Najczęstsze wątpliwości klientów związane z bezpieczeństwem danych osobowych przetwarzanych w systemach informatycznych to:
➤Bezpieczeństwo danych: Czy zewnętrzni dostawcy narzędzi i oprogramowania IT zapewniają odpowiednie zabezpieczenia chroniące dane osobowe klientów przed nieautoryzowanym dostępem lub utratą?
➤Przechowywanie danych: Czy dane osobowe klientów przechowywane będą w centrach danych zlokalizowanych na terenie Europejskiego Obszaru Gospodarczego (EOG) i czy w związku z tym zawierane umowy wymagają dodatkowych zapisów?
➤Ochrona danych w procedurach: Czy procedury i środki bezpieczeństwa proponowane przez zewnętrznych dostawców gwarantują odpowiednią ochronę danych osobowych naszych klientów?
➤Zapisy umowne: Czy umowy zaproponowane przez kontrahentów są zgodne z aktualnie obowiązującymi przepisami prawa dotyczącego ochrony danych osobowych?
W ramach usługi zapewniam wsparcie w weryfikacji podmiotów dostarczających systemy informatyczne/oprogramowanie IT w odniesieniu do wymogów ogólnego rozporządzenia o ochronie danych osobowych (RODO) poprzez:
➤weryfikację stosowanych przez dostawców zabezpieczeń wynikających z uprzednio przeprowadzonej analizy ryzyka oraz rekomendacje w zakresie stosowania adekwatnych środków technicznych i organizacyjnych minimalizujących ryzyko utraty danych
➤ opracowanie umowy powierzenia przetwarzania danych osobowych pomiędzy Administratorem danych, a dostawcą systemu informatycznego/oprogramowania IT
➤ weryfikację dostawcy systemu informatycznego/oprogramowania IT w zakresie transferu danych osobowych poza obszar EOG
➤ ustalenie odpowiedzialności dostawcy systemu informatycznego/oprogramowania IT w przypadku naruszenia danych osobowych
➤ustaleniu warunków korzystania przez dostawcę systemu informatycznego z podwykonawców oraz możliwości dokonywania cyklicznych audytów
➤ weryfikację dostawcy sytemu informatycznego/oprogramowania IT w zakresie spełnienia przez niego zasad przetwarzania danych osobowych wynikających wprost z RODO, w szczególności zasady minimalizacji danych, zasady ograniczonego celu oraz zasady integralności i poufności.
W ramach usługi oferuję ponadto wsparcie przy tworzeniu regulaminów aplikacji, umów o zachowaniu poufności, umów hostingowych, serwisowych i utrzymaniowych oraz umów na obsługę IT.
Zapraszam do kontaktu, aby omówić szczegółowy zakres współpracy.
Telefon:
E-mail: