Audyty

NOWE PRZEPISY, W PRZECIWIEŃSTWIE DO OBOWIĄZUJĄCYCH DZIŚ RAM PRAWNYCH, nie wskazują już z wykorzystaniem jakich środków zabezpieczać dane i jak zapewniać poprawność przetwarzania. Celem jest pozostawienie administratorowi danych swobody w wyborze rozwiązań, z jednoczesnym wyraźnym ZOBLIGOWANIEM GO DO PRZEPROWADZENIA WIELOASPEKTOWEJ ANALIZY ORAZ OCENY RYZYKA ZWIĄZANEGO Z PRZETWARZANIEM DANYCH. Obowiązujący dokument to Rozporządzenie Parlamentu Europejskiego i Rady 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony danych osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (zwane dalej „RODO”). Jego przepisy zaczną obowiązywać od 25 maja 2018 r.

Dlatego zakres naszych usług obejmuje następujące etapy :

Zakres I:

  1. Analiza stanu bezpieczeństwa sieci LAN.
  2. Wykrycie naruszeń bezpieczeństwa sieci LAN.
  3. Wskazanie możliwych rozwiązań zwiększających bezpieczeństwo sieci LAN.
  4. Umożliwianie trwałej i efektywnej ochrony sieci lokalnej.
  5. Trwałe zwiększenie bezpieczeństwa IT w firmie.
  6. Analiza topologii sieci.
  7. Weryfikacja podziału LAN na strefy sieciowe (w tym wykorzystanie firewalli oraz VLAN/PVLAN).
  8. Analiza systemów backupu, wykonanie kopii oraz odtworzenie na testowym sprzęcie.
  9. Poszukiwanie podatności w kilku wybranych podsieciach.
  10. Weryfikacja dostępu do Internetu z LAN.
  11. Wskazanie potencjalnych, dodatkowych metod ochrony sieci.
  12. Testy szczelności systemów klasy firewall.
  13. Skanowanie portów – próby wykrycia usług sieciowych udostępnionych do Internetu.
  14. Określenie wykorzystanych mechanizmów uwierzytelniania stron (na podstawie przekazanych przez Klienta danych dostępowych).
  15. Wykrycie luk zabezpieczeń.
  16. Redukcja czasu naprawy systemów, pozwalająca na lepsze wykorzystanie zasobów pracowników IT.

Zakres II:

  1. Analiza przesłanek legalności przetwarzania danych osobowych zwykłych i wrażliwych.
  2. Weryfikacja systemu techniczno-organizacyjnego i infrastruktury ochrony danych osobowych.
  3. Analiza backupu i zarządzania uprawnieniami oraz określenie ich wpływu na poziom zabezpieczenia zbiorów danych przetwarzanych w formie elektronicznej.
  4. Analiza Instrukcji Zarządzania Systemem Informatycznym, regulaminów oraz procedur.
  5. Analiza ryzyka związanego z realizacją obowiązku Privacy by Design.
  6. Ocena skutków przetwarzania dla ochrony danych osobowych.
  7. Ocena zbiorów pod kątem przygotowania Rejestru Czynności Przetwarzania Danych.
  8. Ocena procedur związanych z obowiązkiem notyfikacji w przypadku naruszeń bezpieczeństwa danych wynikających z RODO.
  9. Ocena klauzul informacyjnych w trybie art. 15 RODO.
  10. Analiza dokumentacji: Polityk Bezpieczeństwa, Instrukcji Zarządzania Systemami Informatycznymi, upoważnień, ewidencji.
  11. Analiza umów powierzenia.

Audyt zakończony jest :

  • Raportem wraz z rekomendacjami i propozycją rozwiązania przygotowawczego dotyczącego przygotowania do wdrożenia RODO.
  • Przeprowadzenie postępowania przygotowawczego w związku z wejściem w życie przepisów Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych oraz w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, zwane w skrócie „RODO”.