Audyty
Audyt bezpieczeństwa
Pozwoli on, dokładnie określić rodzaj i zakres przetwarzanych danych osobowych, zidentyfikować obszary wymagające zmiany lub poprawy oraz zaplanować działania wdrożeniowe. Ma za zadanie wskazać jakie konkretnie rozwiązania należy zastosować w celu zgodnego z prawem przetwarzania danych osobowych.
Audyt zgodności z RODO - pozwoli on, dokładnie określić rodzaj i zakres przetwarzanych danych osobowych, zidentyfikować obszary wymagające zmiany lub poprawy oraz zaplanować działania wdrożeniowe.
Audytorzy zweryfikują:
- uchybienia w procesie przetwarzania danych osobowych,
- procedury z zakresu bezpieczeństwa informacji,
- poprawność prowadzonych ewidencji i upoważnień wymaganych przez Ustawę,
- zabezpieczenia danych przetwarzania w formie papierowej,
- funkcjonalność systemów informatycznych wymaganych przez ustawę,
- wdrożone rozwiązania organizacyjne,
- formy przekazywania danych osobowych innym podmiotom,
- obieg dokumentacji zawierającej dane osobowe,
- ewidencję użytkowników upoważnionych do przetwarzania danych osobowych,
- zastosowane zabezpieczenia fizyczne pomieszczeń, w których przechowywane są dokumenty zawierających dane osobowe,
- zastosowane zabezpieczenia logiczne,
- procesy udostępniania danych osobowych podmiotom zewnętrznym,
- prawidłowość archiwizacji,
- procesy usuwania danych osobowych,
- środki techniczne wykorzystywane w procesie przetwarzania danych osobowych,
- aktualnie obowiązującą dokumentację,
- czy dotychczas administrator danych stosował jakąkolwiek dokumentację przetwarzana danych osobowych,
- czy konieczne jest wyznaczenie inspektora ochrony danych (IOD),
- dotychczasowe klauzule na wyrażanie zgody w zakresie rozszerzonego obowiązku informacyjnego,
- dane przetwarzane w formie tradycyjnej – druk jaki dane przetwarzane w formie elektronicznej,
- bezpieczeństwo teleinformatyczne, czy dany podmiot posiada w oparciu o przepisy o ochronie danych osobowych tytuł prawny do przetwarzania danych osobowych,
- czy w danej organizacji są stosowane wymagane prawem regulacje w zakresie ochrony danych osobowych,
- istniejące w firmie procedury przetwarzania danych osobowych,
- czy wskazane procedury w ogóle są realizowane,
- czy firma stosuję politykę bezpieczeństwa w przetwarzaniu danych osobowych,
- jaki jest poziom wiedzy i świadomości pracowników w zakresie ochrony danych osobowych.
Audyt zostanie przeprowadzony w oparciu m.in. o: istniejącą dokumentację, wizje lokalne, wywiady przeprowadzone z pracownikami Zamawiającego w szczególności z osobami odpowiedzialnymi za bezpieczeństwo teleinformatyczne oraz za administrację systemami informatycznymi oraz osobami użytkującymi systemy informatyczne.
Po wykonaniu audytu, opracowany zostanie dla danego podmiotu raport, w którym zawarte zostaną:
- informacje o rzeczywistym poziomie bezpieczeństwa systemów informatycznych oraz o jego odporności na znane ataki,
- niezbędne zalecenia proceduralne, organizacyjne i techniczne, które pozwolą wyeliminować ryzyko naruszenia przetwarzanych danych osobowych,
- wskazówki i wytyczne dotyczące dalszego postępowania zmierzającego do usunięcia stwierdzonych nieprawidłowości.
Z nami bez problemu wdrożysz wskazane zalecenia.
Po wprowadzeniu zaleceń dostosujemy dokumentację w Twojej firmie do aktualnej sytuacji.
