Informacja o przetwarzaniu danych osobowych

Szanowni Państwo,
Zgodnie z regulacjami dotyczącymi ochrony danych osobowych, pragniemy poinformować o sposobach przetwarzania Państwa danych osobowych. Naszym priorytetem jest zapewnienie pełnej transparentności oraz ochrony prywatności.
Po kliknięciu w przycisk znajdą Państwo kluczowe informacje dotyczące przetwarzania danych osobowych (Polityka prywatności).
Jeżeli mają Państwo jakiekolwiek pytania lub wątpliwości, prosimy o kontakt. Jesteśmy do Państwa dyspozycji.

Nasza strona używa plików cookies do różnych celów. Proszę zaakceptować lub odrzucić poszczególne kategorie plików cookies:

RODO - Fib.Code

RODO

Ochrona danych osobowych

RODO – CO TO JEST?

Nowe przepisy o ochronie danych osobowych. Jest to rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, Ogólne Rozporządzenie o Ochronie Danych („RODO”). Od 25 maja 2018 r. RODO będzie miało bezpośrednie zastosowanie w każdym Państwie członkowskim UE.

RODO – CZY JEST OBOWIĄZKOWE?

RODO OBOWIĄZUJE WSZYSTKICH W CAŁEJ UNII EUROPEJSKIEJ.

Każda z firm oraz organizacji przetwarzających dane osobowe (dane pracowników, klientów, itp.) ma obowiązek wdrożyć wymagania rozporządzenia.

Co nam grozi za naruszenie?

Kary wynikające z niedostosowania standardu zabezpieczenia informacji, po 25 maja 2018 r., będą wynosiły do 4% całkowitego rocznego światowego obrotu grupy (do 20 000 000,00 euro) oraz dodatkowo odszkodowania dla osób poszkodowanych naruszeniem RODO przez niedostosowany podmiot.

Audyt zgodności

Firma Fib.Code wykonuje usługi związane z kompleksowym sprawdzaniem stanu ochrony danych osobowych w przedsiębiorstwie, kontrolę dokumentacji oraz procesów z nią związanych. Audyt zgodności służy ocenie w jakim stopniu Państwa przedsiębiorstwo spełnia wymagania RODO oraz jakie działania należy podjąć aby stwierdzić całkowitą zgodność z nowym Rozporządzeniem i Ustawą.

Końcowym wynikiem jest raport zawierający wyniki i ocenę przeprowadzonego audytu. Stworzony dokument obejmuje również wyszczególnienie działań korygujących, czyli aktywności jakie należy podjąć w przedsiębiorstwie, aby w pełni spełniało ono wymogi RODO.

Co weryfikujemy podczas audytu?
  • Poprawność, spójność i stosowanie stworzonej dokumentacji
  • Zakres, poprawność, adekwatność, celowość i legalność przetwarzania danych osobowych
  • Spełnienie obowiązku informacyjnego
  • Bezpieczeństwo systemu informatycznego
  • Procesy przetwarzania danych osobowych oraz przepływy danych
  • Strukturę i poprawność rejestrów
  • Treści klauzul i aneksów do umów
  • Treści umówi powierzenia przetwarzania danych osobowych
  • Techniczne, organizacyjne i osobowe środki ochrony danych osobowych
  • Poziom zabezpieczeń fizycznych
  • Poziom wiedzy i świadomości pracowników
  • Zasadność powoływania IOD w przedsiębiorstwie

Konsultacja ze specjalistą

>

Wypełnienie formularza

>

Wycena przedsięwzięcia

>

Realizacja

Wdrożenie

Pełne wdrożenie RODO to setki obowiązków – począwszy od spraw prawnych na informatycznych i administracyjnych kończąc.

Niniejsza oferta przedstawia opis analizy ryzyka bezpieczeństwa informacji niezbędnej w procesie wdrożenia RODO. W ramach prac stworzona zostanie wszelka potrzebna dokumentacja oraz wykonane zostaną prace dostosowujące obecne umowy do nowych wymogów prawa.

