Proponowany Plan R „RODO” dla Twojej Organizacji obejmuje zarówno konsultacje merytoryczne, szkolenia, wdrożenia jak i kompletne, gotowe, dedykowane zagadnieniom ochrony danych osobowych, rozwiązanie informatyczne. Został opracowany w odpowiedzi na wymogi prawne i wyzwania wchodzącego prawa związanego z RODO. Powstał jako owoc współpracy trzech firm z grupy ITSS (Doskomp, ITSS, LPE) w oparciu o narzędzie Zeto Lublin oraz w wypadku bardzo dużych wdrożeń o narzędzie SecureVisio.


Wykorzystany w rozwiązaniu system jest o krok do przodu w stosunku do innych narzędzi informatycznych, ze względu na znacznie rozszerzoną funkcjonalność. Oprócz spełniania wymagań prawnych, skupiono się również na tym, żeby nie było to wyłącznie narzędzie dokumentujące pracę osób odpowiedzialnych za ochronę danych osobowych. System jest budowany i rozwijany na bazie praktycznego doświadczenia ludzi z branży, obserwowanych dobrych praktyk, ale szczególną uwagę przy projektowaniu zwrócono na eliminację niedomagań i słabych stron obecnie dostępnych, podobnych narzędzi na rynku.

Zobacz film dotyczący oferty SZKOLEŃ RODO:

Możliwości systemu dające wartości dodane dla Organizacji:
  • manager incydentów w systemie,
  • wbudowana analiza ryzyka aktywów (dwa rodzaje),
  • elastyczna dokumentacja (polityki i zasady postępowania, rejestry, ewidencje) z możliwością edycji i aktualizacji,
  • system bazuje na strukturze organizacyjnej podmiotu,
  • obsługa jednego lub kilku podmiotów (jednostki podległe, grupy kapitałowe, wielofirmowość),
  • system powiadomień dla użytkowników (bazujący na wielu procesach),
  • wsparcie audytu wewnętrznego,
  • raportowanie i statystyki,
  • dostęp online,
  • szkolenia, testy, egzaminowanie pracowników i współpracowników (kreator),
  • instalacja na własnych zasobach lub wynajem usługi.
System oferuje:
  • rozwiązania zgodne z obowiązującymi przepisami w zakresie ochrony danych osobowych,
  • wspomaganie zarządzania ochrona danych a nie tylko gromadzenie dokumentów,
  • analizowanie ryzyka dla zidentyfikowanych aktywów,
  • generowanie statystyk, zestawień i wymaganych ewidencji,
  • komunikację między stronami zainteresowanymi i powiadamianie o zdarzeniach,
  • podział uprawnień i widoczności zgodnie z potrzebami danej organizacji,
  • wspomaganie nadzorowania dokumentacją zgodnie z normami ISO,
  • szkolenia dla pracowników w formie online np.: e-learning,
  • integralność, dostępność, rozliczalność.

Kliknij na nazwę obszaru aby poznać szczegóły:

Porządkuje i ułatwia zarządzanie dostępami użytkowników do poszczególnych aktywów organizacji. Formalny i udokumentowany proces nadawania lub odbierania praw dostępu do aktywów. Niezmiernie ważna opcja przy sprawnym zarządzaniu dostępami podczas procesu zatrudniania, modyfikacji uprawnień z tytułu zmiany stanowiska lub ustania współpracy.

Usprawnia proces zarządzania, w stosunku do tradycyjnej formy. Ułatwia aktualizacje i wdrażanie zmian w obowiązujących politykach oraz zasadach, wspiera również publikację dokumentów dla szerszego grona użytkowników.

Generowanie wymaganych ewidencji: upoważnień, aktywów, zbiorów, obszarów przetwarzania, udostępnień, umów powierzenia, czynności i kategorii przetwarzania danych.

Dla zidentyfikowanych aktywów sporządzana i utrzymywana jest ewidencja, dzięki której w łatwy i co ważne powtarzalny sposób można poddawać je cyklicznej analizie ryzyka. W ramach tego procesu określa się znaczenie danego aktywu dla organizacji, zagrożeń na jakie mogą być narażone, podatności przyczyniających się do zmaterializowania się danego zagrożenia, występowania w przeszłości incydentów oraz obecnego poziomu zabezpieczenia. Wyniki tych analiz posłużą jako dane wejściowe do określenia niezbędnego (odpowiedniego dla organizacji) poziomu zabezpieczeń i decyzji o ich wdrożeniu.

System zapewnia zgłaszanie, rejestrację, dokumentowanie podejmowanych działań eliminujących zdarzenia lub incydenty, dane wejściowe np.: do analizy ryzyka. Udostępniamy portal zgłaszania incydentów – może być dostępny dla pracowników organizacji (zalogowani lub nie – do decyzji Klienta).

Istotnym jest, aby dopuścić do przetwarzania danych osoby, które są to tego odpowiednio przygotowane. Dlatego dodatkową opcją tego modułu jest odpowiednia weryfikacja i sygnalizowanie możliwości uruchamiania dostępów do aktywów tylko dla osób, które z pozytywnym wynikiem przeszły zaplanowaną ścieżkę szkolenia. Moduł posiada elastyczny kreator szkoleń przez co może służyć innym celom nie tylko związanym z ochroną danych osobowych.