Wykorzystaj LOG System
do zarządzania danymi osobowymi!
Proponujemy Ci rozwiązanie będące zbiorem dobrych praktyk zarządzania danymi osobowymi zgodnymi z RODO. Decydując się na nasze oprogramowanie nabywasz funkcje, dzięki którym znacznie ułatwisz sobie proces ochrony danych osobowych, zgodny z zapisem Rozporządzenia.
Nowy moduł do zarządzania danymi osobowymi w nadchodzącej wersji 6.1 - Rejestry RODO
Moduł Rejestry RODO wymaga zakupu licencji na oprogramowanie LOG System i Helpdesk Standard.
Korzyści z posiadania modułu do zarządzania danymi osobowymi
Jako Administrator Danych Osobowych wykorzystujesz narzędzie, które jest rozwiązaniem w zakresie technicznym, jak i organizacyjnym, które maksymalnie ogranicza szanse na wystąpienie naruszeń.
Poza produktem, dajemy Ci to, co najcenniejsze – nasze know how, czyli fachową wiedzę i doświadczenie ekspertów ds. bezpieczeństwa informacji w zakresie organizacyjnym oraz rozwiązań technicznych.
Otrzymujesz wsparcie doświadczonego (min. 5 lat doświadczenia) konsultanta, posiadającego certyfikaty w obszarach związanych z bezpieczeństwa lub zarządzania usługami IT.
Poza funkcjami w zakresie ochrony danych osobowych zyskujesz pakiet cennych usług, m.in.:
Zwiększ kulturę ochrony danych osobowych w swojej firmie. Decydując się na nasze oprogramowanie nabywasz funkcje, dzięki którym znacznie ułatwisz sobie proces ochrony danych osobowych, zgodny z zapisem Rozporządzenia.
25 maja 2018 roku zaczęły być stosowane zapisy Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 roku w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).
Nowe zapisy o ochronie danych osobowych to nie tylko groźby kar za naruszenia i kontrole z UODO. To przede wszystkim zwiększenie świadomości obywateli w związku z ich prawami i ochroną prywatności. Wdrożenie zapisów RODO w firmie to nie tylko obowiązek prawny, to także kultura pracy idąca w parze z dbałością o klienta oraz współpracowników.
§
Wsparcie RODO z LOG System w zakresie rozwiązań organizacyjnych:
Rejestry zbiorów danych
Prosta możliwość zarządzania wszystkimi zbiorami danych, zebranymi w formie rejestru w jednym centralnym miejscu, razem z określeniem miejsca ich przechowywania, osób mających dostęp do zbiorów, daty nadania i odbioru dostępu wraz z pełną historią zmian. Dodatkowo system umożliwia zapis w rejestrach zbiorów danych wszelkiego rodzaju czynności na zbiorach jakie zostały wykonane przez ABI/ADO/IOD.
Zarządzanie uprawnieniami
Gotowe procesy umożliwiające nadawanie i odbieranie uprawnień pracownikom do systemów informatycznych i/lub zbiorów danych osobowych za pomocą wniosków akceptacyjnych.
Ewidencjonowanie szkoleń
Gotowe procesy kwalifikowania pracowników na szkolenia wraz z rejestracją, kiedy i jakie szkolenie pracownik odbył (np. szkolenie z zakresu ochrony danych osobowych).
Dokumenty upoważnień
Gotowe dokumenty upoważnień z możliwością ich akceptacji przez pracowników w postaci elektronicznej. System umożliwia także wydruk ( w tym także zapis PDF) dokumentu karty posiadanych przez pracownika uprawnień zawierającego pouczenie związane z zachowaniem poufności.
Zgłoszenia naruszeń
Każdy pracownik ma możliwość zgłoszenia naruszenia bezpieczeństwa informacji (incydent bezpieczeństwa) wraz z opisem szczegółów zdarzenia.
Powiadomienia
IOD, lub inna upoważniona osoba, dostaje powiadomienie w zakresie każdego zdarzenia związanego z naruszeniem bezpieczeństwa danych osobowych.
Przepływy związane z ochrona danych osobowych
System posiada wbudowane przepływy, które umożliwiają wygenerowanie:
Zwiększ kulturę ochrony danych osobowych w swojej firmie.
Wsparcie RODO z LOG System w zakresie rozwiązań technicznych:
Kontrola niepożądanych programów
Konfiguracja mechanizmu LOG System, wykrywającego niepożądane programy komputerowe w firmie, które mogą powodować obniżenie poziomu bezpieczeństwa.