Proponujemy również prace prowadzące do uszczelnienia Państwa systemów informatycznych poprzez testy penetracyjne infrastruktury, analizy konfiguracji systemów, testy aplikacyjne, oraz wdrożenia zabezpieczeń systemów informatycznych.

W trakcie naszego kilkuletniego doświadczenia wdrożyliśmy ponad 100 systemów ochrony danych osobowych, głównie dla dużych przedsiębiorstw. Nasze działania prowadzimy każdorazowo indywidualnym torem, dostosowanym do wielkości, potrzeb biznesowych i organizacyjnych przedsiębiorstwa, a przede wszystkim charakteru wykonywanej działalności.

Poniżej został przedstawony przykładowy schemat realizacji prac:

1 miesiąc wsparcia poaudytowego Audyt zamknięcia Szkolenie pracowników z zasad przetwarzania i ochrony danych Dostosowanie systemów informatycznych do wymogów RODO Optymalizacja procesów przetwarzania danych i zabezpieczeń Dostosowanie obecnej lub przygotowanie nowej pełnej dokumentacji (polityk, formularzy, procedur, umów, klauzul) Przygotowanie raportu Ocena wypełnienia obowiązków technicznych i organizacyjnych Analiza wypełnienia wymagań przepisów prawa Wykonanie analizy ryzyka w procesach przetwarzania danych osobowych Inwentaryzacja zbiorów i czynności przetwarzania danych Audyt otwarcia
  1. Audyt otwarcia
  2. Inwentaryzacja zbiorów i czynności przetwarzania danych
  3. Wykonanie analizy ryzyka w procesach przetwarzania danych osobowych
  4. Analiza wypełnienia wymagań przepisów prawa
  5. Ocena wypełnienia obowiązków technicznych i organizacyjnych
  6. Przygotowanie raportu
  7. Dostosowanie obecnej lub przygotowanie nowej pełnej dokumentacji (polityk, formularzy, procedur, umów, klauzul)
  8. Optymalizacja procesów przetwarzania danych i zabezpieczeń
  9. Dostosowanie systemów informatycznych do wymogów RODO
  10. Szkolenie pracowników z zasad przetwarzania i ochrony danych
  11. Audyt zamknięcia
  12. 1 miesiąc wsparcia poaudytowego

Nasz zespół złożony jest z osób posiadających wiedzę i doświadczenie adekwatne do stopnia zaawansowania usługi. Jego członkowie to absolwenci i pracownicy Akademii Górniczo-Hutniczej oraz Uniwersytetu Rolniczego, doktorzy nauk, radcy prawni, oraz informatycy doświadczeni w zwinnym zarządzaniu projektami (AGILE, PRINCE2). Każdy z naszych pracowników certyfikowany jest przez TUV w zakesie ISO 27001 (Bezpieczeństwo informacji) oraz posiada doświadczenie w zakresie pełnienia funkcji Inspektora Ochrony Danych.

Nasze działania są objęte 3 miesięczną gwarancją

Stworzony zespół posiada wieloletnie doświadczenie oraz kompetencję w m.in.:

  • tworzeniu dokumentacji firm IT - polityk bezpieczeństwa, zasad bezpieczeństwa, kontrolowaniu prac obecnego zespołu IT
  • wdrażaniu oraz opiece nad serwerami oraz stacjami klientów zgodnie z przygotowaną dokumentacją i polityką bezpieczeństwa
  • zabezpieczaniu danych wrażliwych/mniej wrażliwych – określaniu ich poziomów dostępu do danych osobowych i pozostałych
  • tworzeniu podpisów elektronicznych, zarządzaniu obecnymi
  • zarządzaniu serwerami opartymi o systemy operacyjne Linux/Windows i stałą ich obsługą
  • utrzymaniu serwerów dedykowanych dla działań własnych (deweloperskich projektów WWW) oraz klientów (aplikacje dedykowane lub hosting strony WWW/poczty e-mail), zabezpieczeniu danych, utrzymaniu ciągłości działania, zabezpieczeniu kopii zapasowej, przygotowaniu konfiguracji redundantnej.

