Deprecated: Creation of dynamic property Pages::$mData is deprecated in /home/users/nkkiyjna/public_html/esasecurity.pl/core/pages.php on line 259
Audyty RODO - ESA Security Poland

Audyty

Audyt bezpieczeństwa

Pozwoli on, dokładnie określić rodzaj i zakres przetwarzanych danych osobowych, zidentyfikować obszary wymagające zmiany lub poprawy oraz zaplanować działania wdrożeniowe. Ma za zadanie wskazać jakie konkretnie rozwiązania należy zastosować w celu zgodnego z prawem przetwarzania danych osobowych.

Audyt zgodności z RODO - pozwoli on, dokładnie określić rodzaj i zakres przetwarzanych danych osobowych, zidentyfikować obszary wymagające zmiany lub poprawy oraz zaplanować działania wdrożeniowe.

Audytorzy zweryfikują:

  • uchybienia w procesie przetwarzania danych osobowych,
  • procedury z zakresu bezpieczeństwa informacji,
  • poprawność prowadzonych ewidencji i upoważnień wymaganych przez Ustawę,
  • zabezpieczenia danych przetwarzania w formie papierowej,
  • funkcjonalność systemów informatycznych wymaganych przez ustawę,
  • wdrożone rozwiązania organizacyjne,
  • formy przekazywania danych osobowych innym podmiotom,
  • obieg dokumentacji zawierającej dane osobowe,
  • ewidencję użytkowników upoważnionych do przetwarzania danych osobowych,
  • zastosowane zabezpieczenia fizyczne pomieszczeń, w których przechowywane są dokumenty zawierających dane osobowe,
  • zastosowane zabezpieczenia logiczne,
  • procesy udostępniania danych osobowych podmiotom zewnętrznym,
  • prawidłowość archiwizacji,
  • procesy usuwania danych osobowych,
  • środki techniczne wykorzystywane w procesie przetwarzania danych osobowych,
  • aktualnie obowiązującą dokumentację,
  • czy dotychczas administrator danych stosował jakąkolwiek dokumentację przetwarzana danych osobowych,
  • czy konieczne jest wyznaczenie inspektora ochrony danych (IOD),
  • dotychczasowe klauzule na wyrażanie zgody w zakresie rozszerzonego obowiązku informacyjnego,
  • dane przetwarzane w formie tradycyjnej – druk jaki dane przetwarzane w formie elektronicznej,
  • bezpieczeństwo teleinformatyczne, czy dany podmiot posiada w oparciu o przepisy o ochronie danych osobowych tytuł prawny do przetwarzania danych osobowych,
  • czy w danej organizacji są stosowane wymagane prawem regulacje w zakresie ochrony danych osobowych,
  • istniejące w firmie procedury przetwarzania danych osobowych,
  • czy wskazane procedury w ogóle są realizowane,
  • czy firma stosuję politykę bezpieczeństwa w przetwarzaniu danych osobowych,
  • jaki jest poziom wiedzy i świadomości pracowników w zakresie ochrony danych osobowych.

Audyt zostanie przeprowadzony w oparciu m.in. o: istniejącą dokumentację, wizje lokalne, wywiady przeprowadzone z pracownikami Zamawiającego w szczególności z osobami odpowiedzialnymi za bezpieczeństwo teleinformatyczne oraz za administrację systemami informatycznymi oraz osobami użytkującymi systemy informatyczne.

Po wykonaniu audytu, opracowany zostanie dla danego podmiotu raport, w którym zawarte zostaną:

  • informacje o rzeczywistym poziomie bezpieczeństwa systemów informatycznych oraz o jego odporności na znane ataki,
  • niezbędne zalecenia proceduralne, organizacyjne i techniczne, które pozwolą wyeliminować ryzyko naruszenia przetwarzanych danych osobowych,
  • wskazówki i wytyczne dotyczące dalszego postępowania zmierzającego do usunięcia stwierdzonych nieprawidłowości.

Z nami bez problemu wdrożysz wskazane zalecenia.

Po wprowadzeniu zaleceń dostosujemy dokumentację w Twojej firmie do aktualnej sytuacji.

