Oprogramowanie
Oprogramowaniearrow Bezpieczeństwo
Bezpieczeństwo

BPM to najlepsze rozwiązanie automatyzujące obszar bezpieczeństwa organizacji. Pozwala inwentaryzować aktywa, analizować podatności, zarządzać ryzykiem, monitorować poziom bezpieczeństwa, zarządzać incydentem, zapewnić zgodność ze standardami bezpieczeństwa i wymaganiami prawnymi.

BPM RODO

O tym, że zapewnienie i utrzymanie zgodności z RODO wymaga aktywnych działań oraz daleko idącego wysiłku organizacyjnego, chyba już nikogo przekonywać nie trzeba. Coraz więcej organizacji poszukuje narzędzi automatyzujących i zapewniających efektywność procesów wymaganych Rozporządzeniem.

Ochrona danych osobowych była ważnym zagadnieniem w UE od ponad 20 lat, ale dopiero zatwierdzone w marcu 2016 roku General Data Protection Regulations (dalej GDPR lub RODO) w sposób kompleksowy uregulowało obszar ochrony danych osobowych i wyniosło go na zupełnie nowy poziom.

Dlaczego BPM RODO jest skuteczną odpowiedzią na problemy z jakimi borykają się organizacje w obszarze ochrony danych osobowych?

Platforma została zaprojektowana przez zespół specjalistów, którzy na co dzień pomagają dziesiątkom Klientów w bieżącym utrzymaniu zgodności z GDPR. Pełniąc rolę Inspektorów Ochrony Danych, Pełnomocników ds. Systemów Zarządzania Bezpieczeństwem Informacji czy Audytorów, byliśmy w stanie zidentyfikować przyczyny problemów w obszarze ochrony danych osobowych i zapewnić, by nasz system skutecznie je rozwiązał.

Projektując system pamiętaliśmy, by zapewniał pełną zgodność z RODO (wymaganie art. 5 ust. 2 RODO) oraz automatyzował realizację procesów wymaganych Rozporządzeniem tak, by możliwe odciążyć IOD oraz wspierających go pracowników.

Ochrona danych osobowych Kary UODO
Rejestr czynności i kategorii czynności przetwarzania

System umożliwia budowę rejestrów czynności przetwarzania oraz kategorii czynności przetwarzania uwzględniających wszystkie wymagania RODO (art. 30 RODO), wytyczne Urzędu Ochrony Danych Osobowych (UODO) oraz dodatkowe informacje pomagające IOD w zarządzaniu rejestrami. Dzięki możliwości powiązania danej czynności ze wskazanymi osobami, stanowiskami lub konkretnymi zasobami, tj. pomieszczeniami czy systemami informatycznymi, w których dana czynność jest realizowana, budujemy prawdziwą mapę przepływu danych osobowych przez Organizację. System posiada także możliwość utworzenia słowników, dzięki którym uzupełnienie rejestru nawet nietypowymi rodzajami danych osobowych jest banalnie proste. Możliwość filtrowania danych po dowolnej kolumnie oraz ich intuicyjne wyszukiwanie dodatkowo usprawnia pracę. Ponadto zapewniona zostaje pełna rozliczalność wprowadzanych zmian oraz wersjonowanie.

Rejestrowanie umów powierzenia przetwarzania danych osobowych

Rejestr umów powierzenia nie tylko pozwala na rejestrowanie samych umów powierzenia przetwarzania, ale zapewnia spełnienie wymagania Rozporządzenia w zakresie nadzoru nad podmiotami, którym organizacja powierzyła dane osobowe do przetwarzania, w tym w szczególności czy zapewniają one wystarczające gwarancje spełnienia wymagań RODO (art. 28 ust. 1 i 4 RODO). Ponadto rejestr pozwoli Inspektorowi Ochrony Danych (IOD) w łatwy sposób kontrolować do kogo, na jak długo i dlaczego, dane osobowe zostały powierzone. System posiada również możliwość  generowania przypomnień, np. o upływającym terminie umowy, co umożliwi IOD zawnioskowanie o zwrot powierzonych do przetwarzania danych.

Analiza konieczności realizacji DPIA oraz DPIA

Moduł RODO posiada funkcjonalność wspierającą realizację oceny skutków dla ochrony danych osobowych (DPIA) (art. 25 RODO) oraz zapewnia, że dla każdej czynności przetwarzania zostanie przeprowadzona ocena zasadności realizacji DPIA. Gdy okaże się, że przeprowadzenie DPIA jest konieczne, to dzięki zaimplementowanej przez specjalistów Blue Energy metodyce szybko i kompleksowo uda się Państwu ten proces zrealizować. Moduł został zaprojektowany tak, aby zapewnić maksymalną automatyzację, np. poprzez pobierane z rejestru czynności przetwarzania, rejestru incydentów czy kart ryzyka danych niezbędnych do przeprowadzenia procesu DPIA.

