Jak możemy Ci pomóc?
Zapewnienie zgodności z przepisami aktualnie obowiązującego prawa, w tym z RODO oraz właściwy nadzór nad ich stosowaniem wymaga często powołania Inspektora Ochrony Danych (IOD), aby mieć pewność kompetentnego i rozliczalnego realizowania koniecznych do podjęcia zadań.
Rozporządzenie o ochronie danych osobowych (RODO) wskazuje trzy przypadki, kiedy powołanie Inspektora Ochrony Danych (IOD) jest obowiązkowe:
- Dane są przetwarzane przez podmioty z sektora publicznego.
- Główna działalność administratora polega na operacjach przetwarzania, których charakter, zakres lub cele wymagają regularnego i systematycznego monitorowania osób, których dane dotyczą, na dużą skalę.
- Główna działalność administratora polega na przetwarzaniu na dużą skalę szczególnych kategorii danych osobowych lub danych osobowych dotyczących wyroków skazujących.
Niezależnie od zadań przypisanych Inspektorowi Ochrony Danych, M3M przejmie na siebie także obowiązki dedykowane bezpośrednio do Administartora (Zarządu) i zapewni zgodność i niezakłócone prowadzenie podejmowanych działań biznesowych z wymaganiami określonymi w aktualnie obowiązujących przepisach prawa normujacych ochronę danych osobowych. Dzieki wykorzystaniu dośwaidczenia grupy ekspertów M3M zapewni minimalizację ryzyka w tym obszarze, co pozwoli m.in. uniknąć kar finansowych oraz sankcji karnych dla Zarządu.
Nasza oferta:
- Przeprowadzenie wstępnego sprawdzenia, w formie badania kontrolnego, weryfikującego stopień wdrożenia wymagań RODO w organizacji.
- Przegląd procesów biznesowych, w tym także regulacji wewnętrznych w kontekście wymagań określonych w aktualnie obowiązujących przepisach prawa normujących problematykę ochrony dnaych osobowych, w tym RODO, przygotowanie oraz wdrożenie działań usprawniających.
- Przygotowanie i wdrożenie regulacji wewnętrznych opisujących proces ochorny danych osobowych wraz z niezbędnymi wykazami, rejestrami oraz wzorami dokumentów.
- Opiniowanie umów, regulaminów, klauzul informacyjnych, treści zgód i dokumentów związanych z przetwarzaniem danych osobowych w zakresie zgodności z przepisami prawa.
- Opracowywanie i aktualizacji dokumentów związanych z przetwarzaniem danych osobowych.
- Przygotowanie oraz prowadzenie szkoleń z zasad ochrony danych osobwoych oraz ochrony ważnych informacji dla organizacji.
- Przygotowanie i cykliczne prowadzenie audytów zgodności wybranych obszarów procesu zarządzania ochroną danych osobowych w organizacji, przygotowanie oraz wdrożenie działań usprawniających.
- Monitoring zgodności z aktualnie obowiązującymi przepisami prawa normującymi problematykę ochrony dnaych osobowych, w tym RODO, bieżąca weryfikacja procesu przetwarzania danych osobowych - Informowanie Administratora / Podmiotu przetwarzającego oraz pracowników, którzy przetwarzają dane osobowe, o obowiązkach spoczywających na nich na mocy przepisów o ochronie danych.
- Przygotowanie i przeprowadzenie oceny skutków dla ochrony danych (DPIA) oraz monitorowanie jej wykonania.
- Wykonywanie Privacy by design i Privacy by default w nowych projektach oraz monitorowanie występujących ryzyk naruszenia praw osób, których dane dotyczą, np. kradzież tożsamości, dyskryminacja, szkoda finansowa, szkoda wizerunkowa, naruszenie tajemnicy zawodowej.
- Bieżąca współpraca z Prezesem Urzędu Ochrony Danych Osobowych w zakresie podejmowanych działań w organizacji.
- Udział w weryfikacji kandydatów na podmioty przetwarzające, w tym wsparcie organizacji w zawieraniu umów powierzenia przetwarzania danych osobowych.
