Kierując się doświadczeniem proponujemy Państwu najkorzystniejszy, kompleksowy program opracowania i wdrożenia Polityki Bezpieczeństwa Informacji, który za każdym razem dostosowujemy do potrzeb organizacji klienta.
Etap 1 – Diagnoza.
Na etap ten składają się m.in.: analiza aktualnych procesów dotyczących danych osobowych, inwentaryzacja zbiorów danych osobowych, ocena zgodności wypełniania obowiązków administratora danych z wymaganiami ustawy i aktów wykonawczych oraz opracowanie szczegółowych wytycznych do wdrożenia odpowiednich zasad i procedur, ocena zgodności w zakresie stosowanych środków zapewniających bezpieczeństwo przetwarzanych danych, opracowanie raportu z audytu.
Etap 2 – Szkolenie Administratora Bezpieczeństwa Informacji.
Administrator Bezpieczeństwa Informacji jest osobą, która w czasie trwania projektu m.in. koordynuje prace przy opracowaniu, zatwierdzaniu, weryfikowaniu i rozpowszechnianiu Polityki Bezpieczeństwa Informacji. Po zakończeniu prac nad opracowaniem Polityki będzie dbał o jej aktualizację i kontrolował wdrożenie. W trakcie szkolenia przedstawiane są obowiązki i zadania Administratora, omawiane zapisy Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. wraz z późniejszymi zmianami.
Po ukończeniu szkolenia Administrator Ochrony Danych Osobowych otrzymuje certyfikat.
Etap 3 – Opracowanie dokumentacji
Na etap ten składają się: opracowanie koncepcji systemu ochrony danych osobowych w organizacji, opracowanie dokumentacji określającej zasady ochrony danych osobowych: Polityki bezpieczeństwa informacji, konsultacje, akceptacja przed wdrożeniem przygotowanej dokumentacji oraz gdy jest to wymagane, na życzenie klienta opracowanie wniosków rejestracyjnych zbiorów danych osobowych.
Etap 4 – Szkolenie personelu
Wdrożenie opracowanej Polityki Bezpieczeństwa Informacji wymaga szkolenia osób odpowiedzialnych za prawidłowe przetwarzanie i ochronę danych osobowych wraz z przekazaniem obowiązków i kompetencji dla poszczególnych stanowisk wchodzących w skład struktury organizacyjnej.
Etap 5 – Audyt zgodności
Konsultant sprawdza wdrożenie opisanych w Polityce bezpieczeństwa zasad postępowania, przygotowuje wnioski po audytach, opracowuje działania korygujące.
Etap 6 – serwisowanie Polityki Bezpieczeństwa Informacji
Po zakończeniu wdrożenia opracowanej Polityki Bezpieczeństwa nie zostawiamy naszych klientów samych. Na życzenie pomagamy w aktualizacji i audytowaniu Polityki. Nasi konsultanci odpowiadają na każdy telefon i mail od klienta!
Zobacz również:
Poradnik do samodzielnego opracowania i wdrożenia polityki bezpieczeństwa w organizacji