Kontrola dostępu do zewnętrznych nośników danych
Konfiguracja mechanizmu LOG System, wykrywającego podłączenie nieautoryzowanego nośnika danych do urządzenia komputerowego w firmie.
Blokowanie nieautoryzowanych procesów i stron WWW
Konfiguracja mechanizmu LOG System, umożliwiającego blokowanie nieautoryzowanych procesów (programów) i stron internetowych na firmowych urządzeniach komputerowych.
Monitoring operacji na plikach danych
Konfiguracja mechanizmu LOG System, rejestrującego każdą czynność tworzenia, usuwania i kopiowania plików na urządzeniu komputerowym w firmie. Monitoring logowania się użytkowników – konfiguracja mechanizmu LOG System, umożliwiającego nadzór nad logowaniem się użytkowników do urządzeń komputerowych.
Monitoring systemów antywirusowych
Konfiguracja mechanizmu LOG System, wykrywającego braki w instalacji programów antywirusowych, automatycznie tworzącego incydenty naruszenia procedur bezpieczeństwa.
Zarządzaj danymi osobowymi z LOG System - krok po kroku
1. Zinwentaryzuj procesy przetwarzania
Zgodnie z art. 30 RODO każda organizacja, która przetwarza dane osobowe musi posiadać rejestr czynności przetwarzania.
2. Zinwentaryzuj zbiory w procesach
Sprawdź jakie rodzaje zbiorów danych osobowych istnieją w Twoich procesach, a także upewnij się, że wszystkie zostały wprowadzone do rejestru, by mieć nad nim pełną kontrolę.
3. Ustal kto posiada dostępy
Wskaż pracowników, kontrahentów i partnerów, którzy mają dostęp do zbiorów danych osobowych poprzez procesy w Twojej firmie, a także sprawdź, czy posiadają stosowne zgody do ich przetwarzania.
4. Nadawaj i odbieraj uprawnienia
Kontroluj każde nadanie i odebranie uprawnień do procesu czy zbioru danych osobowych dla swoich pracowników i współpracowników. W każdej chwili, prosto i bez niepotrzebnej zwłoki, możesz udzielić lub odebrać dostęp do zbioru wybranej osobie.
5. Kontroluj procesy akceptacji
Kontroluj każdą decyzję dotyczącą akceptacji lub odrzucenia wniosku o dostęp do zbioru danych osobowych. Ponadto, uzyskaj dostęp do historii, w której zapisywane są podjęte decyzje, byś w razie kontroli mógł zawsze po nie sięgnąć.
6. Kontroluj szkolenia pracowników
Pamiętaj, że wszyscy pracownicy i współpracownicy, którzy posiadają dostęp do Twoich zbiorów danych osobowych, powinni zostać przeszkoleni jak postępować z wrażliwymi danymi. Rejestr szkoleń zawiera informacje kto i kiedy takie szkolenie ukończył.
7. Przygotuj kartę uprawnień
Wszyscy pracownicy i współpracownicy w Twojej firmie powinni podpisać dokumenty o zachowaniu poufności oraz karty uprawnień. Teraz będziesz mógł generować je prosto z systemu.
8. Monitoruj systemy
Monitoring da Ci pewność, że w systemie nie występują braki m.in. w zabezpieczeniach antywirusowych, które mogłyby powodować naruszenie bezpieczeństwa i doprowadzić do wycieku danych. W przypadku stwierdzenia braków, system automatycznie założy zgłoszenie lub mailowo powiadomi administratora.
9. Kontroluj programy
Dzięki funkcjom takim jak blokowanie programów/procesów/stron i zewnętrznych nośników danych, zabezpiecz swoją firmę przed wyciekiem danych.
10. Kontroluj operacje na plikach
Kontrolując operację wykonywane na plikach (tworzenie, usuwanie, kopiowanie), będziesz miał nad nimi stały nadzór, tym samym ochronisz dane osobowe przed wyciekiem.
11. Przeciwdziałaj awariom
Monitoring sprzętu pomoże wykryć możliwe przypadki uszkodzenia lub przeciążenia sprzętu komputerowego jeszcze przed wystąpieniem awarii.
11. Analizuj ryzyko
Identyfikuj, oceniaj i monitoruj poziom ryzyka związanego z ochroną danych osobowych. Określaj sposób postępowania z ryzykiem - wdrażaj właściwe mechanizmy zabezpieczające.