Sprawdź, czy Twoja firma jest gotowa na RODO?
Wdrożenie RODO w firmach otwiera pole dla potrzebnej i ważnej dyskusji na temat przygotowania firm na wyzwania w kontekście ochrony danych. Zabezpieczenia nie tylko w zakresie rozporządzenia, ale szczególnie pod kątem cyberbezpieczeństwa.
Audyt prawny i IT to pierwszy krok do GDPR Compliance
Dzięki rozwijaniu projektu Tytani24 wiemy, że technologia stanowi fundament dla bezpieczeństwa danych. Obecnie przedsiębiorcy zajęci są wdrożeniem procedur RODO pod kątem prawnym. Z naszych doświadczeń wynika, że bardzo często pomijają w tych przygotowaniach technologiczne rozwiązania i zabezpieczenia. Niezależnie od tego, czy wdrożenie RODO w firmie już nastąpiło, czy też nie, należy sprawdzić stan obecny w organizacji, żeby zdiagnozować, gdzie może dojść do incydentu z danymi wrażliwymi i jakie kroki podjąć, aby się przed tym zabezpieczać. Zagrożenie jest realne bowiem wg raportu KPMG wśród firm działających w Polsce 82% przedsiębiorstw odnotowało przynajmniej jeden cyberatak w 2017 roku. W ich wyniku 44% firm poniosło straty finansowe. Średnie koszty usunięcia skutków takich działań wynoszą aż 20 do 60 tysięcy złotych*
Działamy we współpracy z kancelariami radców prawnych, specjalizujących się w ochronie danych, w tym szczególnie danych osobowych tak ważnych dla RODO. Nowe przepisy wprowadzają procedury, jednak nie precyzują rozwiązań, które stanowią klucz do faktycznego wdrożenia rozporządzenia. Łączymy kompetencje LEG + TECH realizując audyt RODO, w ramach którego sprawdzamy przygotowanie firmy do wdrożenia rozporządzenia pod kątem prawnym oraz technologicznym.
Jakie pytania powinien zadać audytor RODO:
Przed audytem właściciele firm powinni zwrócić szczególną uwagę na sposoby przechowywania i przetwarzania danych. Zastanowić się, gdzie faktycznie znajdują się te ‘cyfrowe impulsy’ w których zapisane są skany dokumentów, czy informacje o pracownikach i kontrahentach. Trzeba też zadać sobie i pracownikom odpowiedzialnym za bezpieczeństwo danych ważne pytania, m.in
- Czy wiemy, gdzie składowane są dane?
- Kto ma tam dostęp, i w jakim zakresie może je przetwarzać?
- Co się stanie w przypadku awarii serwera, lub włamania z zewnątrz?
- Czy mamy zapewnione zaplecze do przywrócenia sprawności serwerów i odzyskania danych?