Przeprowadzamy kompleksowe wdrożenia oraz audyty RODO w przedsiębiorstwach i instytucjach. Pełnimy funkcje Inspektora Ochrony Danych w oparciu o umowy B2B.
We współpracy z firmą IBZ Kancelaria Ekspertów Mielnicki Kmiecik oferujemy autorskie oprogramowanie wspomagające procesy związane z zarządzaniem bezpieczeństwem danych.
Oferowane oprogramowanie swoją funkcjonalnością wykracza poza procesy związane z bezpieczeństwem informacji, w tym ochrony danych osobowych i w niektórych elementach służyć może także do wspomagania procesu kontroli zarządczej i zarządzania jakością w jednostce.
Nasze oprogramowanie ma przewagę nad innymi tego typu aplikacjami, gdyż jest ono tworzone i ciągle udoskonalane przede wszystkim dla potrzeb praktykujących Inspektorów Ochrony Danych, audytorów wiodących normy ISO 27001, informatyków oraz dla potrzeb Dyrekcji i Zarządów.
SPECJALISTYCZNE OPROGRAMOWANIE DO OCHRONY DANYCH:
Narzędzie pozwala na wspólne (jako rozwiązanie sieciowe) gromadzenie w uporządkowanej formie informacji o zbiorach wraz z wykazem systemów informatycznych, służących do przetwarzania danych w ww. zbiorze, tworzenie wykazu czynności przetwarzania, a także na ocenę ryzyka dla każdej z ww. czynności (identyfikacja zagrożeń i podatności dla każdego z nich).
Każde z ryzyk dla czynności przetwarzania jest indywidualnie oceniane w specjalnie ustalonej metodyką skali oceny, która bazuje na założeniu binarnego oceniania naruszenia bezpieczeństwa danych osobowych (tj. doszło do naruszenia, lub nie).
Ideą programu jest zebranie informacji podczas szacowania ryzyka w sposób zorganizowany, umożliwiając wspólny podgląd i pracę członków zespołu audytorskiego nad identyfikacją czynności przetwarzania i ryzyk, a w następnej fazie ich oceny o doborze środków. Implementowana w programie metoda wykorzystuje w procesie oceny zapisy preambuły RODO: motyw 75 wskazujący na zagrożenia związane z przetwarzaniem danych oraz motyw 85, w którym wskazano skutki wystąpienia zagrożenia.
Ustalenie ryzyka opiera się na szacowaniu jakościowym według poniższej tabeli:
Ocena ryzyka dla wybranej czynności | Skala skutków naruszenia | |||
Prawdopodobieństwo wystąpienia naruszenia | NISKIE | ŚREDNIE | WYSOKIE | |
NISKIE | NISKIE | ŚREDNIE | WYSOKIE | |
ŚREDNIE | ŚREDNIE | WYSOKIE | KRYTYCZNE | |
WYSOKIE | WYSOKIE | KRYTYCZNE | KRYTYCZNE |
Następną czynnością w szacowaniu ryzyka jest dobór środków zabezpieczenia. Program umożliwia zestawienie informacji o dobranych środkach dla każdej z czynności przetwarzania, przy tym pozwala na indywidualny dobór sposobu postępowania z ryzykiem.
Uwzględniono też (na etapie szacowania) podjęcie decyzji o konieczności konsultacji wynikającej ze zidentyfikowanego ryzyka skutków jako wysokiego (vide art. 35 RODO) przed podjęciem czynności przetwarzania danych (vide art. 36 RODO).
Program wyposażono w raportowanie w postaci zestawień tabelarycznych procesu szacowania oraz zestawień zawierających konieczne działania naprawcze dla poszczególnych czynności przetwarzania.
Autor: Wojciech Mielnicki
Koncepcja programu oraz dostępne funkcjonalności powstały w oparciu o wieloletnią wiedzę autora programu oraz konsultacje z praktykami w dziedzinie zarządzania bezpiecznym przetwarzaniem danych osobowych zgodnie z przepisami prawa oraz dobrymi praktykami.
Program pozwala na uwzględnienie specyfiki organizacji, w której aplikacja jest wdrażana. Dostępne są wersje pracujące jednostanowiskowo, jak również w architekturze klient-serwer.
Aplikacja spełnia wszystkie wymagania stawiane systemom informatycznym przetwarzającym dane osobowe, w tym zapewnia zarządzanie dostępem użytkowników do bazy danych oraz rejestrację wszystkich zdarzeń, zmieniających stan danych.
Podstawową funkcjonalnością aplikacji jest rejestrowanie osób, którym nadawane są uprawnienia do danych osobowych, przy jednoczesnym określeniu zakresu nadanego dostępu.
Dla każdego upoważnionego odnotowywane są szczególnie:
Wszystkie powyższe uprawnienia mogą być wielokrotnie i w różnych konfiguracjach nadawane dla jednego upoważnianego: osoba może być kwalifikowana/zatrudniana dla każdego zadania w sposób odrębny, uwzględniający np. fakt wielokrotnej podległości służbowej.
System wspierany jest bazą słownikową ułatwiającą wprowadzanie standardowych zestawów wpisów (np. zakresu upoważnień, nazw wnioskujących, komórek organizacyjnych, itp.). Umożliwia filtrowanie danych wprowadzonych do rejestru według kilkudziesięciu kryteriów w dowolnych krzyżowych zestawieniach ww. kryteriów, co pozwala na bardzo dokładne separowanie informacji oczekiwanej przez administratora danych jak również organy kontrolne. System w sposób dynamiczny generuje zestawienia obszarów, w których zachodzi przetwarzanie danych osobowych.
