wywiady

Szczegóły etapu audytu RODO

  • Identyfikacja przetwarzanych danych (cel, zakres, adekwatność, podstawa prawna).

  • Identyfikacja sposobu zabezpieczeń przetwarzanych danych (określenie stopnia zabezpieczenia danych).

  • Sprawdzenie informatycznych zabezpieczeń dotyczących m.in.: 

  • zabezpieczeń antywirusowych i antywłamaniowych; 

  • przeglądów i konserwacji systemów.

  • Weryfikacja dokumentacji dotyczącej ochrony danych osobowych.

  • Weryfikacja metod:

  • zabezpieczeń przed utratą danych (kopie zapasowe);

  • zapewniającej poufność danych (sposoby zabezpieczeń).

  • Weryfikacja funkcjonalności w systemach informatycznych zgodnie z przepisami o ochronie danych osobowych.

  • Weryfikacja struktury organizacyjnej w kontekście procesów związanych z przetwarzaniem danych.

© 2011-2018 by IT Auditor Sp. z o.o.

|

Regulamin ochrony danych

|

  • Facebook - Grey Circle
  • LinkedIn - Grey Circle