Inspektorat

Doświadczenie zespołu Fib.Code to ponad 50 prowadzonych inspektoratów w całej Polsce. Nasi pracownicy posiadają kilkuletnie doświadczenie we wdrażaniu oraz koordynowaniu systemów bezpieczeństwa danych osobowych.

Oferowany przez nas outsourcing Inspektora Ochrony Danych Osobowych może być prowadzony bezpośrednio w organizacji lub też zdalnie.

Zakres inspektoratu obejmuje:

  • Kontrolę dokumentacji oraz rozwiązań organizacyjnych i technicznych niezbędnych do zapewniania pełnej zgodności w obszarze ochrony danych osobowych
  • Zarządzanie bezpieczeństwem danych osobowych
  • Prowadzenie rejestrów i dokumentacji z zakresu bezpieczeństwa informacji i ochrony danych osobowych
  • Współpracę z pracownikami IT służąca zapewnieniu zgodności stosowanych rozwiązań informatycznych w obszarze ochrony danych osobowych
  • Przygotowywanie raportów i analiz dotyczących ryzyka przetwarzania danych osobowych
  • Prowadzenie audytów wewnętrznych w zakresie ochrony danych, kontrola skuteczności zabezpieczeń systemów służących do przetwarzania danych
  • Współpracę i reprezentowanie Spółki przed Organem Nadzorczym
  • Prowadzenie szkoleń dla pracowników

Szkolenia

W zespole Fib.Code pracują tylko certyfikowani audytorzy, którzy oprócz wiedzy teoretycznej dysponują ogromnym doświadczeniem zarówno jako osoby wdrażające RODO, ale także jako czynnie działający Inspektorzy Ochrony Danych Osobowych. Ciągłe dokształcanie oraz uważne śledzenie zmian legislacyjnych to nasza domena. Większość naszego zespołu prowadzi również zajęcia ze studentami na renomowanych krakowskich uczelniach, co sprawia, że szkolenia przeprowadzane są nie tylko merytorycznie, ale też odpowiednio ciekawie prowadzone Szkoląc naszych kursantów bazujemy zawsze na wielu realnych przykładach wdrożeń oraz sytuacjach i problemach „z życia wziętych”. Każde szkolenie dostosowane jest indywidualnie pod rodzaj przedsiębiorstwa, jego specyfikę oraz rodzaj stanowisk pracowniczych.

Na szkoleniach uczymy między innymi:

  1. Jakie wymagania stawia RODO przed przedsiębiorstwem oraz przed każdym z pracowników
  2. Jak praktycznie, w zależności od zajmowanego stanowiska, stosować się do wymagań nowej Ustawy oraz Rozporządzenia
  3. O najważniejszych zagadnieniach, m.in. „privacy by default”, „privacy by design”, profilowaniu, prawie do bycia zapomnianym
  4. O prawach i obowiązkach administratora danych osobowych
  5. O prawach i obowiązkach podmiotu przetwarzającego dane osobowe (procesora)
  6. O najnowszych zmianach legislacyjnych
  7. Jakie prawa posiadają osoby, których dane dotyczą
  8. Rola, obowiązki i odpowiedzialność IOD w organizacji

Szkolenia dostępne na stałe w naszej ofercie - teraz z możliwością dofinansowania do 80% ich wartości w ramach Bazy Usług Rozwojowych:

Co zyskują Państwo po wykupieniu szkolenia?
  • Certyfikat dla każdego z uczestników
  • Wydrukowany skrypt prezentacji
  • 3-miesięczny dostęp do platformy on-line, która w prosty sposób pozwala pracownikom powtórzyć i utrwalić zdobytą na szkoleniu wiedzę
Co wyróżnia nasze szkolenia?
  • Doświadczenie merytoryczne
  • Umiejętności i doświadczenie akademickie
  • Omawianie realnych problemów
  • Interaktywne zajęcia, angażujące słuchaczy

Skontaktuj się z Prezesem Zarządu Fib.Code

specialist-photo

Łukasz Grabowski

contact-icon