audyt rodo 2019 - Najnowsze technologi odzyskiwania danych: Odkrywaj świat IT

Program do zdalnej pracy AnyDesk
Przejdź do treści

audyt rodo 2019

Oferta
Audyt powdrożeniowy Rozporządzenia o Danych Osobowych - sprawdzenie poprawności RODO

Zgodnie z procedurami należy wykonać audyt wdrożonych procedur oraz analizę sprzętu i oprogramowania.




Podstawowe wytyczne dla działu IT przy wdrożeniu nowych unijnych rozporządzeń dotyczących ochrony danych osobowych RODO - GIDO


  1. Jednostki komputerowe z dostępem do danych muszą być zabezpieczone bezpiecznym hasłem alfanumerycznym *(przynajmniej 8 znaków w tym znak specjalny, mała duża litera ) - z wewnętrznych ustaleń w celu odpowiedniego zabezpieczenia  dostępu do informacji hasło będzie zmieniane automatyczne co  3 miesiące. - Kopie serwera będą wykonywane raz w miesiącu na zewnętrznym nośniku danych podłączanym tylko i wyłącznie podczas wykonywania czynności archiwizacji
  2. Wszystkie hasła dostępowe będą zapisane i zabezpieczone przez Administratora Danych Osobowych.
  3. Jednostki muszą być zabezpieczone przed niepowołanym dostępem wraz z ochrona antywirusową z zabezpieczenie danych z przeglądarek  tzw. meta dane -polecanym oprogramowaniem spełniający wymogi bezpieczeństwa, zabezpieczający dane osobowe może być  Bitdefender oraz Norton *(programy zabezpieczające dane są dostępne na naszej stronie)
  4. Należy wdrożyć rozwiązanie hardware zabezpieczające sieć wewnętrzną z zewnętrzną *(sieć internetowa).
  5. Należy sporządzić umowę z firmą informatyczną www.eintro.pl w celu zabezpieczenia oraz systematycznej analizy systemów firmowych. Jednostki komputerowe powinny być wyposażone w dodatkowe urządzenia podtrzymujące napięcie w celu zabezpieczenia danych przed uszkodzeniem struktur danych.
  6. Serwer musi być szczególnie chroniony z zabezpieczeniem dostępu, archiwizacją, aktualizacją systemową.
  7. Inne podmioty zewnętrzne, którym musimy udzielić dostępu do systemu informatycznego muszą być uwierzytelnione, a hasła generowane będą tymczasowe na czas realizacji połączenia.
  8. Wdrożyć klauzule zgodnie z wytycznymi.
  9. Zalecane wdrożenia protokołu SSL do systemów pocztowych oraz witryn internetowych.
  10. Na systemach użytkownicy mogą pracować tylko i wyłącznie na kontach z ograniczeniami wdrożonymi zgodnie z najwyższymi standardami IT.

To tylko część zadań, które należy wykonać celem wdrożenia zabezpieczeń. Zapraszam do bezpośredniego kontaktu i umówienia się na wstęny audyt pod numerem 505188778

Wróć do spisu treści