Polityka Bezpieczeństwa Informacji


Kierując się doświadczeniem proponujemy Państwu najkorzystniejszy, kompleksowy program opracowania i wdrożenia Polityki Bezpieczeństwa Informacji, który za każdym razem dostosowujemy do potrzeb organizacji klienta.

Etap 1 – Diagnoza.

Na etap ten składają się m.in.: analiza aktualnych procesów dotyczących danych osobowych, inwentaryzacja zbiorów danych osobowych, ocena zgodności wypełniania obowiązków administratora danych z wymaganiami ustawy i aktów wykonawczych oraz opracowanie szczegółowych wytycznych do wdrożenia odpowiednich zasad i procedur, ocena zgodności w zakresie stosowanych środków zapewniających bezpieczeństwo przetwarzanych danych, opracowanie raportu z audytu.

Etap 2 – Szkolenie Administratora Bezpieczeństwa Informacji.

Administrator Bezpieczeństwa Informacji jest osobą, która w czasie trwania projektu m.in. koordynuje prace przy opracowaniu, zatwierdzaniu, weryfikowaniu i rozpowszechnianiu Polityki Bezpieczeństwa Informacji. Po zakończeniu prac nad opracowaniem Polityki będzie dbał o jej aktualizację i kontrolował wdrożenie. W trakcie szkolenia przedstawiane są obowiązki i zadania Administratora, omawiane zapisy Ustawy o ochronie danych osobowych  z dnia 29 sierpnia 1997 r. wraz z późniejszymi zmianami.

Po ukończeniu szkolenia Administrator Ochrony Danych Osobowych otrzymuje certyfikat.

Etap 3 – Opracowanie dokumentacji

Na etap ten składają się: opracowanie koncepcji systemu ochrony danych osobowych w organizacji, opracowanie dokumentacji określającej zasady ochrony danych osobowych: Polityki bezpieczeństwa informacji, konsultacje, akceptacja przed wdrożeniem przygotowanej dokumentacji oraz gdy jest to wymagane, na życzenie klienta opracowanie wniosków rejestracyjnych zbiorów danych osobowych.

Etap 4 – Szkolenie personelu

Wdrożenie opracowanej Polityki Bezpieczeństwa Informacji wymaga szkolenia osób odpowiedzialnych za prawidłowe przetwarzanie i ochronę danych osobowych wraz z przekazaniem obowiązków i kompetencji dla poszczególnych stanowisk wchodzących w skład struktury organizacyjnej.

Etap 5 – Audyt zgodności

Konsultant sprawdza wdrożenie opisanych w Polityce bezpieczeństwa zasad postępowania, przygotowuje wnioski po audytach, opracowuje działania korygujące.

Etap 6 – serwisowanie Polityki Bezpieczeństwa Informacji

Po zakończeniu wdrożenia opracowanej Polityki Bezpieczeństwa nie zostawiamy naszych klientów samych. Na życzenie pomagamy w aktualizacji i audytowaniu Polityki. Nasi konsultanci odpowiadają na każdy telefon i mail od klienta!

Zobacz również:

Poradnik do samodzielnego opracowania i wdrożenia polityki bezpieczeństwa w organizacji

Szkolenie e-learningowe “Ochrona danych osobowych”