CZEGO DOTYCZY OBOWIĄZEK RODO

„RODO” to w skrócie Rozporządzenie Parlamentu Europejskiego i Rady UE (2016/679) z dnia 27 kwietnia 2016 r w sprawie ochrony danych osobowych. 25 maja 2018 r. po dwuletnim okresie dostosowawczym krajów członkowskich, zastąpi dotychczasowe regulacje w zakresie ochrony danych osobowych i wprowadzi zupełnie nowy standard zarówno w zakresie obowiązków przedsiębiorców jak i możliwości organów kontrolnych.

KTO MUSI SIĘ PRZYGOTOWAĆ

Ustawie podlega każdy przedsiębiorca, który prowadzi działalność w Unii Europejskiej i przetwarza dane osobowe, czyli podejmuje na nich jakiekolwiek operacje (zbiera, przechowuje, usuwa, udostępnia, itp.).

Masz pytania?

Zostaw swój numer telefonu. Oddzwonimy i odpowiemy na wszelkie pytania dotyczące dostosowania infrastrukury IT do RODO w Twojej firmie.

Bezpieczeństwo danych

DLACZEGO POWINNIŚMY SIĘ SPOTKAĆ

Jesteśmy zespołem specjalistów z zakresu projektowania, wdrożeń oraz utrzymania systemów informatycznych. Wiemy co zrobić w praktyce, aby sprawnie i odpowiedzialnie przygotować Twoją organizację do:

  • przetwarzania danych w taki sposób, aby zawsze były dostępne, integralne i w pełni poufne
  • dopełnienia wszelkich obowiązków wynikających z RODO, a dotyczących Twojej infrastruktury IT.

RODO

POUFNOŚĆ

Zadbaj o to, żeby dane były niedostępne dla nieuprawniwonych osób.

INTEGRALNOŚĆ

Zabezpiecz dane przed złośliwym oprogramowaniem i ingerencją osób trzecich.

DOSTĘPNOŚĆ

Zabezpiecz dane przed ich utratą i zapewnij do nich dostęp dla uprawnionych osób.

PRZYGOTUJ SWOJĄ INFRASTRUKTURĘ IT

RODO KROK PO KROKU

ZADBAMY O BEZPIECZEŃSTWO I PEŁNĄ ZGODNOŚĆ TWOJEGO IT Z RODO
w 5 prostych krokach:

  • Krok 1

    Inwentaryzacja
    danych
    osobowych

    INWENTARYZUJEMY DANE OSOBOWE

    Przeanalizujemy infrastrukturę IT pod kątem przechowywanych danych.


    Przygotowanie do obowiązku RODO rozpoczynamy od wnikliwej analizy danych przechowywanych w strukturze firmy. W przedsiębiorstwach z małą infrastrukturą IT wykonujemy ją w oparciu o wywiad i specjalnie przygotowaną do tego celu ankietę. W podmiotach z niskim stopniem świadomości przetwarzanych i przechowywanych danych, wykonujemy specjalistyczny audyt. Po każdej realizacji przygotowujemy raport i konkretne rekomendacje w zakresie pożądanych zmian oraz docelowych praktyk.

  • Krok 2

    Eliminacja
    zbędnych
    zbiorów

    USUWAMY ZBĘDNE ZBIORY DANYCH I OGRANICZAMY RYZYKO

    Wyeliminujemy bądź przesuniemy w bezpieczne miejsce dane, które nie są używane w toku prowadzonej działalności.


    Obowiązkiem przedsiębiorcy jest ograniczenie ilości i rodzaju przetwarzanych danych wyłącznie do tych, które są niezbędne ze względu na przedmiot i cel realizowanej działalności. Dane, które nie są używane zanonimizujemy, usuniemy lub przeniesiemy do bezpiecznego archiwum.

  • Krok 3

    Opracowanie
    polityk
    bezpieczeństwa

    PROJEKTUJEMY POLITYKĘ BEZPIECZEŃSTWA

    Opracujemy spójną i użyteczną strategię ochrony danych.


    Wszelkie dane przetwarzane w toku działalności podmiotu powinny być zidentyfikowane i, w zależności od poziomu ryzyka ich utraty, zabezpieczone zgodnie z najlepszą praktyką. W ramach wsparcia analizujemy rodzaje danych oraz oceniamy stopień ryzyka naruszenia ich integralności, poufności i dostępności. W kolejnym kroku projektujemy spójną strategię ich przechowywania. Całość przekazujemy w formie przejrzystego raportu zawierającego rekomendacje rozwiązań zapewniających zgodność z RODO i dobrymi praktykami z zakresu cyberbezpieczeńśtwa.

  • Krok 4

    Wdrożenie
    rozwiązań
    w infrastrukturze

    WDRAŻAMY ROZWIĄZANIA W INFRASTRUKTURZE

    Zabezpieczymy dane na każdym niezbędnym poziomie.


    Na bazie opracowanej wcześniej strategii oraz w oparciu o indywidualną kalkulację kosztów wykonamy kompleksowe wdrożenie polityki bezpieczeństwa w ramach Państwa infrastruktury informatycznej. Wdrożenie zrealizujemy samodzielenie bądź w formie wsparcia zespołów IT funkcjonujących w ramach podmiotu. Współpracujemy z wiodącymi dostawcami rozwiązań - zarówno w zakresie sprzętu, jak i niezbędnego oprogramowania. Nasza wiedza oraz wieloletnie doświadczenie stanowią gwarancję najwyższej jakości wsparcia.

  • Krok 5

    Analiza
    i raportowanie
    zdarzeń

    ZAPEWNIMY ANALIZĘ I RAPORTOWANIE ZDARZEŃ

    Uruchomimy powiadomienia o potencjalnych zagrożeniach.


    Rozwiązania, które wdrożymy zapewnią możliwość bieżącego raportowania (np. na email uprawnionej osoby) o wszelkich zdarzeniach mogących potencjalnie naruszyć politykę bezpieczeństwa firmy (np. nieuprawniona próba skopiowania danych firmowych). Pozwala to, zgodnie z RODO, na bieżace monitorowanie oraz natychmiastową reakcję w razie wystąpienia niepożądanych incydentów.


Trialo sp. z o.o. to zespół pasjonatów i wysokiej klasy specjalistów z branży IT.
Wierzymy, że infrastruktura IT i procesy, które w niej zachodzą powinny być maksymalnie uproszczone i przejrzyste. Naszą siłą jest kompleksowe działanie zarówno w sferze bezpieczeństwa jak i optymalizacji procesów informatycznych. Myślimy nieszablonowo i mamy umysły otwarte na potrzeby naszych klientów.

Zadbamy o bezpieczeństwo i pełną zgodność Twojego IT z RODO.

Chętnie odpowiemy na wszelkie pytania.

tel. (+48) 71 75 75 423
biuro@trialo.pl

Aleja Śląska 1
(Stadion Wrocław / loża S21 Wschód)
54-118 Wrocław

REGON: 368853418
NIP: 8971848607
KRS: 0000706283