Audyt bezpieczeństwa informacji

audyt bezpieczeństwa informacji

Audyt Bezpieczeństwa Informacji – Cel

– ocena zgodności stanu faktycznego przetwarzania danych osobowych w zbiorach
z wymaganiami Ustawy o Ochronie Danych Osobowych w aspekcie prawnym, organizacyjnym, technicznym i informatycznym
– analiza ryzyka bezpieczeństwa informacji oraz ocena stanu faktycznego
we wskazanym zakresie w powiązaniu z wymogami Rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów informatycznych (w przypadku jednostek realizujących zadania publiczne).

Zakres

• Kontrola zgodności z wymaganiami prawnymi U.O.D.O
• Badanie przesłanek legalności przetwarzania danych osobowych w zbiorach
• Badanie zakresu i celu przetwarzania danych, poprawności i adekwatności danych w zbiorach i dokumentach
• Badanie spełnienia obowiązku informacyjnego wobec osób, których dane osobowe są przetwarzane
• Identyfikacja zbiorów podlegających rejestracji i badanie poprawności wniosku rejestracyjnego
• Ocena poprawności procedury przekazywania danych do państwa trzeciego
• Przegląd umów powierzenia przetwarzania danych osobowych.

Kontrola zabezpieczeń organizacyjnych, technicznych i informatycznych oraz ocena kompletności Polityki bezpieczeństwa i Instrukcji zarządzania

• Sprawdzenie poprawności podstawowych dokumentów: oświadczeń / klauzul poufności, upoważnień oraz zakresu upoważnień, ewidencji osób upoważnionych do przetwarzania Danych Osobowych, dokumentacji szkoleń osób upoważnionych, protokołów kontroli wewnętrznych systemu Ochrony Danych Osobowych
• Sprawdzenie zabezpieczeń fizycznych, takich jak: ochrony fizycznej obiektów, systemów kontroli dostępu, zamykania obiektów, pomieszczeń, drzwi, okien
• Sprawdzenie zabezpieczeń nośników dla zbiorów papierowych oraz elektronicznych, takich jak: sejfów, szaf, archiwów, klimatyzacji serwerowni
• Sprawdzenie kompletności wykazu zbiorów danych osobowych
• Sprawdzenie struktury pól informacyjnych wraz z powiązaniami
• Sprawdzenie przepływ danych pomiędzy systemami-zbiorami
• Sprawdzenie procedury nadawania uprawnień
• Sprawdzenie procedury uwierzytelniania
• Sprawdzenie procedury tworzenia kopii bezpieczeństwa
• Sprawdzenie procedury zabezpieczania i przechowywania nośników
• Sprawdzenie systemu informatycznego pod kątem spełnienia obowiązku informacyjnego
• Sprawdzenie procedury zabezpieczeń antywirusowych i antywłamaniowych, przeglądów i konserwacji systemów

Czas realizacji – 1 – 2 miesiące.

Cena usługi ustalana jest indywidualnie.

Top