Zajmujemy się kompleksową identyfikacją oraz usystematyzowaniem procesów przetwarzania danych w podmiotach prywatnych, medycznych, publicznych, kościelnych. Wykonaliśmy setki audytów, przystosowaliśmy tysiące procesów, przeszkoliliśmy niezliczoną ilość osób.

Działamy w trzech etapach:

1 – Audyt – wraz z analizą procesów, zawartych umów, systemów teleinformatycznych, wiedzy pracowników, wdrożonych procedur, zabezpieczeń fizycznych. Audyt zawsze wykonywany jest bezpośrednio przez dedykowanego audytora. W zależności od wielkości przedsiębiorstwa, branży, złożoności procesu przydziały jest wyspecjalizowany pracownik odpowiedzialny za wykonanie całego procesu.

Podczas audytu przeprowadzamy rozmowy z kierownikami działów, dyrektorami, menadżerami, pracownikami oraz innymi osobami związanymi z procesami przetwarzania danych. Najwięcej informacji pozyskujemy na tym etapie. Weryfikacja dokumentacji (w tym zawartych umów, czy wykorzystywanych wzorców) często odbywa się zdalnie. W zależności od ilości i złożoności przesłanych materiałów może wymagać zaangażowania większej ilości specjalistów. Część dokumentów jaka jest przesyłana do naszej siedziby po zakończonym audycie jest niszczona, a poufność udostępnionych informacji potwierdza zawarte NDA. Systemy teleinformatyczne weryfikuje nasz dział bezpieczeństwa IT. Jest to podstawowa weryfikacji podatności systemów, oraz dokładne określenie topologii sieci. Weryfikacja odbywa się w celu określenia ryzyka związanego z przetwarzaniem danych w systemach informatycznych. Ocena zabezpieczeń fizycznych odbywa się w oparciu o kontrolę bezpośrednią, oraz wywiad środowiskowy. Często połączony z bezpośrednią próbą uzyskania nieautoryzowanego dostępu do danych.

Przeprowadzenie audytu może trwać 4 godziny, a może też trwać 4 tygodnie.

2 – Usuwanie błędów – wspólnie analizujemy błędy, wprowadzamy procedury, przygotowujemy dokumenty. Doprowadzamy całą organizacje do „stanu 0”, który zapewnia przetwarzanie danych w zgodzie z aktualnym stanem prawnym.

Większość błędów jest usuwana na bieżąco poprzez przedstawienie wytycznych pracownikowi odpowiedzialnemu za proces, oczywiście wszystko w zgodzie z ustaleniami jakie wcześniej przeprowadzamy na poziomie kierowniczym.

Wszystko odbywa się z naszą pomocą, wspólnie dobierając środki i odpowiednie rozwiązania.

3 – Podsumowanie – przygotowujemy dokumentację, wdrażamy ją, szkolimy pracowników, odpowiadamy na zgłoszenia. Po doprowadzeniu organizacji do „stanu 0”, możemy wdrożyć dokumentacje oraz przeprowadzić szkolenia pracownicze, menadżerskie oraz dla zarządu.

Wraz z pełną gamą przygotowanych procedur, aktualizujemy wzory umów, przygotowujemy klauzule wzorcowe, rejestr czynności przetwarzania, rejestr kategorii czynności przetwarzania, oraz schematy postępowań. Wszystko po to, aby przygotować organizacje na każdą ewentualność. Dokumentację omawiamy, oraz szkolimy z jej obsługi wyznaczoną osobę.

Dodatkowo przeprowadzamy szkolenia na trzech poziomach: pracowniczym, menadżerskim oraz dla zarządu. Szkolenia pracownicze dotyczą podstawowych zasad przetwarzania danych osobowych, wdrożonych procedur, sposobów postępowania etc. Szkolenie na poziomie menadżerskim rozszerzone jest o sposoby nadzoru pracy pracowników podległych. Natomiast szkolenie dla zarządu skoncentrowane jest na omówieniu głównych obowiązków, sposobu nadzoru, oraz przedstawienia możliwości zarządzania ochroną danych bez uszczerbku dla prowadzonej działalności.