Chat with us, powered by LiveChat
Audyt RODO

IT zgodne z RODO

Audyt zgodności obejmuje sprawdzenie wszystkich procesów biznesowych wewnątrz organizacji pod kątem zgodności z RODO oraz jednocześnie inicjuje proces dostosowywania obszaru IT do wymogów RODO.
 

Skorzystaj z usługi Audytu RODO i zabezpiecz się przed:

Karami finansowymi

Utratą wizerunku

Utratą klientów

Co RODO oznacza dla Twojej organizacji?

Jeżeli Twoja organizacja zarządza danymi osobowymi to Rozporządzenie o Ochronie Danych Osobowych RODO wymaga od Ciebie aktywnego działania w zakresie ochrony prywatności oraz zapewnienia maksymalnego bezpieczeństwa przechowywanych informacji.

Niezwykle ważne jest, by dane organizacji objęte były najwyższą ochroną. Każda wpadka na tym polu może wiązać się zarówno ze stratami finansowymi, jak i wizerunkowymi. Od czasu wejścia w życie RODO Urząd Ochrony Danych Osobowych dostał kilka tysięcy skarg na organizacje, które nie spełniały założeń rozporządzenia i cały czas trwają czynne kontrole oraz nakładane są kary.

Co możemy Ci zaoferować

Posiadamy audytorów z 20 letnim doświadczeniem m.in. w dziedzinie ISO 27001 (Bezpieczeństwo informacji) oraz ISO 22301 (Zarządzanie ciągłością działania). Gwarantujemy zadowolenie dzięki indywidualnemu podejściu i dedykowanym rozwiązaniom związanym ze specyfiką danej organizacji.

Przeprowadzenia audytu bezpieczeństwa informacji w zakresie spełnienia wymagań RODO obejmie swym zakresem m.in.: potwierdzenie zgodności i wskazanie niezgodności (jeżeli istnieją) oraz przedstawienie rekomendacji do doskonalenia w zakresie organizacyjnym, technicznym, które umożliwią spełnienie wymagań RODO – dotyczących dostosowania do wymagań w zakresie ochrony danych osobowych.

Po zakończonym audycie, wskazane zostaną obszary, w których wymagane jest opracowanie i dostosowanie dokumentacji w oparciu o wymagania Rozporządzenia i tym samym rozpocznie się proces dostosowania do wymogów Rozporządzenia.

Dostosuj usługę do swoich potrzeb

Audyt

Audyt bezpieczeństwa informacji w zakresie spełnienia wymagań RODO:

  • weryfikacja istniejącej dokumentacji,
  • wywiady audytowe z pracownikami,
  • weryfikacja stanu infrastruktury IT,
  • raport wraz z rekomendacjami dalszych działań.

Dokumentacja

Stworzenie nowej lub dostosowanie istniejącej dokumentacji. Opracowanie wewnętrznych zasad dobrego postępowania w zakresie ochrony danych osobowych.

Szkolenie

Przeprowadzenie indywidualnego szkolenia dla Twoich pracowników z zakresu ochrony danych osobowych.

Wdrożenie

Przeprowadzenie kontroli wdrożenia przygotowanej dokumentacji z uwzględnieniem praktycznej pomocy na etapie wdrażania.

IOD

Przejęcie funkcji Inspektora Ochrony Danych dla Twojej organizacji.

Twoje IT w zgodzie z RODO

Zapewniamy wysoki stopień bezpieczeństwa dla Twoich danych zabezpieczając obszary, które stanowią największe ryzyka według RODO:

Bezpieczne przechowywanie, ciągły dostęp, ochrona przed zniszczeniem i utratą danych.
  • Serwerownia zlokalizowana w Polsce, jedyna z certyfikatem TIER III of Constructed Facility.
  • SLA: 99,99%
  • Data Center budowane od podstaw do świadczenia bezpiecznych usług IT.
  • Ochrona, kontrola oraz monitoring 24/7/365
  • Backup co 24h, również możliwość ustawienia indywidualnej polityki.
  • Węzeł wymiany ruchu PLIX.
  • Regularne testy infrastruktury oraz realizacja planów ciągłości działania zgodnie z analizą BIA.
  • Certyfikat ISO 27001 oraz ISO 22301.
  • Odpowiednie warunki dla urządzeń IT (klimatyzacja precyzyjna, filtrowanie zanieczyszczeń, zapasowe źródła energii)
  • Dwa niezależne tory zasilania – 2 linie (8 MW)
  • Sieć komputerowa oparta o wysokiej klasy sprzęt dedykowany do rozwiązań data center. Infrastruktura umożliwia wewnętrzny transfer do 40 Gbit/s.
  • Ochrona przed zagrożeniem dzięki zastosowaniu wydajnych sprzętowych firewalli. Osobne urządzenia przeznaczone są do utrzymywania połączeń VPN.
  • Rozkładanie ruchu sieciowego poprzez zastosowanie dedykowanych urządzeń typu loadbalancer.
  • Trzy fizyczne osobne wejścia do budynku z infrastruktury telekomunikacyjnej. Dwie oddzielne ścieżki światłowodowe sieci Ethernet oraz łącza do każdej serwerowni.
  • Łącza największych operatorów telekomunikacyjnych w kraju.
  • Bezpieczeństwo fizyczne na poziomie dostępu, zasilania, warunków środowiskowych, ochrony przeciwpożarowej.
Zabezpieczenie przed wyciekiem danych oraz ochrona przed atakami.
  • Szyfrowanie maszyn wirtualnych.
  • Rozwiązania antywirusowe klasy Enterprise, bazujące na heurystycznych metodach analizy zawartości przesyłanych informacji w celu zabezpieczenia ich przed aktualnymi, na bieżąco aktualizowanymi zagrożeniami typu malware, spam.
  • Usługa przeciwdziałania atakom DDoS (Distributed Denial of Service).
Zdolność do przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego.
  • Backup co 24 h i przechowywany 7 dni.
  • Snapshot przechowywany 7 dni.
  • Monitoring i raportowanie incydentów.
Logiczne odseparowanie sieci Klienckich od siebie.
  • VLAN (Virtual Local Area Network) – logicznie odseparowane podsieci.
  • VRF (Virtual Routing and Forwarding) – możliwość zapewnienia całkowitej separacji wszystkich sieci jednego Klienta od sieci innych firm.
Określenia przepływu informacji w sieciach firmowych.
  • Utworzenie osobnego wątku na sprzętowym firewallu do samodzielnego zarządzania przez Klienta.
Zbieranie ruchu do analizy.
  • Program do analizy ruchu seciowego (na żądanie) – umożliwia Klientom przechwytywanie ruchu w określonej sieci w celu jego analizy.
Kontrola dostępu fizycznego do urządzeń sieciowych (switch, router, firewall).
  • Możliwość kolokacji urządzeń w szafie rack znajdującej się w bezpiecznej strefie, objętej monitoringiem CCTV, ochroną fizyczną oraz redundantnymi systemami niezbędnymi do funkcjonowania urządzeń IT.

Masz pytania odnośnie audytu?

Nasz dział Obsługi Klienta jest do Twojej dyspozycji.