NIE RYZYKUJ KARY W WYSOKOŚCI NAWET 4% TWOICH ROCZNYCH OBROTÓW

 

25 maja 2018 r. jest już za nami, ale może się okazać, że nadal nie przestrzegasz nowego Rozporządzenia o Ochronie Danych (RODO). Zasadniczo – jeśli gromadzisz, przechowujesz lub w jakikolwiek sposób posługujesz się z danymi osobowymi obywateli Europy, powinieneś upewnić się, że w pełni spełniasz prawne wymagania. Ponosisz pełną odpowiedzialność za ochronę przechowywanych danych.

 

Wspólnie z naszymi przyjaciółmi z Mameloo IT zapewnimy, że Twoja firma będzie zgodna z RODO, stosując odpowiednie środki bezpieczeństwa danych, które będą chronić i zabezpieczać wszelkie dane osobowe w Twojej organizacji.

 

Poniższy zakres usług pozwoli Twojej firmie w pełni zrozumieć, co jest potrzebne, aby zachować zgodność z RODO.

 

Analiza luk RODO.

 

Analiza luk w RODO ma zastosowanie do organizacji, które chcą zidentyfikować pozostałe kroki, które muszą podjąć, aby uzyskać pełną zgodność z RODO.

 

Specjalista ds. ochrony danych przeprowadzi rygorystyczną analizę luk RODO, oceniając istniejące praktyki ochrony danych oraz zarządzanie prywatnością. Następnie dostarczy Ci szczegółowy raport, który zawiera informacje na temat bieżącej sytuacji w zakresie zgodności z RODO, wraz z planem działania mającym na celu wyeliminowanie wszelkich luk, które powstrzymają Cię przed przestrzeganiem przepisów.

 

Audyt przepływu danych RODO.

 

Audyt przepływu danych RODO jest niezbędnym procesem, który pozwoli Twojej firmie wdrożyć środki zmniejszajce ryzyko naruszenia bezpieczeństwa danych. Audyt przepływu danych RODO należy przeprowadzić przed każdą kolejną analizą czy szkoleniem.

 

Po przeprowadzeniu audytu przepływu danych zapewnimy Twojej firmie pełną listę wszelkich danych osobowych, które są przez nią przechowywane i udostępniane. Audyt zostanie przedstawiony w łatwej do zrozumienia mapie przepływu danych.

 

Ocena wpływu na ochronę danych.

 

Zgodnie z nowymi przepisami RODO, ocena wpływu na ochronę danych (DPIA) jest obowiązkowym wymogiem, gdy Twoja firma stosuje nowe operacje przetwarzania danych, które mogą potencjalnie narazić je na szwank, zagrażając prawom czy wolności ich właścicieli.

 

W razie potrzeby na miejscu przeprowadzimy ocenę nowych lub istniejących operacji przetwarzania danych. Po zakończeniu tej oceny przekażemy Ci raport, w którym wyszczególnione zostaną wszelkie ryzyka związane z tymi operacjami przetwarzania danych, wraz z listą zalecanych kontroli, które należy zastosować w celu ograniczenia tego ryzyka.

 

Szkolenie i zwiększanie świadomości RODO.

 

Nasza kompleksowa oferta szkoleń z zakresu RODO i bieżących kursów uświadamiających ma na celu zapewnienie, że Twoi pracownicy i kierownicy w pełni rozumieją swoje role oraz obowiązki, wynikające z RODO. Dostępne szkolenia obejmują:

 

  • Certyfikowaną w UE fundację na rzecz ogólnego rozporządzenia o ochronie danych
  • Certyfikowanego specjalistę ds. ogólnych przepisów UE dotyczących ochrony danych
  • Warsztaty oceny ryzyka ochrony danych
  • Szkolenia e-learningowe dotyczące świadomości RODO wśród pracowników

 

 

PRACA Z ROZWINIĘTYMI

strukturami cyberbezpieczeństwa

1 – Identyfikacja – faza „identyfikacji” obejmuje zarządzanie bezpieczeństwem informacji, procesy biznesowe, zarządzanie aktywami, zarządzanie ryzykiem i pozwala firmie na ocenę ryzyka ataku cybernetycznego, mając na celu umożliwienie planowania wszystkich dalszych faz. Fazę tę należy zawsze ponownie sprawdzić po wystąpieniu ataku, ponieważ służy ona zapobieganiu kolejnemu atakowi tego samego rodzaju.

2 – Ochrona – faza „ochrony” ma na celu aktywne zapobieganie atakowi. Ten etap obejmuje wymóg ujęty jako „środki techniczne” w RODO i może również uwzględniać „środki organizacyjne”, mające na celu zapobieganie udanemu atakowi. Pomiary są bezpośrednim wynikiem oceny ryzyka związanego z informacją utworzoną w fazie „Identyfikacji”.

3 – Wykrywanie – faza „wykrycia” zapewnia metody wykrywania udanego ataku. Firma nie może zakładać, że atak zawsze zostanie udaremniony, a faza „wykrywania” zapewnia, że ​​w przypadku niepowodzenia któregokolwiek ze środków ochronnych firma będzie w stanie wykryć naruszenie i zareagować (Faza 4) przy najbliższej okazji.

4 – Odpowiedź – faza „odpowiedzi” zawiera szczegółowe informacje na temat reakcji firmy na udany atak – taki, który mógł zostać wykryty przez środki w „fazie wykrywania” lub w inny sposób – na przykład przez osobę trzecią informującą firmę o ataku. Faza odpowiedzi jest uważana za kluczową w planowaniu bezpieczeństwa cybernetycznego organizacji, ponieważ określa działania niezbędne do zatrzymania ataku i przejścia do fazy odzyskiwania.

5 – Odzyskiwanie – po zatrzymaniu cyberataku i zapobieganiu dalszym stratom należy przywrócić normalne działanie systemów w celu przywrócenia usług. Faza odzyskiwania będzie obejmowała również informacje zwrotne uzyskane w fazie „identyfikacji”, celem oceny i zapobieżenia podobnemu atakowi w przyszłości.

Dodatkowe funkcje naszych usług zarządzania wsparciem IT

Nielimitowany dostęp do helpdesk

Zarządzanie pocztą e-mail

Proaktywne wizyty na witrynach

Zarządzanie siecią

Zarządzanie urządzeniami

Zarządzanie serwerami

Zarządzanie kopiami zapasowymi

Planowanie strategii

Masz pytania? Potrzebujesz odpowiedzi?

Jeśli masz jakiekolwiek problemy związane z kwestiami informatycznymi, mamy dla Ciebie rozwiązanie. Niezależnie od tego, czy potrzebujesz długoterminowego wsparcia komouterów Mac czy PC, czy też pilnej naprawy sprzętu, nie wahaj się i skontaktuj z nami.