Sekcje

Przejdź na skróty do treści. | Przejdź do nawigacji


Oferta Bezpieczeństwo aplikacji Audyt zgodności z ustawą o ochronie danych osobowych

Audyt zgodności z ustawą o ochronie danych osobowych

Ochrona danychJeśli system IT przetwarza dane osobowe, powinien spełnić wymagania określone ustawą o ochronie danych osobowych.

W pewnym uproszczeniu, za dane osobowe w rozumieniu Ustawy uważa się:

  • Wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

Przykładowo: jeśli system IT (np. sklep internetowy) umożliwia tworzenie użytkownikom kont, oraz uzupełnienie danych takich jak:

  • Imię i Nazwisko.
  • E-mail.
  • Adres zamieszkania.
  • Telefon kontaktowy.

to przetwarza on dane osobowe (dane te mogą służyć do zidentyfikowania fizycznej osoby).

O produkcie

Oferowany przez nas test na zgodność ustawą o ochronie danych osobowych prowadzony jest ściśle według:

  • Rozporządzenia MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.

W wyniku prac, Klient otrzymuje dokument, zawierający dla każdego wymogu zawartego w Rozporządzeniu, następujące informacje:

  • Opis wymogu.
  • Spełnienie wymogu przez badany system.
  • Ewentualne rekomendacje korekty systemu - w celu spełnienia wymagań.

Po wykonaniu prac, Klientowi przekazywany jest również certyfikat bezpieczeństwa - w razie konieczności możliwy do zaprezentowania Generalnemu Inspektorowi Ochrony Danych Osobowych.

Zakres prac

Wybrane, wykonywane przez nas sprawdzania (bazujące na wyżej wskazanym Rozporządzeniu):

  • Sposób i zakres prowadzenia dokumentacji.
  • Zastosowane środki, służące uniemożliwieniu nieuprawnionego dostępu do systemu informatycznego.
  • Logiczne i fizyczne środki ochrony zastosowane przy komunikacji systemu z siecią publiczną.
  • Mechanizm odnotowywania określonych zmian w bazie danych.
  • Przyjęta polityka haseł.
  • Wykonywanie kopii zapasowych, ich przechowywanie, przenoszenie oraz utylizacja nośników.

Więcej informacji

Przydatne informacje? Polub nas na facebooku.

Darmowy magazyn o ITsec

zine
Subskrybuj RSS:
RSS