PROGrak sp. z o.o.

Z Nami przygotujesz się do RODO od α do Ω oraz w .

 

 

Prowadzisz bloga, rozsyłasz wiadomości grupowe?

 

Publikujesz osiągnięcia, wizerunki swoich podopiecznych?

 

Prowadzisz analizy, kategoryzujesz klientów?

Świadczysz usługi (np. księgowość, kadry)  dla innych?

 

Zabezpieczasz swój System IT?

 

Używasz certyfikatów i szyfrowania?

 

Miej świadomość jak pracować, by Firma i pracownicy mogli spać spokojnie.

 

Nie daj się nabrać na sprzedaż certyfikatów lub podobnych wynalazków, których posiadanie ma sprawiać, że poczujemy się bezpiecznie. Nie ma takich certyfikatów zgodnie z wytycznymi w GIODO (patrz https://giodo.gov.pl/pl/560/2652 ).

Nie kupuj samej dokumentacji i gotowych szablonów, gdyż podobnie jak System Księgowy musi ona zostać wypełniona poprawnie danymi (bilans otwarcia, plan kont, księgowanie, itp.) Podobnie ma się z RODO. Odpowiednie procedury w Firmie, analiza, audyt, dostosowana indywidualnie dokumentacja i szkolenia pozwoli Twojej Firmie się zabezpieczyć.

Czy dotyczy to mnie i mojej Firmy?

Każda Firma przetwarza dane osobowe, chociażby własnych pracowników. I to teoretycznie wystarczy. Jeżeli dodamy do tego dane klientów, kontrahentów lub kontakty zebrane podczas działań marketingowych i sprzedażowych prowadzonych przez Firmę to już przetwarza ona informacje, których Rozporządzenie dotyczy. Dodatkowo jeśli posiadamy stronę WWW wraz z formularzami do wypełnienia to już wpadliśmy po uszy.

Podstawy prawne

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). https://giodo.gov.pl/pl/569/9276

 

Nie wolno ujawniać dokumentacji związanej z zabezpieczaniem informacji i danych osobowych

Polityka bezpieczeństwa wraz z instrukcjami zarządzania systemem informatycznym to dokumenty wewnętrzne, które powinny być udostępniane jedynie ograniczonemu kręgowi osób.

https://giodo.gov.pl/pl/222/9906

 

Zatem każda Firma, niezależnie od wielkości i ilości przetwarzanych DO będzie musiała wdrożyć procedury RODO, celem zachowania zasad integralności, poufności, rozliczalności, przejrzystości, ale na skalę swoich możliwości służących identyfikacji ryzyka wycieku danych i staranności ich ochrony. Firma będzie musiała zatem udowodnić, że właściwe chroni DO, które przetwarza. To wymaga prac przygotowujących Firmę do dostosowania się do nowej rzeczywistości mającej miejsce od 25 maja 2018 roku. Skala wdrożenia zależy od wielkości Firmy, sposobów pozyskiwania i zakresu wykorzystania danych osobowych czy używanych narzędzi. Dla każdej Firmy proces dostosowania się do zmian może wyglądać zgoła inaczej dla uporządkowania każdy przedsiębiorca powinien przeprowadzić:

  1. Inwentaryzację w Firmie, gdzie występują DO i operacji które są na nich wykonywane.
  2. Analizę sprzętu i oprogramowania, które służy do przechowywania, modyfikacji danych.
  3. Identyfikację zagrożeń, możliwych źródeł wycieku lub utraty danych.
  4. Przegląd dotychczasowej dokumentacji: klauzul, zgód na pozyskiwanie i przetwarzanie, umów powierzenie danych i dostosowanie ich do nowych wymogów.
  5. Zaplanowanie i wdrożenie procesów wewnątrz Firmy tak, aby maksymalnie zapewnić bezpieczeństwo pozyskiwanych, przetwarzanych i powierzanych DO.
  6. Przygotować procedury związane z procesami jak: informowanie w zakresie DO, pozyskiwanie, przenoszenie, kasowanie, kopiowanie, przekazywanie danych czy obsługa incydentów.
  7. Analizę systemów IT, w tym systemów ERP. W dobie cyfryzacji większość DO przechowujemy w systemach informatycznych. To w nich gromadzone są informacje o zatrudnionych pracownikach czy też kontakty zebrane podczas działań marketingowych i sprzedażowych prowadzonych przez organizację. Dlatego systemy IT, w których przechowujemy dane, muszą spełniać wyśrubowane normy bezpieczeństwa, zabezpieczające je przed ewentualnymi atakami hackerskimi. Warto pamiętać, że poza samym systemem, odpowiednim zabezpieczeniom muszą podlegać również serwery na których są one zainstalowane.
  8. Należy zidentyfikować i ocenić czy RODO obliguje organizację do powołania Inspektora. W organizacjach, gdzie do tej pory funkcjonował Administrator Bezpieczeństwa Informacji (ABI), zostanie on zastąpiony nowym stanowiskiem.
  9. Stały monitoring. Właściwe przygotowanie organizacji na wejście w życie rozporządzenia wymaga podjęcia działań odpowiednio wcześniej. Należy jednak pamiętać, że ochrona danych osobowych jest procesem ciągłym. Dlatego też, po wejściu w życie rozporządzenia, należy stale monitorować procesy zachodzące w organizacji i na bieżąco weryfikować czy dane osobowe są odpowiednio chronione.

Korzystamy z plików cookies i umożliwiamy osobom trzecim, by je zamieszczały. Pliki cookies pozwalają nam poznać Twoje preferencje na podstawie zachowań na tej stronie www. Kontynuując korzystanie z niej, wyrażasz zgodę na powyższe.