Audyt Informatyczny – Bezpieczeństwo Systemów IT
Najczęściej wydaje na się, że nasze potrzeby IT zarówno bieżące jak i te w niedalekiej przyszłości są znane. Nasze dane są bezpieczne i w zasadzie panujemy nad IT i przepływem informacji w naszej firmie. Możemy śmiało planować rozwój. Czy aby na pewno tak jest? Często zdarza się, że szara rzeczywistość wygląda nieco inaczej. Nie zawsze jest tak, że mamy aktualną dokumentację techniczną naszego środowiska IT, nie mamy jasno określonych potrzeb użytkowników a o problemach wiemy niewiele lub wcale a w takiej sytuacji o skutecznym planowaniu nie może być mowy. Jest jeszcze gorzej, gdy nieświadomie opieramy się o dane nieaktualne lub obarczone błędami merytorycznymi. Niestety błędne decyzje lub zaniedbania w obszarze IT zawsze z czasem pociągają za sobą bardzo wysokie koszty.
Takich sytuacji można uniknąć dzięki audytowi, którego efektem jest obszerna dokumentacja z precyzyjnymi zaleceniami dla zmian i określeniem ich krytyczności oraz z dokładnym opisem zauważonych nieprawidłowości. Obejmuje całość infrastruktury IT ze szczególnym uwzględnieniem wszelkich zagadnień związanych bezpośrednio z bezpieczeństwem danych i informacji. Informacja w dzisiejszych czasach często świadczy o wartości firmy a jej utrata bądź niekontrolowany wyciek może wprowadzić każdą firmę w poważne kłopoty.
Zakres audytu obejmuje takie zagadnienia jak: architekturę sieci i jej zabezpieczenia, istniejące systemy informatyczne i procedury dostępu do nich, system antywirusowy, procedury backupu
Równocześnie oferuję realizację usługi wdrożenia Polityki Bezpieczeństwa Systemów Informatycznych w oparciu o metodologię firmy ENSI – TISM (Total Information Security Management)
Audyt Bezpieczeństwa Danych Osobowych pod kątem ustawy RODO
RODO (GDPR) wprowadza zasadniczą zmianę podejścia do ochrony danych osobowych: każdy podmiot je gromadzący i przetwarzający będzie miał obowiązek aktywnego zabiegania o ochronę prywatności na każdym etapie przetwarzania oraz na każdym etapie projektowania procesów
RODO przewiduje szereg obowiązków, które podmioty przetwarzające i administratorzy powinni spełnić w celu zgodnego z prawem przetwarzania danych osobowych. Obowiązki te obejmują m.in. opracowanie i prowadzenie dokumentacji przetwarzania danych, w tym rejestru czynności przetwarzania i rejestru naruszeń, monitorowanie naruszeń ochrony danych, a w określonych sytuacjach notyfikowanie organu nadzorczego lub podmiotu danych o naruszeniu, np. wycieku danych. IT ma bardzo duży udział we właściwym dostosowaniu przedsiębiorstwa do zapisów Ogólnego rozporządzenia o ochronie danych osobowych i generuje koszty związane z zapewnianiem odpowiedniego poziomu bezpieczeństwa IT
W ramach audytu proponuję weryfikację procedur oraz dokumentów i obowiązujących upoważnień:
- analizę procesu przetwarzania oraz określenie statusu przedsiębiorcy jako podmiotu przetwarzającego
- określenie podstaw prawnych przetwarzania, w szczególności w oparciu o nadchodzące przepisy RODO
- analizę zbiorów, w których przetwarzane są dane osobowe oraz przegląd zgodności przetwarzania danych osobowych z wymogami prawa
- identyfikację ryzyka i zagrożeń związanych z operacjami przetwarzania danych osobowych
- przegląd stosowanej dokumentacji ochrony danych osobowych
- analizę i uzupełnienie stosowanych umów pod kątem ochrony danych osobowych
- formułowanie prawidłowych i zgodnych z prawem treści zgód na przetwarzanie danych osobowych i obowiązków informacyjnych stosowanych w umowach oraz na stronach internetowych
- analizę stosowanych środków technicznych i organizacyjnych pod kątem zgodności z RODO
W przypadku stwierdzenia konieczności uzupełnienia dokumentacji związanej z ochroną danych osobowych mogę opracować wszystkie wymagane przepisami prawnymi dokumenty oraz szablony takie jak:
– Politykę Bezpieczeństwa
– Instrukcje Zarządzania Systemami Informatycznymi
– Ewidencję upoważnień
– Wzory upoważnień
– Wzory sprawozdań ze sprawdzenia oraz planów sprawdzeń
Równocześnie oferuję realizację usługi Inspektora Ochrony Danych