Wykorzystaj LOG System

do zarządzania danymi osobowymi!

Proponujemy Ci rozwiązanie będące zbiorem dobrych praktyk zarządzania danymi osobowymi zgodnymi z RODO. Decydując się na nasze oprogramowanie nabywasz funkcje, dzięki którym znacznie ułatwisz sobie proces ochrony danych osobowych, zgodny z zapisem Rozporządzenia.

Krok po kroku z LOG System

Nowy moduł do zarządzania danymi osobowymi w nadchodzącej wersji 6.1 - Rejestry RODO

Moduł Rejestry RODO wymaga zakupu licencji na oprogramowanie LOG System i Helpdesk Standard.

  • Zarządzanie Ryzykiem;
  • Analiza ryzyka (DPIA);
  • Zarządzanie Procesami biznesowymi (Rejestr czynności przetwarzania);
  • Rejestr upoważnień;
  • Rejestr umów przetwarzania;
  • Zarządzanie Zbiorami danych (Rejestr zbiorów danych);
  • Rejestr dostępów do zbiorów;
  • Zarządzanie systemami informatycznymi;
  • Zarządzanie lokalizacjami;
  • Zarządzanie dokumentami;
  • Zarządzanie szkoleniami;
  • Wniosek o nadanie dostępu do czynności przetwarzania;
  • Wniosek o odebranie/zmianę dostępu do czynności przetwarzania;
  • Wniosek o nadanie dostępu do zbioru danych;
  • Wniosek o odebranie/zmianę dostępu do zbioru danych;
  • Wniosek o szkolenie dla pracownika;
  • Rejestr incydentów bezpieczeństwa;
  • Formularz zgłaszania incydentów bezpieczeństwa;
  • Formularz zgłaszania nowego zbioru danych;

Korzyści z posiadania modułu do zarządzania danymi osobowymi

Jako Administrator Danych Osobowych wykorzystujesz narzędzie, które jest rozwiązaniem w zakresie technicznym, jak i organizacyjnym, które maksymalnie ogranicza szanse na wystąpienie naruszeń.

Poza produktem, dajemy Ci to, co najcenniejsze – nasze know how, czyli fachową wiedzę i doświadczenie ekspertów ds. bezpieczeństwa informacji w zakresie organizacyjnym oraz rozwiązań technicznych.

Otrzymujesz wsparcie doświadczonego (min. 5 lat doświadczenia) konsultanta, posiadającego certyfikaty w obszarach związanych z bezpieczeństwa lub zarządzania usługami IT.

  • Licencję wieczystą na oprogramowanie LOG System,
  • Zarządzanie usługami IT, czyli moduł Helpdesk Standard,
  • Rejestry RODO - moduł, który pozwala na zarządzanie dodatkowymi rejestrami, a także przepływami i formularzami zgłoszeń w Helpdesk, gotowe wzory dokumentów, m.in. wzór Polityki Bezpieczeństwa Danych Osobowych, wzór umowy o powierzenie przetwarzania danych osobowych.

Poza funkcjami w zakresie ochrony danych osobowych zyskujesz pakiet cennych usług, m.in.:


Sprawdź przez 30 dni za darmo

Zwiększ kulturę ochrony danych osobowych w swojej firmie. Decydując się na nasze oprogramowanie nabywasz funkcje, dzięki którym znacznie ułatwisz sobie proces ochrony danych osobowych, zgodny z zapisem Rozporządzenia.

25 maja 2018 roku zaczęły być stosowane zapisy Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 roku w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).



Nowe zapisy o ochronie danych osobowych to nie tylko groźby kar za naruszenia i kontrole z UODO. To przede wszystkim zwiększenie świadomości obywateli w związku z ich prawami i ochroną prywatności. Wdrożenie zapisów RODO w firmie to nie tylko obowiązek prawny, to także kultura pracy idąca w parze z dbałością o klienta oraz współpracowników.

§

Wsparcie RODO z LOG System w zakresie rozwiązań organizacyjnych:

Rejestry zbiorów danych


Prosta możliwość zarządzania wszystkimi zbiorami danych, zebranymi w formie rejestru w jednym centralnym miejscu, razem z określeniem miejsca ich przechowywania, osób mających dostęp do zbiorów, daty nadania i odbioru dostępu wraz z pełną historią zmian. Dodatkowo system umożliwia zapis w rejestrach zbiorów danych wszelkiego rodzaju czynności na zbiorach jakie zostały wykonane przez ABI/ADO/IOD.

Zarządzanie uprawnieniami


Gotowe procesy umożliwiające nadawanie i odbieranie uprawnień pracownikom do systemów informatycznych i/lub zbiorów danych osobowych za pomocą wniosków akceptacyjnych.

Ewidencjonowanie szkoleń


Gotowe procesy kwalifikowania pracowników na szkolenia wraz z rejestracją, kiedy i jakie szkolenie pracownik odbył (np. szkolenie z zakresu ochrony danych osobowych).

Dokumenty upoważnień


Gotowe dokumenty upoważnień z możliwością ich akceptacji przez pracowników w postaci elektronicznej. System umożliwia także wydruk ( w tym także zapis PDF) dokumentu karty posiadanych przez pracownika uprawnień zawierającego pouczenie związane z zachowaniem poufności.

Zgłoszenia naruszeń


Każdy pracownik ma możliwość zgłoszenia naruszenia bezpieczeństwa informacji (incydent bezpieczeństwa) wraz z opisem szczegółów zdarzenia.