Przeprowadzamy testy bezpieczeństwa takie jak: testy penetracyjne, testy podatności, testy socjotechniczne, przegląd konfiguracji, red teaming, analizę kodu, analizę sieci oraz inne, takie jak:
- testy bezpieczeństwa aplikacji webowych, aplikacji mobilnych,
- testy socjotechniczne,
- testy wydajnościowe,
- reagowanie na incydenty i analiza powłamaniowa (DFIR),
- analizy logów,
- zabezpieczanie danych,
- analizy złośliwego oprogramowania (malware),
- działania z zakresu informatyki śledczej,
- analiza dowodów elektronicznych (np. dysków, analiza logów),
- aktywne wyszukiwanie zagrożeń tzw. threat hunting,
- analiza w sieci wewnętrznej (zagrożenia wewnętrzne, badanie anomalii),
- analiza w Internecie, biały wywiad tzw. threat intelligence, kontrola wystawionych na zewnątrz usług.
Analiza ryzyka
Jej celem jest ocena zagrożeń dla poprawnego i bezpiecznego przetwarzania danych oraz wybór i wdrożenie środków zmniejszających prawdopodobieństwo ich wystąpienia.
Zgodnie z RODO i ustawy o KSC, większość firm i instytucji będzie zobowiązanych do szacowania ryzyka przetwarzania danych oraz wykonywania oceny skutków ich przetwarzania.
Analiza ryzyka ma na celu zidentyfikować zagrożenia, wskazać nieprawidłowości i działania zapobiegawcze poprzez wdrożenie odpowiednich zabezpieczeń technicznych i organizacyjnych.
Analiza polega na przeprowadzeniu ogólnej oceny ryzyka przetwarzania danych osobowych oraz oceny skutków dla ochrony danych osobowych.
Na postawie oceny ryzyka jesteśmy wstanie zdecydować, jakie zabezpieczenia należy wprowadzić i które wyeliminować w pierwszej kolejności, aby zapobiec naruszeniom przetwarzania danych osobowych. Analiza ryzyka to jedno z głównych narzędzi wykorzystywanych przez zarządzenie ryzykiem.
Elementy zarządzania ryzykiem:
- organizacja całego procesu od strony proceduralnej – ustanowienie, opracowanie rozmaitych dokumentacji związanych z bezpieczeństwem,
- wybór metod ochrony przed zagrożeniami,
- identyfikacja nowych ryzyk,
- pomiary bezpieczeństwa,
- doradztwo dla innych działów w firmie w kontekście bezpieczeństwa,
- przeprowadzenie analizy ryzyka
Główne kierunki analizy:
- inwentaryzacja zasobów,
- określenie potencjalnych zagrożeń dla każdego zinwentaryzowanego zasobu,
- określenie podatności realnych luki słabości,
- identyfikacja naruszeń bezpieczeństwa danych osobowych ,
- określenie ryzyka,
- podjęcie decyzji o ryzyku (redukcja, akceptacja, przekazanie ryzyka, unikniecie ryzyka)
Dokumentacja
Opracowanie procedur oraz przygotowanie dokumentacji .
Oferujemy pomoc w zakresie przygotowania i implementacji dokumentów wymaganych podczas przetwarzania danych osobowych takich jak:
- polityki bezpieczeństwa,
- instrukcji zarządzania systemem informatycznym,
- propozycji rozwiązań organizacyjnych,
- ewidencji osób upoważnionych do przetwarzania danych osobowych,
- rejestrów dotyczących przetwarzania danych osobowych,
- zgody na przetwarzanie danych osobowych,
- wymaganych umów na przetwarzanie danych osobowych,
- wymaganych upoważnień oraz oświadczeń.
Przed przystąpieniem do opracowania procedur i dokumentów zgodnych z RODO, przeprowadzamy weryfikację obecnego stanu dokumentacji wewnątrz danej organizacji.
W celu otrzymania szczegółowej oferty naszych usług zapraszamy do kontaktu: kontakt@esasecurity.pl
Cena za świadczone przez nas usługi zostanie oszacowana stosownie do Twoich potrzeb, w oparciu o przeprowadzony audyt wstępny.
Ze względu na zagrożenie COVID-19 oferujemy prowadzenie audytów również w formie zdalnej przy pomocy połączeń wideokonferencyjnych.
Wypełnij formularz do audytu wstępnego, przygotujemy dla Ciebie indywidualną ofertę.
Audyt wstępny jest bezpłatny.