Analiza ryzyka oparta na zasobach

Funkcjonalność analizy ryzyka (art. 32 RODO) opracowana jest na podstawie wymagań międzynarodowych standardów, takich jak ISO 27005 czy ISO 31000. Pozwala ona oszacować ryzyka związane z przetwarzaniem informacji w konkretnych zasobach wykorzystywanych przez organizację. Wartość ryzyka dla zasobów jest wykorzystywana podczas wykonywania oceny skutków dla ochrony danych osobowych (DPIA), obsługi naruszeń ochrony danych osobowych, czy doboru zabezpieczeń dla zasobów. Moduł Analizy Ryzyka wspierany jest przez dodatkową funkcjonalność związaną z nadzorowaniem działań doskonalących – nadzorowanie zadań wynikających z planu postępowania z ryzykiem (PPR).

Naruszenia ochrony danych osobowych

System umożliwia zgłoszenie przez pracowników zdarzeń mogących stanowić naruszenie bezpieczeństwa danych osobowych. Takie zgłoszenie trafia do IOD lub innego wskazanego pracownika w celu oceny, czy takowe zdarzenie faktycznie stanowi naruszenie ochrony danych osobowych. Niezależnie od wyboru, sam fakt zgłoszenia naruszenia zostanie wraz z niezbędnymi informacjami automatycznie odnotowany w rejestrze. Jeśli zdarzenie zostanie sklasyfikowane jako naruszenie ochrony danych osobowych, to Platforma umożliwi nam jego ocenę za pomocą metodologii ENISA (Agencja Unii Europejskiej ds. Cyberbezpieczeństwa) i podjęcie decyzji, czy wiąże się ono z wysokim ryzykiem naruszenia praw i wolności podmiotów danych i trzeba je zgłosić do organu nadzorczego, czy też takie ryzyko nie występuje (Art. 33 i 34 RODO). Ponadto system umożliwia zaadresowanie i nadzorowanie działań doskonalących podejmowanych na skutek incydentu.

Realizacja praw podmiotów danych

Funkcjonalność realizacji praw osób, których dane dotyczą, pozwala

w skuteczny sposób nadzorować IOD wszelkie wnioski jakie wpływają do organizacji związane z realizacją praw podmiotów danych (art.15 -22 RODO). Po otrzymaniu wniosku, dzięki połączeniu poszczególnych funkcjonalności Platformy, skutecznie wyszukamy zasoby, w których dane osoby wnioskującej o realizację prawa są przetwarzane, czynności w jakich dane osoby wnioskującej biorą udział oraz osoby, które będą mogły wesprzeć IOD w realizacji danego prawa (właściciele zasobów). System pozwala również na nadzorowanie i raportowanie realizacji zdań oraz posiada zaimplementowany mechanizm przypominający o konieczności podjęcia poszczególnych zadań przed upływem terminów określonych w Rozporządzeniu.

Przegląd rejestru czynności przetwarzania

Moduł BPM RODO dzięki powiązaniu czynności przetwarzania z ich właścicielami umożliwia uruchomienie przeglądu rejestru czynności przetwarzania. Funkcjonalność ta pozwala na zapewnienie ciągłej aktualności RCP, a co za tym idzie przestrzegania zasady minimalizacji zbieranych danych, realizacji okresu retencji  i ograniczania celu (art. 5 ust 1 RODO).

Uzupełnieniem BPM RODO są:

BPM SZKOLENIA

– BPM  Bezpieczeństwo Informacji

Korzyści
  • Wspiera zaangażowanie organizacji w realizacje wymagań RODO.
  • Automatyzuje, zapewnia efektywność i pozwala monitorować procesy wymagane RODO
  • Zapewnia dowody na zgodność organizacji z RODO
  • Elastyczne metody licencjonowania, w tym abonamentowa
  • Dostęp z przeglądarki internetowej oraz na urządzeniach mobilnych
  • Zaimplementowane słowniki na bazie naszego wieloletniego doświadczenia
  • Możliwość konfiguracji przypomnień i alertów
  • Integracja z domeną i systemami kadrowymi
  • Nieograniczona liczba użytkowników
Zainteresowany prezentacją modułu?
Skontaktuj się z nami arrow
Proces wdrożenia systemu
1
Instalacja systemu na środowisku Klienta, bądź udostępnienie go w przypadku zakupy systemu w usłudze SAS.
2
Zasilenie systemu danymi i zaimplementowanie struktury organizacyjnej.
3
Przypisanie ról i odpowiedzialności w platformie BPM RODO.
4
Bieżące utrzymanie i aktualizacja Platformy BPM RODO.