- Obsługa incydentów naruszeń ochrony danych osobowych.
- Prowadzenie procesu realizacji praw podmotów danych, w tym wsparcie organizacji w obsudze wniosków i żądań o realizację praw osób, których dane dotyczą.
- Prowadzenie procesu udostępniania danych osobwoych podmotom zewnętrznym oraz przygotowywanie opinii w tym zakresie.
- Prowadzenie stałych konsultacji dla osób zatrudnionych w organizacji.
- Coroczne audyty zgodności z raportem na poziom C-level.
- Wdrożenie dedykowanego dla organizacji kanału komunikacji z IOD.
- Doradztwo w zakresie doboru środków technicznych i organizacyjnych zapewniających bezpieczeństwo przetwarzanych danych osobowych.
Jak możemy pomóc?
Posiadamy bogate, poparte wieloletnią pracą ekspercką, doświadczenie w zakresie prowadzenie audytów zgodności w obszarze ochrony danych. W zależności od potrzeb Klientów prowadzimy audyty wstępne, kontrole, weryfikacyjne oraz powdrożeniowe.
Przeprowadziliśmy ponad 200 audytów zgodności z RODO w niemal wszystkich sektorach rynku.
Nasza oferta:
- Analiza stosowanych w organizacji rowiązań organizacyjnych i technicznych zapewniających bezpieczeństwo danych osobowych obejmuje m.in.:
- ocena wdrożenia wymagań RODO w procesach biznesowych,
- przegląd procedur i stosowanych wzorów dokumentów w procesach biznesowych,
- przegląd stosowanych środków technicznych zabezpipeczających dane osobowe (IT, Security),
- przegląd wdrożonych rozwiązań w obszarze ochrony danych osobwoych, w tym weryfikacja stosowanych polityk, klauzul, treści obowiązków informacyjnych oraz wymaganych rejestów i wykazów,
- przegląd procesu zawierania umów powierzenia przetwarzania dnaych osobwoych,
- przegląd procesu zarządzania naruszeniami (incydentami) ochrony danych osobowych,
- przegląd procesu nadawania upoważnień do przetwarzania dnaych osobowych,
- przegląd procesu udostępnainia danych osobowych podmiotom zewnętrznym,
- przegląd procesu realizacji praw podmotów danych,
- weryfikacja procesu przepływu danych między systemami i aplikacjami IT,
- Przygotowanie raportu końcowego wraz z niezbędnymi rekomendacjami minimalizującymi ryzyko potencjalnej kary lub innych sankcji dla organizacji, w tym dla członków Zarządu.
- Udział we wdrożeniu rekomendacji poaudytowych.
- Przeprowadzenie audytu powdrożeniowego zakończonego prezentacją raportu zamykającego.
Jak możemy pomóc?
Obowiązujące przepisy prawa nakładają na organizacje obowiązek ograniczenia przechowywania przetwarzanych danych osobowych, co oznacza, że przechowywanie danych jest limitowane do czasu posiadanego uprawnienia wynikającego z przepisu prawa lub realizowanego celu przetwarzania. Przechowywanie danych po ustaniu uprawnienia jest niedopuszczalne, podobnie jak ich przechowywanie "na wszelki wypadek". Oznacza to, że organizacja jest zobowiązana do wdrożenia polityki retencji danych, dla wszystkich procesów biznesowych, gwarantującej bezpieczeństwo organizacji oraz spełnienie wymagań okreslonych m.in. w RODO.
Wymóg wskazania okresów retencji danych osobowych dotyczy każdego administratora, niezależnie od wielkości organizacji, jej formy prawnej czy sektora.
Nasza oferta:
Przeprowadzenie audytu w celu weryfikacji procesu zarządzania retencją danych osobowych przetwarzanych w organizacji, w szczególności w systemach IT oraz przedstawienie propozycji "szytej na miarę" koncepcji zautomatyzowania procesu retencjii danych osobowych.
- Analizy i oceny rozwiązań oraz procedur organizacyjno-prawnych w zakresie retencji danych osobowych w organizacji.