Przeprowadzamy testy bezpieczeństwa takie jak: testy penetracyjne, testy podatności, testy socjotechniczne, przegląd konfiguracji, red teaming, analizę kodu, analizę sieci oraz inne, takie jak:

  • testy bezpieczeństwa aplikacji webowych, aplikacji mobilnych,
  • testy socjotechniczne,
  • testy wydajnościowe,
  • reagowanie na incydenty i analiza powłamaniowa (DFIR),
  • analizy logów,
  • zabezpieczanie danych,
  • analizy złośliwego oprogramowania (malware),
  • działania z zakresu informatyki śledczej,
  • analiza dowodów elektronicznych (np. dysków, analiza logów),
  • aktywne wyszukiwanie zagrożeń tzw. threat hunting,
  • analiza w sieci wewnętrznej (zagrożenia wewnętrzne, badanie anomalii),
  • analiza w Internecie, biały wywiad tzw. threat intelligence, kontrola wystawionych na zewnątrz usług.

Analiza ryzyka

Jej celem jest ocena zagrożeń dla poprawnego i bezpiecznego przetwarzania danych oraz wybór i wdrożenie środków zmniejszających prawdopodobieństwo ich wystąpienia.

Zgodnie z RODO i ustawy o KSC, większość firm i instytucji będzie zobowiązanych do szacowania ryzyka przetwarzania danych oraz wykonywania oceny skutków ich przetwarzania.

Analiza ryzyka ma na celu zidentyfikować zagrożenia, wskazać nieprawidłowości i działania zapobiegawcze poprzez wdrożenie odpowiednich zabezpieczeń technicznych i organizacyjnych.

Analiza polega na przeprowadzeniu ogólnej oceny ryzyka przetwarzania danych osobowych oraz oceny skutków dla ochrony danych osobowych.

Na postawie oceny ryzyka jesteśmy wstanie zdecydować, jakie zabezpieczenia należy wprowadzić i które wyeliminować w pierwszej kolejności, aby zapobiec naruszeniom przetwarzania danych osobowych. Analiza ryzyka to jedno z głównych narzędzi wykorzystywanych przez zarządzenie ryzykiem.

Elementy zarządzania ryzykiem:

  • organizacja całego procesu od strony proceduralnej – ustanowienie, opracowanie rozmaitych dokumentacji związanych z bezpieczeństwem,
  • wybór metod ochrony przed zagrożeniami,
  • identyfikacja nowych ryzyk,
  • pomiary bezpieczeństwa,
  • doradztwo dla innych działów w firmie w kontekście bezpieczeństwa,
  • przeprowadzenie analizy ryzyka

Główne kierunki analizy:

  • inwentaryzacja zasobów,
  • określenie potencjalnych zagrożeń dla każdego zinwentaryzowanego zasobu,
  • określenie podatności realnych luki słabości,
  • identyfikacja naruszeń bezpieczeństwa danych osobowych ,
  • określenie ryzyka,
  • podjęcie decyzji o ryzyku (redukcja, akceptacja, przekazanie ryzyka, unikniecie ryzyka)

 

Dokumentacja

Opracowanie procedur oraz przygotowanie dokumentacji     .

Oferujemy pomoc w zakresie przygotowania i implementacji dokumentów wymaganych podczas przetwarzania danych osobowych takich jak:

  • polityki bezpieczeństwa,
  • instrukcji zarządzania systemem informatycznym,
  • propozycji rozwiązań organizacyjnych,
  • ewidencji osób upoważnionych do przetwarzania danych osobowych,
  • rejestrów dotyczących przetwarzania danych osobowych,
  • zgody na przetwarzanie danych osobowych,
  • wymaganych umów na przetwarzanie danych osobowych,
  • wymaganych upoważnień oraz oświadczeń.

Przed przystąpieniem do opracowania procedur i dokumentów zgodnych z RODO, przeprowadzamy weryfikację obecnego stanu dokumentacji wewnątrz danej organizacji.
W celu otrzymania szczegółowej oferty naszych usług zapraszamy do kontaktu: kontakt@esasecurity.pl
Cena za świadczone przez nas usługi zostanie oszacowana stosownie do Twoich potrzeb, w oparciu o przeprowadzony audyt wstępny.

Ze względu na zagrożenie COVID-19 oferujemy prowadzenie audytów również w formie zdalnej przy pomocy połączeń wideokonferencyjnych.

 

Wypełnij formularz do audytu wstępnego, przygotujemy dla Ciebie indywidualną ofertę.

Audyt wstępny jest bezpłatny.

 

Polityka prywatności
Script logo