Zapisz się do newslettera

Polityka bezpieczeństwa

Odpowiednio wdrożona dokumentacja daje gwarancje bezpieczeństwa niezależnie od branży w jakiej się działa. Rozporządzenie RODO wskazuje, że Administrator powinien wdrożyć odpowiednie wewnętrzne polityki, które udokumentują wprowadzone zasady przetwarzania danych.

Przygotowana oraz wdrożona przez nas polityka bezpieczeństwa w pełni zaspakaja potrzeby i wymagania naszego ustawodawcy.

Wykonana przez nas usługa w całości pokrywa zapotrzebowanie na niezbędną dokumentację. Sporządzamy również procedury wymagane do prawidłowego działania systemu ochrony danych osobowych wewnątrz jednostki oraz procesy odpowiadające za przetwarzanie i ochronę danych osobowych w placówce.

Otrzymana dokumentacja zapewnia Państwu
  • Upoważnienie dla Administratora Bezpieczeństwa Informacji
  • Upoważnienie dla Administratora Systemu Informatycznego
  • Wykaz budynków, pomieszczeń
  • Wykaz zbiorów danych osobowych/czynności przetwarzania wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych
  • Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych
  • Upoważnienie do przetwarzania danych osobowych
  • Ewidencja osób przetwarzających dane w podmiocie, posiadających upoważnienie
  • Obowiązki informacyjne
  • Umowy powierzenia przetwarzania danych osobowych
  • Rejestr czynności przetwarzania danych osobowych
  • Rejestr kategorii czynności
Ikona symbolizuje chroniony dokument.
Ikona symbolizuje ochronę danych osobowych.

E-szkolenia z zakresu ochrony danych osobowych

Szkolenie pozwoli Państwu w pełni zrozumieć i pojąć sedno tematu jakim jest ochrona danych osobowych. To co do tej pory było pełne niejasności, będzie proste i zrozumiałe bez nakładu czasowego.

Dzięki szkoleniu dowiedzą się państwo
  • o przetwarzaniu danych osobowych zgodnie z prawem,
  • na czym polega stworzenie i wdrożenie systemu ochrony danych osobowych,
  • jak przygotować klauzule zgody i obowiązki informacyjne na przetwarzanie danych osobowych,
  • z czego powinna się składać dokumentacja ochrony danych osobowych,
  • jak należy zabezpieczać dane osobowe

Po szkoleniu otrzymacie Państwo zaświadczenie świadczące o przebytym szkoleniu z zakresu ochrony danych osobowych. Proces wdrożenia ochrony danych osobowych może być łatwy i przyjemny! Czekamy na kontakt z Państwa strony.

Instrukcja zarządzania systemem informatycznym

Opis warunków jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.

  • identyfikator użytkownika
  • hasła
  • sieć telekomunikacyjna
  • sieć publiczna
  • teletransmisja
  • integralność danych
  • poufność danych
  • uwierzytelnienie
Ikona symbolizuję strukturę sytemu informatycznego.
Ikona symbolizuję alarm.

Rejestr incydentów

Celem Rejestru incydentów przy przetwarzaniu danych jest aktywna kontrola nad przypadkami naruszeń i podejrzeniami naruszeń w celu zapewnienia poufności, integralności, rozliczalności i ciągłości przetwarzanych danych osobowych. Przestrzeganie postanowień Rejestru służyć ma wykrywaniu i właściwemu reagowaniu na przypadki incydentów i naruszeń ochrony danych osobowych.

Potrzebna pomoc?
Nie czekaj, zadzwoń koniecznie! 505 920 878

Lub napisz do nas:

Wyrażam zgodę na przetwarzanie podanych przeze mnie w powyższym formularzu danych osobowych przez MBM sp. z o.o. sp. k. w celu wyjaśnienia zgłoszonej przeze mnie sprawy zgodnie z art. 6 ust. 1 lit. a RODO. Zgoda jest zgodą dobrowolną.
Wyrażam zgodę na przetwarzanie moich danych w celu wysyłania mi ofert marketingowych oraz przesyłania informacji handlowych za pomocą środków komunikacji elektronicznej, np. ofert specjalnych za pomocą poczty zgodnie z art. 6 ust. 1 lit. a RODO. Zgoda jest zgodą dobrowolną.

Obowiązek informacyjny znajduje się tutaj

Masz pytania? Zadzwoń: 505 920 878