W ramach audytu ochrony danych osobowych
- poddamy analizie posiadaną dokumentację ochrony danych osobowych pod kątem jej zgodności z prawem oraz aktualności,
- zbadamy przesłanki legalności przetwarzania danych osobowych zwykłych i wrażliwych,
- zweryfikujemy zakres i cel przetwarzania danych,
- zweryfikujemy merytoryczną poprawność danych i ich adekwatność w stosunku do celu przetwarzania,
- zweryfikujemy system techniczno-organizacyjny ochrony danych osobowych,
- poddamy analizie zabezpieczenia infrastruktury informatycznej (poddamy analizie fizyczne i logiczne zabezpieczenia infrastruktury informatycznej),
- poddamy analizie polityki bezpieczeństwa, backupu i zarządzania uprawnieniami oraz określimy ich wpływ na poziom zabezpieczenia zbiorów danych, przetwarzanych w formie elektronicznej,
- zweryfikujemy funkcjonalności aplikacji i poziom ich zabezpieczeń, a w przypadku wykrycia nieprawidłowości zaproponujemy optymalne rozwiązania,
- sprawdzimy poziom zabezpieczeń dla zbiorów danych przetwarzanych w formie papierowej,
- zweryfikujemy poziom wiedzy i świadomości pracowników w zakresie ochrony danych osobowych,
- zweryfikujemy zawarte umowy pod kątem ewentualnej konieczności uzupełnienia ich umowami powierzenia przetwarzania danych osobowych i doradzimy, jak to robić w opracujemy i wdrożymy,
- politykę bezpieczeństwa przetwarzania danych osobowych,
- instrukcję zarządzania systemami informatycznymi,
- ewidencję osób upoważnionych do przetwarzania danych osobowych,
- indywidualne upoważnienia do przetwarzania danych osobowych dla każdego z Państwa pracowników,
- dokumenty pracownicze (oświadczenia o zachowaniu danych osobowych w poufności),
- umowy powierzenia przetwarzania danych osobowych,
- inne dokumenty i formularze związane z przetwarzaniem danych osobowych (klauzule informacyjne, klauzule zgód na przetwarzanie danych osobowych, etc).