- Analizy systemów IT w kontekście kategorii i zakresu przetwarzanych w nich danych osobowych oraz opisujących je procesów biznesowych.
- Analizy kopi zapasowych systemów pod kątem retencji danych osobowych.
- Opracowanie raportu podsumowującego.
Kolejnym krokiem jest opracowanie koncepcji automatycznej retencji danych oraz przedstawienie jej szczegółów:
- Zaproponowanie wdrożenia rozwiązań służących do automatyzacji procesu retencji danych osobowych.\
- Oszacowanie kosztów zakupu i wdrożenia rozwiązań służących do automatyzacji procesu retencji danych osobowych.
- Określenie ram czasowych realizacji projektu zakupu i wdrożenia rozwiązań służących do automatyzacji procesu retencji danych osobowych.
- Opracowanie wykazu zasobów wewnętrznych i zewnętrznych niezbędnych do przeprowadzenia procesu automatyzacji retencji danych osobowych.
Jak możemy pomóc?
Retencja danych to proces zarządzania czasem przetwarzanych w zasobach IT danych osobowych - także w odniesieniu do ich zakresu - z zastrzeżeniem, że czas ten nie może być dłuższy niż jest to niezbędne do celów, dla realizacji których dane te zostały pozyskane, lub niż wynika to z uprawnienia wynikającego z ptrzepisów aktualnie obowiązującego prawa.
Nasza oferta
Wprowadzenie zautomatyzowanego procesu retencji danych wymaga podjęcia szeregu działań weryfikacyjnych i analiztycznych zmierzających do wdrożenia dedykowanego narzędzia informatycznego usprawniającego działania administrtaorów, co w konsekwencji pozwoli na spełnienie wymagań kreślonych w RODO w tym zakresie. Proponowane przez nas rozwiązania zakłądają:
- Analizę i ocenę rozwiązań i procedur organizacyjno-prawnych w zakresie retencji danych osobowych przetwarzanych w zasobach IT.
- Weryfikację przetwarzania danych osobowych w wybranych zasobach IT z ich administratorami.
- Analizę wybranych systemów i aplikacji IT pod kątem retencji danych osobowych.
- Analizę kopii zapasowych wybranych zasobów IT pod kątem możliwości przeprowadzenia procesu retencji danych osobowych.
- Analizę stosowanych procedur i polityk odnoszących się do retencji danych osobowych.
- Zaprojektowanie koncepcji procesu zautomatyzowanego zarządzania retencją danych osobwoych dedykowanej do możliwości i stosowanych rozwiązań IT administartorów.
Jak możemy pomóc?
Opracowaliśmy unikalny proces oparty o autorską metodologię DCM (Detect, Clasiffy, Manage), aby wspomóc firmy w spełnieniu szerokiego wachlarza wymagań prawnych oraz zabezpieczyć je przed negatywnymi konsekwencjami nieuprawnionego dostępu do danych lub ich utraty. Rozwiązanie umożliwia znalezienie, lokalizację i klasyfikację wszelkich danych, pozwalając organizacji zrozumieć́ ich znaczenie w kontekście prowadzonego biznesu. Wiedza o tym, które dane i gdzie są zlokalizowane dają firmie kontrolę nad zasobami danych, dzięki której ich przetwarzanie odbywa się ze zminimalizowanym ryzykiem i w sposób zgodny z prawem, regulacjami i normami.
Wzmacniamy prywatność i bezpieczeństwo informacji, a tym samym wpływamy na strategie zgodności organizacji z regulacjami.
Nawet jeśli dane są klasyfikowane jako „poufne” np. prawne, reputacyjne czy finansowe, konsekwencje naruszenia mają różne stopnie wrażliwości danych. Jedną z podstaw do określenia poziomu wrażliwości danych jest zastanowienie się, jak utrata poufności, integralności lub dostępności tych informacji wpłynie na firmę w przypadku nieuprawnionego ich ujawnienia.
Co możemy wykonac dla firmy?
