AUDYT,
ANALIZA RYZYKA,
DOKUMENTACJA
Kompletna dokumentacja Analiza ryzyka dla danych osobowychAnaliza zagrożeńAudyt zabezpieczeńMetodyka zgodna z zaleceniami ABWReprezentowanie podmiotów przed PUODOOutsourcing IOD/DPO
Ochroną danych osobowych oraz danych przetwarzanych w systemach teleinformatycznych Nasza firma zajmuje się od czasu wejścia w życie w kwietniu 1998 roku pierwszej ustawy o ochronie danych osobowych (Dz.U. 1997 nr 133 poz. 883)
RODO - CO TO OZNACZA
Obecne przepisy od 25 maja 2018 roku, kiedy to zaczęło obowiązywać RODO* oraz od dnia 04 maja 2019 roku - czyli od dnia kiedy zaczęła obowiązywać ustawa z 21 lutego 2019r (Dz.U. 2019 poz. 730)** nakładają na każdego kto przetwarza dane osobowe dodatkowe obowiązki, których niewypełnienie usankcjonowane jest bardzo wysokimi karami finansowymi.
Obowiązki wobec osób, których dane są przetwarzane dotyczą nie tylko dużych firm czy korporacji, lecz również osób prowadzących jednoosobowo działalność gospodarczą.
NASZA OFERTA
Wychodząc naprzeciw naszym klientom oferujemy pełny zakres usług związanych z dostosowywaniem do obowiązjących przepisów prawa. Dokonujemy audytu sposobu przetwarzania danych, zabezpieczeń i wdrożonych procedur przetwarzania w firmach. Sporządzamy szczegółowe analizy zagrożeń, analizy ryzyka informacji niejawnych, analizy ryzyka danych osobowych, pomagamy w tworzeniu dokumentacji zgodnej z obowiązującymi przepisami prawa.
JAK TO ROBIMY
Korzystamy z narzędzi do analizy ryzyka informacji niejawnych, które umożliwiają przeprowadzenie analizy ryzyka metodyką zgodną z zaleceniami Departamentu Bezpieczeństwa Teleinformatycznego ABW. (Konieczność przeprowadzenia analizy ryzyka wynika z ustawy o ochronie informacji niejawnych, a także rozporządzenia w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego). Narzędzia i metodyka pracy którą wykorzystujemy podczas przeprowadzania analiz dopuszczone zostały do stosowania w wielu zaawansowanych systemach teleinformatycznych (m.in. tych funkcjonujących w Ministerstwie Obrony Narodowej).
*Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych)
**Ustawa z dnia 21 lutego 2019 r. o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych)
**Ustawa z dnia 21 lutego 2019 r. o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych)
- Outsourcing IT
- Outsourcing IOD/DPO
- Zaopatrzenie w sprzęt sieciowy oraz IT
• naprawa komputerów
• naprawa laptopów
• naprawa drukarek
• usługi informatyczne
• obsługa informatyczna
• odzyskiwanie danych
• sieci komputerowe
• szkolenia z bezpieczeństwa IT
• naprawa laptopów
• naprawa drukarek
• usługi informatyczne
• obsługa informatyczna
• odzyskiwanie danych
• sieci komputerowe
• szkolenia z bezpieczeństwa IT
Redukujemy koszty związane z obsługą informatyczną firm. Przejmujemy obsługę informatyczną, w tym naprawy, rozbudowę, wdrażanie oraz utrzymanie infrastruktury IT w firmach i instytucjach.
Posiadamy poświadczenie bezpieczeństwa osobowego. Świadczymy usługi w zakresie przygotowania dokumentacji z zakresu ochrony danych osobowych, informacji niejawnych, pomagamy przy wdrożeniu procedur bezpieczeństwa, prowadzimy audyty stosowanych zabezpieczeń dla informacji niejawnych.

