Usługi w zakresie RODO

Audyt roczny

Obejmuje te obszary, które zostaną wytypowane jako obszary podwyższonego ryzyka. Obszary podwyższonego ryzyka będą typowane w oparciu o wcześniejsze audyty i działania organów nadzoru oraz rynku.

Dokumentacja

Przygotowujemy RCP i RKCP (tylko w opcji z audytem) oraz wzory procedur retencji danych, naruszeń, praw osób, polityki ochrony danych, robienia kopii zapasowych, haseł, monitoringu, nadawania i odbierania dostępów i upoważnień, wydawania i zdawania sprzętu, procedury wdrożenia nowego rozwiązania i procesu.
Przygotowujemy pojedyncze obowiązki informacyjne dla procesu oraz polityki prywatności (tylko wraz z audytem). Przygotowujemy zgody.

Audyt doraźny

Przeprowadzamy go w związku z poważnym naruszeniem, dużą liczbą pomniejszych naruszeń lub zgłoszeniem personelu w obszarze, którego dotyczy zgłoszenie. W ramach tego audytu przeprowadzamy rozmowy audytowe, audyt techniczny weryfikujemy dokumentację. Na tej podstawie powstaje raport uproszczony oraz prezentacja dla zarządu.

Audyt zewnętrzny, wdrożeniowy, techniczny

W ramach audytów zorganizujemy szkolenie przed audytem, rozmowy audytowe (rozmowy z poszczególnymi osobami w celu zebrania informacji). Zbieramy informacje, układamy oraz analizujemy dane (działanie po audytowe). Wykonujemy audyt techniczny i przygotowujemy raport w wersji uproszczonej. Raport w wersji pełnej zawiera opis procesów, wskazanie podprocesorów itp. wraz wskazaniem tego co jest źle. Po zakończeniu całego procesu przygotowujemy prezentację dla zarządu oraz poszczególnych zespołów.

Outsourcing

W ramach tej opcji oferujemy weryfikację kontrahentów za pomocą ankiety – przygotowanie, wysyłka i analiza wyników ankiety, weryfikację kontrahentów za pomocą audytu stacjonarnego (tak jak audyt doraźny). Przygotujemy umowę powierzenia, przeanalizujemy umowy powierzenia oraz wykonamy raport dot. outsourcingu.

Naruszenia

Przeprowadzimy wsparcie w zakresie oceny naruszenia, zgłoszenia naruszenia, wsparcie w komunikacji z podmiotami danych w przypadku naruszenia. Wykonamy raport po naruszeniu oraz wesprzemy w zakresie działań w trakcie oraz po naruszeniu.

Pentesty

Przeprowadzamy badanie pod kątem znanych podatności z wykorzystaniem skanerów podatności; Badanie możliwości wykonania ataków XSS, SQLi ; Fuzzing dostępnych formularzy; Badanie możliwości enumeracji użytkowników i zasobów; Bruteforce
Badanie bezpieczeństwa aplikacji w oparciu o listę OWASP TOP 10 – 2021; Badanie podatności na ataki DoS; Badanie podatności na ataki. Wszystkie procesy kończą się przygotowaniem raportu.

Analiza ryzyka

W tym obszarze przeprowadzimy ocenę wstępną do DPIA, samo DPIA oraz privacy by design

Wdrożenie

Świadczymy pomoc nie tylko w zakresie przygotowania dokumentów i raportów itp. ale także realnego wsparcia we wdrożeniu i dostosowania do potrzeb klienta. Ustalamy, jak ma wyglądać proces, Przygotowujemy dokumentację, wspieramy w dostosowaniu systemu itp.

Przeporwadzamy także wdrożenia sektorowe takie jak Strona www + cookies, aplikacja mobilna, HR, newsletter, loteria, konkurs, program lojalnościowy, monitoring i inne.

Strona zgodna z RODO, PT i UŚUDE

Przeprowadzamy weryfikację strony pod kątem potrzeby OI oraz Podmiot Przetwarzający oraz zgód. RODO, prawa telekomunikacyjnego, UŚUDE. Przeprowadzamy analizę wykorzystywanych cookies, przygotowujemy treść cookies oraz implementujemy cookies managera.

Przygotowujemy polityke prywatności, zgody RODO, UŚUDE, PT, obowiązki informacyjne skrócone a także regulaminy.

Edukacja

sprawdź najnowsze informacje dotyczące Cyberbezpieczeństwa, RODO oraz AML

Webinar
konferencja

ROZLCZALNOŚĆ TO PODSTAWA RODO

KONFERENCJA DAPR „ROZLCZALNOŚĆ TO PODSTAWA RODO” odbędzie się już 24 maja. Startujemy o 10.50. Rozliczalność słowo odmienione przez […]

Zapisz się

Nasze pozostałe usługi

AML

Analiza ryzyka, outsourcing, monitorowanie transakcji, wdrożenia, audyty, KYC, ocena instytucji obowiązanej, szkolenia.

Szczegóły

Sygnaliści

Audyty funkcjonującego systemu dokonywania zgłoszeń, opracowanie dokumentacji, wzorów procedur, umów i innych dokumentów. Wdrożenia, ustalanie kanałów zgłoszeń, opracowanie regulaminów, szkolenia.

Szczegóły

Wsparcie IT

Audyty IT, administracja, analizy i wdrożenia, obsługa, inne

Szczegóły