Powiadomienia


IOD, lub inna upoważniona osoba, dostaje powiadomienie w zakresie każdego zdarzenia związanego z naruszeniem bezpieczeństwa danych osobowych.

Przepływy związane z ochrona danych osobowych


System posiada wbudowane przepływy, które umożliwiają wygenerowanie:

  • wniosku o nadanie uprawnień,
  • wniosku o odebranie/zmianę uprawnień,
  • zgłoszenia incydentu bezpieczeństwa informacji,
  • zgłoszenia zbioru danych,
  • wniosku o wgląd do danych,
  • wniosku o usunięcie danych,
  • szkolenia dla pracownika,
  • (utworzenie) konta dla nowego pracownika.

Zwiększ kulturę ochrony danych osobowych w swojej firmie.

Sprawdź przez 30 dni za darmo

Wsparcie RODO z LOG System w zakresie rozwiązań technicznych:

Kontrola niepożądanych programów


Konfiguracja mechanizmu LOG System, wykrywającego niepożądane programy komputerowe w firmie, które mogą powodować obniżenie poziomu bezpieczeństwa.

Kontrola dostępu do zewnętrznych nośników danych


Konfiguracja mechanizmu LOG System, wykrywającego podłączenie nieautoryzowanego nośnika danych do urządzenia komputerowego w firmie.

Blokowanie nieautoryzowanych procesów i stron WWW


Konfiguracja mechanizmu LOG System, umożliwiającego blokowanie nieautoryzowanych procesów (programów) i stron internetowych na firmowych urządzeniach komputerowych.

Monitoring operacji na plikach danych


Konfiguracja mechanizmu LOG System, rejestrującego każdą czynność tworzenia, usuwania i kopiowania plików na urządzeniu komputerowym w firmie. Monitoring logowania się użytkowników – konfiguracja mechanizmu LOG System, umożliwiającego nadzór nad logowaniem się użytkowników do urządzeń komputerowych.

Monitoring systemów antywirusowych


Konfiguracja mechanizmu LOG System, wykrywającego braki w instalacji programów antywirusowych, automatycznie tworzącego incydenty naruszenia procedur bezpieczeństwa.

Zarządzaj danymi osobowymi z LOG System - krok po kroku

1. Zinwentaryzuj procesy przetwarzania


Zgodnie z art. 30 RODO każda organizacja, która przetwarza dane osobowe musi posiadać rejestr czynności przetwarzania.


2. Zinwentaryzuj zbiory w procesach


Sprawdź jakie rodzaje zbiorów danych osobowych istnieją w Twoich procesach, a także upewnij się, że wszystkie zostały wprowadzone do rejestru, by mieć nad nim pełną kontrolę.


3. Ustal kto posiada dostępy


Wskaż pracowników, kontrahentów i partnerów, którzy mają dostęp do zbiorów danych osobowych poprzez procesy w Twojej firmie, a także sprawdź, czy posiadają stosowne zgody do ich przetwarzania.


4. Nadawaj i odbieraj uprawnienia


Kontroluj każde nadanie i odebranie uprawnień do procesu czy zbioru danych osobowych dla swoich pracowników i współpracowników. W każdej chwili, prosto i bez niepotrzebnej zwłoki, możesz udzielić lub odebrać dostęp do zbioru wybranej osobie.


5. Kontroluj procesy akceptacji


Kontroluj każdą decyzję dotyczącą akceptacji lub odrzucenia wniosku o dostęp do zbioru danych osobowych. Ponadto, uzyskaj dostęp do historii, w której zapisywane są podjęte decyzje, byś w razie kontroli mógł zawsze po nie sięgnąć.


6. Kontroluj szkolenia pracowników


Pamiętaj, że wszyscy pracownicy i współpracownicy, którzy posiadają dostęp do Twoich zbiorów danych osobowych, powinni zostać przeszkoleni jak postępować z wrażliwymi danymi. Rejestr szkoleń zawiera informacje kto i kiedy takie szkolenie ukończył.


7. Przygotuj kartę uprawnień


Wszyscy pracownicy i współpracownicy w Twojej firmie powinni podpisać dokumenty o zachowaniu poufności oraz karty uprawnień. Teraz będziesz mógł generować je prosto z systemu.


8. Monitoruj systemy


Monitoring da Ci pewność, że w systemie nie występują braki m.in. w zabezpieczeniach antywirusowych, które mogłyby powodować naruszenie bezpieczeństwa i doprowadzić do wycieku danych. W przypadku stwierdzenia braków, system automatycznie założy zgłoszenie lub mailowo powiadomi administratora.


9. Kontroluj programy


Dzięki funkcjom takim jak blokowanie programów/procesów/stron i zewnętrznych nośników danych, zabezpiecz swoją firmę przed wyciekiem danych.


10. Kontroluj operacje na plikach


Kontrolując operację wykonywane na plikach (tworzenie, usuwanie, kopiowanie), będziesz miał nad nimi stały nadzór, tym samym ochronisz dane osobowe przed wyciekiem.


11. Przeciwdziałaj awariom


Monitoring sprzętu pomoże wykryć możliwe przypadki uszkodzenia lub przeciążenia sprzętu komputerowego jeszcze przed wystąpieniem awarii.


11. Analizuj ryzyko


Identyfikuj, oceniaj i monitoruj poziom ryzyka związanego z ochroną danych osobowych. Określaj sposób postępowania z ryzykiem - wdrażaj właściwe mechanizmy zabezpieczające.


(+48) 71 750 42 00

Copyright LOG Systems sp. z o.o.