Wskazany mechanizm zwalania użytkownika z systemu od uciążliwego obowiązku zestawiania i nadzorowania zgodności ww. zestawienia.
W system wbudowano także inne funkcjonalności, tj.:
Powyższy rejestr spełnia również wymagania w zakresie ewidencji zmian dotyczących informacji gromadzonych w ww. rejestrze.
Tak jak we wcześniej wymienionych funkcjonalnościach systemowych, również i w rejestrze zbiorów dostępne są ułatwienia: {1}słownik podmiotów dla pól: Administrator danych osobowych, Przedstawiciel, Procesor, oraz {2}filtr za pomocą którego można precyzyjnie z rejestru wyreparować informacje według zadanego klucza.
W zależności od wersji programu dostępne są również dodatkowe narzędzia, w tym:
W niedalekiej przyszłości dodana zostanie funkcja rejestru czynności przetwarzania danych, do którego prowadzenia obligują przepisy RODO (nie dotyczy wszystkich podmiotów).
Program w trakcie rozbudowy rozrastał się w sposób dający możliwość dostosowania jego cech użytkowych do różnych potrzeb różnych odbiorców programu.
Cecha ta pozwala również na „płynne” przejście od wymagań stawianych w obowiązującej obecnie ustawie o ochronie danych osobowych na wymagania rozporządzenia unijnego – RODO.
Program jest stale rozwijany. Pomimo istniejącego, wbudowanego zaawansowanego edytora raportów, natywnie dodawane są raporty najbardziej oczekiwane przez użytkowników współpracujących z autorem.
Autor: Wojciech Mielnicki
Opis programu.
Podstawową funkcją programu jest gromadzenie informacji o zdarzeniach i incydentach dotyczących różnych ich kategorii (uzupełniająco program może być przydatny we wszelkich działaniach w których istotna jest analiza zestawień dotyczących zdarzeń, np. w działaniach związanych z kontrolą zarządczą).
Program posiada moduł zgłoszeniowy służący do zgłaszania zdarzeń, w tym incydentów, oraz moduł główny, w którym gromadzone są informacje o zgłoszonych zdarzeniach.
Moduł zgłoszeniowy.
Stanowi funkcjonalnie aplikację, która daje możliwość każdemu (uprawnionemu) pracownikowi zgłoszenia zdarzenia przy jednoczesnym wyborze charakteru zdarzenia, decyzji, czy zdarzenia ma naturę incydentu, oraz wyboru tzw. wagi zdarzenia (tj. oceny istotności).
W zależności od decyzji, użytkownik ma możliwość zgłoszenia anonimowego lub zgłoszenia z pełną identyfikacją osoby zgłaszającej.
Moduł główny.
W module głównym dostępne są funkcje opisane dla modułu zgłoszeniowego, oraz funkcje komentowania zgłoszeń i ich podsumowywania (założeniem programu jest prowadzenie zdarzenia na wszystkich jego etapach: od zgłoszenia do wniosków finalnych/naprawczych), oraz szereg innych funkcji służących organizacji zgłoszonych zdarzeń i ich obsługi;
W systemie rozbudowane są mocno funkcje grupujące, filtrujące i agregujące, które działają łączenie z równie mocno rozbudowanymi mechanizmami uprawnień użytkowników do poszczególnych kategorii informacji (dostęp do poszczególnych zgłoszeń zależy od konfiguracji uprawnień dla obsługującego system użytkownika).
W program wbudowano mechanizm powiadamiania o zdarzeniach drogą mailową: W zależności od konfiguracji uprawnień, użytkownicy modułu głównego mogą otrzymywać informacje o zdarzeniach, które kierowane są do Ich wiadomości.
Program wyposażono w generator raportów umożliwiający ich własne przygotowanie oraz dwa gotowe raporty, tj.: Zestawienie zawierające zdarzenie i okoliczności jego zgłoszenia, sposób jego obsługi (komentarze uczestników obsługujących zgłoszenie) oraz podsumowanie wskazujące na sposóbzałatwienia sprawy oraz Zestawienie wszystkich zdarzeń z podziałem na grupy tematyczne, ilość zdarzeń w poszczególnej grupie przy jednoczesnym wypreparowaniu zdarzeń o charakterze incydentów.
Praktyka stosowania.
W praktyce często spotykanym przykładem stosowania ww. systemu jest wykorzystanie jego funkcjonalności jako narzędzia do zgłaszania incydentów naruszeń bezpieczeństwa oraz zgłaszania potrzeb serwisowych w firmie (np. odrębnie z działów: IT i Administracji).
Właściwe skonfigurowanie systemu pozwala zgromadzić w jednym systemie wszystkie powyższe informacje oraz dystrybuować je wyłączeni do uprawnionych, obsługujących zdarzenia pracowników (przykładowo: dział IT otrzyma zgłoszenia dotyczące koniecznego serwisu drukarki, dział Administracji informację o uszkodzeniu zamka w drzwiach, a Administrator bezpieczeństwa informacji o naruszeniu zabezpieczenia danych osobowych).
Autor: Wojciech Mielnicki