- zweryfikować środowiska deweloperskie w kontekście przetwarzania danych osobowych - IP, login, dane osobowe,
- wskazać miejsc przetwarzania danych osobowych w środowisku IT (m.in. bazach, systemach, terminalach, chmurze i poczcie mailowej, komputerach),
- zweryfikować dostęp do danych osobowych, w tym weryfikacja użytkowników uprawnionych do przetwarzania danych osobowych,
- zweryfikować proces realizacja praw podmiotów danych – czy np. po usunięciu danych na wniosek podmiotu danych (klienta) nadal gdzieś nie są przetwarzane,
- wykonać retencję danych,
- wykonać anonimizacja danych,
- wykonać klasyfikację danych,
- zastosować standard PCI DSS / karty kredytowe
Wartość zwrotna po przeskanowaniu środowiska dostarczona firmie obejmuje:
- Ocenę przestrzegania polityk bezpieczeństwa;
- Zmniejszenie liczby przetwarzanych danych (nadmiarowość);
- Zmniejszenie ryzyka przetwarzania danych;
- Przygotowanie rekomendacji dla potrzeb zmian w polityce bezpieczeństwa odnośnie danych;
- Weryfikacja procesu przetwarzania danych i zaktualizowanie polityki bezpieczeństwa.
Stosowane przez M3M rozwiązanie techniczne zapewnia, dzięki stosowaniu unikalnych rozwiązań i polityk, możliwość lokalizacji, klasyfikacji i zarządzania danymi zgromadzonymi we wszelkich zasobach danych w firmie, np. bazy danych, chmura, dyski sieciowe i lokalne, poczta elektroniczna. Weryfikacja zasobów danych oraz uprawnień osób mających do nich dostęp umożliwia firmie kontrolę nad ważnym, z punktu widzenia prowadzonego biznesu, aspektem tworzenia przewagi konkurencyjnej, a także zminimalizowanie potencjalnych negatywnych konsekwencji dla prowadzonego biznesu. W kontekście RODO wdrożenie rozwiazań M3M zapewni realizację zasad adekwatności i minimalizacji przetwarzanych danych, co w konsekwencji oprócz bezpiecznego prowadzenia biznesu zapewni kontrole nad przepływem danych, a także pozytywnie wpłynie na koszty stosowanych rozwiązań IT w obszarze gromadzenia danych.
Jak możemy pomóc?
Szkolenia z problematyki ochrony dananych osobowych i bezpieczeńśtwa informacji obejmują:
- Dogodną dla organizacji formę prowadzenia szkolenia - online, stacjonarne (bez względu na miejsce prowadzenia działałnosci biznesowej.
- Przygotowanie dedykowanych do zaangażowania biznesowego odbiorców zagadnień szkoleniowych.
- Udział w szkoleniu uznanych ekspertów z obszaru ochrony danych osobowych, bezpieczeństwa informacji, bezpieczeństwa IT.
- Case study.
- Limitowany czas na konsultacje po zakończonym szkoleniu.
Jak możemy pomóc?
Masz kłopot z potencjalnym naruszeniem ochrony danych osobowych? Wyciekły dane i nie wiesz co zrobić? A może masz podejrzenie, że ktoś mógł przejąć kontrolę nad Twoim komputerem lub Twoimi danymi?
Skontaktuj się z nami. Pomożemy przywracając spokój prowadzonego przez Ciebie biznesu.
Jak możemy pomóc?
Otrzymałes koresponcencję z Urzędu Ochrony Danych osobowych i nie za bardzo wiesz co odpowiedzieć? A może otrzymałes skargę od podmotu danych i zapowiedź jej eskalacji?
Skontaktuj się z nami. Pomożemy przywracając spokój prowadzonego przez Ciebie biznesu.
Jak możemy pomóc?
Masz pytania dotyczące procesu ochorny danych osobowych? A może niepokoi Cię, że nie powołałeś inspektora ochrony danych (IOD)? A może zauwazyłeś, że inni mają proces, którego Ty jeszcze nie wdrożyłeś?
Skontaktuj się z nami. Pomożemy przywracając spokój prowadzonego przez Ciebie biznesu.