audyt rodo 2019
Oferta
Audyt powdrożeniowy Rozporządzenia o Danych Osobowych - sprawdzenie poprawności RODO
Zgodnie z procedurami należy wykonać audyt wdrożonych procedur oraz analizę sprzętu i oprogramowania.
Podstawowe wytyczne dla działu IT przy wdrożeniu nowych unijnych rozporządzeń dotyczących ochrony danych osobowych RODO - GIDO
- Jednostki komputerowe z dostępem do danych muszą być zabezpieczone bezpiecznym hasłem alfanumerycznym *(przynajmniej 8 znaków w tym znak specjalny, mała duża litera ) - z wewnętrznych ustaleń w celu odpowiedniego zabezpieczenia dostępu do informacji hasło będzie zmieniane automatyczne co 3 miesiące. - Kopie serwera będą wykonywane raz w miesiącu na zewnętrznym nośniku danych podłączanym tylko i wyłącznie podczas wykonywania czynności archiwizacji
- Wszystkie hasła dostępowe będą zapisane i zabezpieczone przez Administratora Danych Osobowych.
- Jednostki muszą być zabezpieczone przed niepowołanym dostępem wraz z ochrona antywirusową z zabezpieczenie danych z przeglądarek tzw. meta dane -polecanym oprogramowaniem spełniający wymogi bezpieczeństwa, zabezpieczający dane osobowe może być Bitdefender oraz Norton *(programy zabezpieczające dane są dostępne na naszej stronie)
- Należy wdrożyć rozwiązanie hardware zabezpieczające sieć wewnętrzną z zewnętrzną *(sieć internetowa).
- Należy sporządzić umowę z firmą informatyczną www.eintro.pl w celu zabezpieczenia oraz systematycznej analizy systemów firmowych. Jednostki komputerowe powinny być wyposażone w dodatkowe urządzenia podtrzymujące napięcie w celu zabezpieczenia danych przed uszkodzeniem struktur danych.
- Serwer musi być szczególnie chroniony z zabezpieczeniem dostępu, archiwizacją, aktualizacją systemową.
- Inne podmioty zewnętrzne, którym musimy udzielić dostępu do systemu informatycznego muszą być uwierzytelnione, a hasła generowane będą tymczasowe na czas realizacji połączenia.
- Wdrożyć klauzule zgodnie z wytycznymi.
- Zalecane wdrożenia protokołu SSL do systemów pocztowych oraz witryn internetowych.
- Na systemach użytkownicy mogą pracować tylko i wyłącznie na kontach z ograniczeniami wdrożonymi zgodnie z najwyższymi standardami IT.
To tylko część zadań, które należy wykonać celem wdrożenia zabezpieczeń. Zapraszam do bezpośredniego kontaktu i umówienia się na wstęny audyt pod numerem 505188778