Funkcja IOD

Przejęcie funkcji IOD – czyli kompleksowy outsourcing

Państwo skupiają się na biznesie, my skupiamy się na ochronie danych osobowych.

Wyróżnia nas ponad 10 lat doświadczenia. Funkcję IOD (dawniej ABI – Administrator Bezpieczeństwa Informacji) pełnimy w wielu podmiotach już od 2010 roku. Chętnie udostępnimy referencje.

Realizujemy wdrożenia w taki sposób, że firma/organizacja rozwija się biznesowo i skupia się na swojej głównej działalności a my realizujemy wdrożenie „RODO” w sposób kompleksowy ale prawie przezroczysty.

Obsługujemy takie podmioty jak:

  • placówki oświatowe
  • sądy i prokuratury
  • inne instytucje i podmioty publiczne
  • branża reklamowa (outdoor oraz internet, w tym social media)
  • placówki medyczne
  • instytucje szkoleniowe
  • moda i fotografia (wizerunek)
  • oraz wiele innych

Outsourcing funkcji IOD (Inspektora Ochrony Danych) to sprawdzona i akceptowana przez UODO forma przejęcia obowiązków związanych z ochroną danych osobowych. Usługa ta poprzedzona jest wykonaniem audytu oraz wdrożeniem zaleceń oraz wymaganej dokumentacji w zakresie danych osobowych.

Zalety powierzenia nam funkcji IOD

Racjonalizacja kosztów funkcjonowania
Koncentracja sił i środków na zasadniczych celach działalności
Dostęp do specjalistycznej wiedzy z zakresu ochrony danych osobowych
Stała obsługa i monitoring procesów przetwarzania danych

Do przykładowych zadań realizowanych w ramach usługi należą:

Monitorowanie przestrzegania RODO

Monitorowanie przestrzegania RODO, innych przepisów Unii oraz prawa polskiego o ochronie danych oraz polityk administratora w dziedzinie ochrony danych osobowych, w tym podział obowiązków;

Przejęcie odpowiedzialności

Przejęcie odpowiedzialności w zakresie zapewnienia odpowiedniego poziomu ochrony Danych Osobowych identyfikacja i aktualizacja zbiorów danych osobowych

Wsparcie Zamawiającego

Wsparcie Zamawiającego w przeprowadzeniu oceny skutków planowanych operacji przetwarzania dla ochrony danych osobowych oraz monitorowanie jej wykonania

Identyfikacja i aktualizacja zbiorów danych osobowycha

Weryfikacja klauzul zgód

Weryfikacja klauzul zgód na przetwarzanie danych osobowych oraz klauzul obowiązków informacyjnych, a w razie potrzeby przygotowanie niezbędnych zmian lub opracowanie właściwych dokumentów i klauzul

Analiza

Analiza stosowanych przez Zamawiającego techniczno-organizacyjnych środków ochrony, bezpieczeństwa fizycznego oraz informatycznego związanych z przetwarzaniem danych osobowych

Prowadzenie rejestru

Prowadzenie rejestru czynności przetwarzania danych osobowych

Wsparcie w zarządzaniu

Wsparcie w zarządzaniu upoważnieniami do przetwarzania danych osobowych

Zarządzanie ewidencją

Zarządzanie ewidencją osób upoważnionych do przetwarzania danych osobowych

Prowadzenie korespondencji z organem nadzorczym

Opracowanie szkoleń

Opracowanie szkoleń w wersji elektronicznej dla pracowników z zakresu ochrony danych osobowych

Udział w kontrolach

Udział w kontrolach organu nadzorczego oraz współpraca z organem nadzorczym

Nadzorowanie

Przygotowanie, weryfikacja lub opiniowanie umów powierzenia przetwarzania danych

Pełnienie funkcji punktu kontaktowego

Pełnienie funkcji punktu kontaktowego dla organu nadzorczego w kwestiach związanych z przetwarzaniem danych, w tym z uprzednimi konsultacjami, o których mowa w art. 36 RODO, oraz w stosownych przypadkach prowadzenie konsultacji we wszelkich innych sprawach

Reprezentację ADO

Reprezentację ADO podczas kontroli inspektorów UODO

Zgłaszanie naruszenia

Nie później niż w terminie 72 godzin po stwierdzeniu naruszenia – zgłaszanie organowi nadzorczemu, naruszenia przetwarzania danych

Analiza sytuacji

Analiza sytuacji naruszenia ochrony danych osobowych w systemie informatycznym

Rekomendowanie zmian

Opracowanie szkoleń w wersji elektronicznej dla pracowników z zakresu ochrony danych osobowych

Udział w kontrolach

Rekomendowanie zmian mających na celu minimalizację ryzyka wystąpienia sytuacji naruszenia ochrony danych

Audyty bezpieczeństwa

Wewnętrzne okresowe i incydentalne audyty bezpieczeństwa

Audyt bezpieczeństwa danych osobowych

W celu wdrożenia Polityki Bezpieczeństwa, Instrukcji Zarządzania Systemami Informatycznymi oraz innych dokumentów wymaganych prawem, niezbędne jest poznanie procesów w ramach których przetwarzają Państwo dane osobowe. Po zakończeniu czynności audytowych, definiowane są Państwa potrzeby oraz działania jakie należy podjąć, aby przystosować proces do przetwarzania danych osobowych zgodnie z wymogami ustawowymi do Państwa działalności.

Wdrożenie dokumentacji z zakresu ochrony danych osobowych

W ramach usługi przygotowujemy i wdrażamy dokumentację w postaci:

  • polityki bezpieczeństwa danych osobowych,
  • instrukcji zarządzania systemami informatycznymi,
  • upoważnień do przetwarzania danych osobowych oraz ich ewidencji,
  • wzorów umów powierzenia danych osobowych z podmiotami współpracującymi z Państwa firmą,
  • aktualizacji regulaminów usług, klauzul zgód na przetwarzanie danych osobowych, klauzul obowiązku informacyjnego,
  • polityki prywatności,
  • innych dokumentów i formularzy związanych z przetwarzaniem danych osobowych.

Szkolenie z Ochrony Danych Osobowych oraz pełnienia funkcji IOD

Szkolenie przeznaczone jest dla wszystkich pracowników przedsiębiorstwa, przetwarzających dane osobowe. Celem szkolenia jest przekazanie uczestnikom praktycznej wiedzy, pozwalającej na przystosowanie procesów przetwarzania danych osobowych w przedsiębiorstwie do wymogów RODO oraz Ustawy o ochronie danych osobowych.

Program szkolenia jest elastyczny i dostosujemy go do Państwa potrzeb.
Szkolenie ma charakter warsztatów oraz otwartej dyskusji. Nasi trenerzy chętnie dzielą się wiedzą. Przykładami i tematami rozmów są przypadki z życia wzięte, często przeniesione na realia działania Państwa organizacji.

Zachęcamy do kontaktu. Nasz zespół posiada bogate doświadczenie w przygotowywaniu kompleksowych Systemów Ochrony Danych Osobowych. W razie potrzeby możemy udostępnić referencje z różnych obszarów działalności.

130

Zadowolonych klientów

11

Lat doświadczenia

315

Szkoleń branżowych

46

Audytów bezpieczeństwa

Zaufali nam