Wykorzystaj oprogramowanie LOG do ochrony danych
Proponujemy rozwiązanie będące zbiorem dobrych praktyk zarządzania danymi osobowymi oraz ochroną danych firmy. Oprogramowanie LOG wspiera kulturę bezpieczeństwa w organizacji, a przy tym pomaga spełnić wymogi Rozporządzenia RODO.
Moduł do zarządzania danymi osobowymi
Moduł Rejestry RODO wymaga zakupu licencji na oprogramowanie LOG oraz Helpdesk w wersji Standard.
- Zarządzanie Ryzykiem;
- Analiza ryzyka (DPIA);
- Zarządzanie Procesami biznesowymi (Rejestr czynności przetwarzania);
- Rejestr upoważnień;
- Rejestr umów przetwarzania;
- Zarządzanie Zbiorami danych (Rejestr zbiorów danych);
- Rejestr dostępów do zbiorów;
- Zarządzanie systemami informatycznymi;
- Zarządzanie lokalizacjami;
- Zarządzanie dokumentami;
- Zarządzanie szkoleniami;
- Wniosek o nadanie dostępu do czynności przetwarzania;
- Wniosek o odebranie/zmianę dostępu do czynności przetwarzania;
- Wniosek o nadanie dostępu do zbioru danych;
- Wniosek o odebranie/zmianę dostępu do zbioru danych;
- Wniosek o szkolenie dla pracownika;
- Rejestr incydentów bezpieczeństwa;
- Formularz zgłaszania incydentów bezpieczeństwa;
- Formularz zgłaszania nowego zbioru danych;
Korzyści z posiadania modułu Rejestry RODO
ROZWIĄZANIA
LOG jest narzędziem, które maksymalnie ogranicza szanse na wystąpienie naruszeń, dzięki rozwiązaniom w zakresie technicznym, jak i organizacyjnym.
ROZSZERZENIA
Moduł pozwala na zarządzanie dodatkowymi rejestrami, a także przepływami i formularzami zgłoszeń w Helpdesk, np. wzór Polityki Bezpieczeństwa Danych Osobowych.
WSPARCIE
Doradztwo doświadczonego (min. 5 lat doświadczenia) konsultanta, posiadającego certyfikaty w obszarach związanych z bezpieczeństwem lub zarządzaniem usługami IT.
KNOW HOW
Oferujemy również dostęp do fachowej wiedzy i doświadczenia ekspertów ds. bezpieczeństwa informacji w zakresie organizacyjnym oraz rozwiązań technicznych.
Rejestry zbiorów danych
Prosta możliwość zarządzania wszystkimi zbiorami danych, zebranymi w formie rejestru w jednym centralnym miejscu, razem z określeniem miejsca ich przechowywania, osób mających dostęp do zbiorów, daty nadania i odbioru dostępu wraz z pełną historią zmian. Dodatkowo system umożliwia zapis w rejestrach zbiorów danych wszelkiego rodzaju czynności, jakie zostały na nich wykonane przez ABI/ADO/IOD.
Zarządzanie uprawnieniami
Gotowe procesy umożliwiające nadawanie i odbieranie uprawnień pracownikom do systemów informatycznych i/lub zbiorów danych osobowych za pomocą wniosków akceptacyjnych.
Ewidencjonowanie szkoleń
Zawiera gotowe procesy kwalifikowania pracowników na szkolenia wraz z rejestracją. Uwzględnia również informacje, kiedy i jakie szkolenie pracownik odbył (np. szkolenie z zakresu ochrony danych osobowych).
Dokumenty upoważnień
Gotowe dokumenty upoważnień z możliwością ich akceptacji przez pracowników w postaci elektronicznej. System umożliwia także wydruk ( w tym również zapis PDF) dokumentu karty posiadanych przez pracownika uprawnień zawierającego pouczenie związane z zachowaniem poufności.
Zgłoszenia naruszeń
Każdy pracownik ma możliwość zgłoszenia, naruszeń bezpieczeństwa informacji (incydent bezpieczeństwa) wraz z opisem szczegółów zdarzenia.
Powiadomienia
IOD, lub inna upoważniona osoba, dostaje powiadomienie w zakresie każdego zdarzenia związanego z naruszeniem bezpieczeństwa danych osobowych.
Przepływy związane z RODO
System posiada wbudowane przepływy, które umożliwiają wygenerowanie:
- wniosku o nadanie uprawnień,
- wniosku o odebranie/zmianę uprawnień,
- zgłoszenia incydentu bezpieczeństwa informacji,
- zgłoszenia zbioru danych,
- wniosku o wgląd do danych,
- wniosku o usunięcie danych,
- szkolenia dla pracownika,
- (utworzenie) konta dla nowego pracownika.
Monitoring systemów antywirusowych
Konfiguracja mechanizmu LOG, wykrywającego braki w instalacji programów antywirusowych, automatycznie tworzącego incydenty naruszenia procedur bezpieczeństwa.
Kontrola niepożądanych programów
Konfiguracja mechanizmu LOG, wykrywającego niepożądane programy komputerowe w firmie, które mogą powodować obniżenie poziomu bezpieczeństwa.
Kontrola dostępu do zewnętrznych nośników danych
Konfiguracja mechanizmu LOG, wykrywającego podłączenie nieautoryzowanego nośnika danych do urządzenia komputerowego w firmie.
Monitoring operacji na plikach danych
Konfiguracja mechanizmu LOG, rejestrującego każdą czynność tworzenia, usuwania i kopiowania plików na urządzeniu komputerowym w firmie. Monitoring logowania się użytkowników, umożliwiającego nadzór nad logowaniem się użytkowników do urządzeń komputerowych.
Blokowanie nieautoryzowanych procesów i stron WWW
Konfiguracja mechanizmu LOG, umożliwiającego blokowanie nieautoryzowanych procesów (programów) i stron internetowych na firmowych urządzeniach komputerowych.
Rozporządzenie
25 maja 2018 roku zaczęły być stosowane zapisy Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 roku w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).
Nowe zapisy
Nowe zapisy o ochronie danych osobowych to nie tylko groźby kar za naruszenia i kontrole z UODO. To przede wszystkim zwiększenie świadomości obywateli w związku z ich prawami i ochroną prywatności. Wdrożenie zapisów RODO w firmie to nie tylko obowiązek prawny, to także kultura pracy idąca w parze z dbałością o klienta oraz współpracowników.