualne uchybienia.

Szefowie firm i innych podmiotów często myślą, że łamanie przepisów ustawy o ochronie danych osobowych, nie dzieją się w ich firmie. Z doświadczenia wynika, iż zwykle ich przeczucia są mylne, gdyż nie posiadanie odpowiedniej dokumentacji i nie spełnianie dokładne wytycznych i obowiązków wskazanych przez przepisy prawa jest właśnie łamaniem prawa. Nie zawsze jest czymś na skalę całego kraju, często są to zdarzenia całkowicie przypadkowe, jednak także będące przestępstwem, na przykład – podczas wysyłania maili nie korzystanie z funkcji „kopia ukryta”. Audyt ma wykryć wszelkie szczegóły.

  1. Będą Państwo spać spokojnie.

Każdy przedsiębiorca ma dość ingerencji Państwa w jego działanie. Każda kontrola przeprowadzana przez urząd jest stresująca, warto zatem w przypadku ewentualnych kontroli mieć pewność, że urzędnicy nie znajdą żadnych nieprawidłowości.

Podsumowując, warto przeprowadzić audyt z zakresu ustawy o ochronie danych osobowych, aby mieć pewność, że w podmiocie, którym pracujesz, dane osobowe przetwarzane są w sposób właściwy, nie budzący niepokoju dla Zarządu, przełożonych i samych pracowników.

Kary za uchybienia przetwarzania danych, np. brak dokumentacji, sięgają do 50 tys. zł dla os. fizycznych i do 200 tys. zł dla os. prawnych za niewykonanie decyzji administracyjnych- taki stan sankcji karnych obowiązuje obecnie. Po wejściu w życie RODO kary te będą znacznie wyższe zgodnie z art.83 RODO.

Raport po audycie:

Po wykonanym audycie otrzymują Państwo raport. Zawiera on wyniki oceny zebranych dowodów z audytu w stosunku do przyjętych kryteriów, czyli przepisów europejskiego rozporządzenia o ochronie danych osobowych. Na podstawie otrzymanych wyników, rekomendujemy działania korygujące, tj. czynności, które powinni Państwo podjąć, aby dostosować swoją organizację do funkcjonowania w nowej rzeczywistości prawnej.

Audyt zgodności z rozporządzeniem Krajowych Ram Interoperacyjności (KRI)

Rozporządzenie rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności określa minimalne wymagania dla jednostek publicznych dotyczące wymiany informacji  pomiędzy systemami informatycznymi.

Powyższe rozporządzenie dotyczy przede wszystkim stosowanych sposobów zachowania bezpieczeństwa wymiany informacji oraz stosowanych rozwiązań technicznych umożliwiających wymianę informacji wewnątrz instytucji oraz z innymi podmiotami.

Rozporządzenie określa obowiązek utrzymania ciągłości bezpieczeństwa wymiany informacji czego konsekwencją jest wykonywane cyklicznych audytów, nie rzadziej niż raz na rok.

Testy penetracyjne – pentesty

Testy penetracyjne wykonuje się w celu określenia poziomu zabezpieczenia systemów informatycznych w zakresie realnych, aktualnie istniejących zagrożeń dotyczących prowadzonego rodzaju działalności.

Wykonanie pentestów polega na przeprowadzeniu kilkuset serii różnego typu ataków na daną jednostkę z różnych poziomów oraz różnych miejsc dostępu do systemów informatycznych. Przeprowadzenie testów penetracyjnych pozwala na określenie poziomu zabezpieczenia systemów informatycznych oraz znalezienie luk w istniejących zabezpieczeniach.

Wszystkie ataki przeprowadzane podczas testów niczym nie odbiegają od profesjonalnie stosowanych ataków przez światowych hakerów. Posiadają za to jedną zasadniczą różnicą – nie spowodują strat materialnych ani finansowych w Państwa instytucji, dodatkowo zwiększą bezpieczeństwo przed ewentualnym realnym atakiem hakerów.

Po przeprowadzeniu testów zostanie sporządzony stosowny raport zawierający informacje o znalezionych nieprawidłowościach oraz zalecenia jakie należy zastosować w celu zwiększenia poziomu bezpieczeństwa.

Audyty zgodności z normą ISO/IEC 27001

Bezpieczeństwo informacji jest kwestią niezwykle ważną w kontekście działań biznesowych. Coraz więcej firm skupia się na zapewnieniu bezpieczeństwa ważnych dla organizacji informacji, wprowadzając procedury i polityki bezpieczeństwa w oparciu o przyjęte normy dotyczące tego zakresu. Najczęściej stosowaną normą jest norma ISO/IEC 27001 System Zarządzania Bezpieczeństwem Informacji – Wymagania. ISO/IEC 27001 jest międzynarodowym standardem systemu zarządzania bezpieczeństwem informacji.

Oferujemy Państwu możliwość przeprowadzenia audytu zgodności danych procesów z norma ISO/IEC 27001

System-IT