Działamy na terenie całej Polski i za granicą
+48 601 211 238
biuro@doit.biz.pl

Wdrożenie RODO w firmie

Ty robisz swoje. My ochronę danych bierzemy na siebie.

W jakich firmach trzeba wdrożyć RODO?

Bezpieczeństwo danych osobowych dotyka każdego obszaru działalności firmy tj.:

  • informatyki
  • marketingu
  • pozyskania klienta
  • sprzedaży
  • realizacji usług
  • produkcji
  • logistyki
  • spedycji
  • reklamacji
  • obsługi kadrowo płacowej
  • księgowości
  • kontaktów z urzędami i instytucjami

Wdrożenie RODO dotyczy każdej firmy ponieważ wszędzie przetwarza się dane osobowe pracowników, kontrahentów i klientów.

Jak wygląda wdrożenie RODO w firmie?

Proces wdrożenia ochrony danych osobowych w firmie obejmuje poniższe obszary:

RODO w kadrach

REKRUTACJA I NOWI PRACOWNICY

  • Polityka rekrutacji
  • Instrukcja dot. klauzul informacyjnej RODO na potrzeby rekrutacyjne
  • Kwestionariusz kandydata z instrukcjami
  • Skierowanie na badania lekarskie z instrukcjami
  • Polityka wdrożenia nowego pracownika
  • Klauzula informacyjna dla osoby wskazanej jako uprawnionej do kontaktu w razie wypadku

DOKUMENTACJA PRACOWNICZA

  • Upoważnienia do przetwarzania danych dla pracowników
  • Procedura nadawania upoważnień i ich ewidencja – jest instrukcja
  • Ewidencja wydanych upoważnień do przetwarzania danych dla pracowników
  • Oświadczenia o zachowaniu poufności dla pracowników
  • Ewidencja wydanych oświadczeń
  • Zgody pracownicze (w tym wizerunek i komunikacja)
  • Umowy powierzenia mienia pracownikowi
  • Protokół zdawczo-odbiorczy stanowiska pracy

SZKOLENIA WSTĘPNE PRACOWNIKÓW

  • Procedura szkoleń pracowniczych
  • Listy obecności na szkoleniu
  • Uproszczony Regulamin przetwarzania danych osobowych
  • Zasady czystego biurka i ekranu
  • Instrukcja zasady korzystania z poczty elektronicznej i innych środków komunikacji elektronicznej

DOSTOSOWANIE REGULAMINÓW WEWNĘTRZNYCH

  • Zmiany w regulaminie pracy
  • Zmiany w regulaminie ZFŚS
  • Instrukcja dotycząca ochrony danych osobowych w ramach zarządzania PPK

Ochrona danych osobowych i bezpieczeństwo informacji

OBSZAR IT

  • Spis systemów IT (21 pytań o bezpieczeństwo)
  • Polityka bezpieczeństwa IT (zabezpieczenia, kopie bezpieczeństwa, odtwarzanie, przeglądy)
  • Regulamin użytkowania systemów informatycznych
  • Polityka przetwarzania danych w poczcie elektronicznej
  • Regulamin pracy zdalnej
  • Regulamin użytkowania urządzeń prywatnych

ZARZĄDZANIE DOSTĘPEM DO OBSZARÓW PRZETWARZANIA

  • Polityka kluczy
  • Upoważnienie do użytkowania kluczy
  • Ewidencja kluczy
  • Rejestr wydania kluczy zapasowych

ARCHIWIZACJA I POSTĘPOWANIE Z DOKUMENTAMI

  • Polityka archiwizacji i brakowania danych
  • Instrukcja kancelaryjna
  • Protokół zniszczenia akt
  • Regulamin postępowania z dokumentami
  • Procedura tworzenia kopii zapasowych
  • Procedura usuwania danych, niszczenia nośników z danymi
  • Instrukcja udostępniania danych

ZARZĄDZANIE MONITORINGIEM VIDEO

  • Ocena adekwatności monitoringu
  • Polityka zarządzania monitoringiem wizyjnym
  • Upoważnienia dla pracowników obsługujących monitoring lub dla firmy zewnętrznej
  • Protokół przekazania nagrań
  • Rejestr udostępnień nagrań
  • Klauzula informacyjna dot. monitoringu

Zapewnienie zgodności z przepisami prawa

OBOWIĄZEK INFORMACYJNY, ZGODY I ICH EWIDENCJA

  • Klauzule zgód na przetwarzanie danych osobowych dla klientów
  • Ewidencja wydanych zgód na przetwarzanie danych od klientów
  • Klauzule informacyjne dla kontrahentów
  • Instrukcja stosowania klauzul informacyjnych
  • Regulamin udostępniania informacji
  • Ewidencja spełnienia obowiązku informacyjnego
  • Polityka realizacji praw osób których dane dotyczą

OBSŁUGA NARUSZEŃ OCHRONY DANYCH OSOBOWYCH

  • Procedura postępowania z naruszeniami i incydentami
  • Instrukcja informowania Inspektora Ochrony Danych o naruszeniach
  • Raporty z naruszeń i zgłoszeń do UODO
  • Rejestr naruszeń bezpieczeństwa

UMOWY POWIERZENIA

  • Instrukcja i przykłady usług wymagających umowy powierzenia
  • Umowy powierzenia przetwarzania danych osobowych
  • Rejestr umów powierzenia

INWENTARYZACJA

  • Rejestr czynności przetwarzania
  • Rejestr kategorii czynności przetwarzania – jako podmiot przetwarzający

ANALIZY RYZYKA

  • Analiza ryzyka
  • Oceny skutków dla ochrony danych (DPIA)
  • Testy wagi, balansu interesów

WDROŻENIE POLITYKI BEZPIECZEŃSTWA DANYCH OSOBOWYCH

  • Polityka bezpieczeństwa danych osobowych
  • Zarządzenie o przyjęciu polityki bezpieczeństwa danych osobowych
  • Dokumentacja Privacy by design (uwzględnienie ochrony danych w fazie projektowania)
  • Dokumentacja Privacy by default (domyślna ochrona danych), lista potencjalnych zagrożeń, lista potencjalnych zabezpieczeń
  • Lista wdrożonych technicznych i organizacyjnych środków bezpieczeństwa

SZKOLENIE Z POLITYKI BEZPIECZEŃSTWA DANYCH OSOBOWYCH

  • Regulamin przetwarzania danych osobowych dla pracowników
  • Lista obecności na szkoleniu

CYKLICZNE AUDYTY SPRAWDZAJĄCE RODO

  • Procedura audytu wewnętrznego
  • Plan sprawdzeń systemu ochrony danych
  • Raporty ze sprawdzeń systemu ochrony danych (wyniki audytu sprawdzającego)