ADQ


Skontaktuj się z nami

 

Masz pytania?

Zadzwoń lub wypełnij formularz kontaktowy.


Pomocy zdalna

 

Potrzebujesz pomocy zdalnej?

Uruchom sesję zdalną klikając na ten link


Początek pracy nad zapewnieniem zgodności z RODO

 

Systemy wykorzystywane przez Państwa do tworzenia, przechowywania, analizowania i zarządzania danymi obejmują szeroką gamę środowisk informatycznych – urządzenia osobiste, serwery lokalne (on-premises), usługi chmurowe, czy nawet Internet Rzeczy. Oznacza to, że większość Państwa rozwiązań informatycznych mogłaby podlegać wymaganiom RODO.

 

Państwa działania mające na celu spełnienie wymagań RODO najlepiej rozpocząć od holistycznej analizy wymagań w kontekście wszystkich Państwa obowiązków regulacyjnych i prawnych w zakresie ochrony danych osobowych. Na przykład, wiele spośród mechanizmów zabezpieczających mających na celu zapobieganie, wykrywanie i reagowanie na luki w systemach zabezpieczeń i naruszenia ochrony danych osobowych wymaganych na mocy RODO jest podobnych do mechanizmów zabezpieczających wymaganych w świetle innych standardów ochrony danych osobowych, takich jak standard dotyczący ochrony danych osobowych w chmurze ISO/IEC 27018.

 

Zamiast śledzenia mechanizmów zabezpieczających wymaganych przez poszczególne standardy lub regulacje osobno, najlepsza praktyka polega na zidentyfikowaniu całego zbioru mechanizmów i funkcji zabezpieczających zapewniających spełnienie tych wymagań. Dlatego, zamiast dokonywania oceny poszczególnych technologii i rozwiązań pod kątem spełnienia wymagań tak kompleksowej regulacji jak RODO, lepszym podejściem może być oparcie się na platformie – obejmującej Windows, Microsoft SQL Server, SharePoint, Exchange, Office 365, Azure i Dynamics 365 – celem łatwiejszego zapewnienia zgodności nie tylko z RODO, ale również spełnienia innych ważnych dla Państwa wymagań.

 

Zalecamy rozpoczęcie drogi do zapewnienia zgodności z RODO od skoncentrowania się na czterech kluczowych krokach:

 

  • Inwentaryzacja danych – identyfikacja, jakie dane osobowe Państwo posiadają i gdzie są one przechowywane.
  • Zarządzanie – określenie, w jaki sposób dane osobowe są wykorzystywane i udostępniane.
  • Ochrona – wprowadzenie mechanizmów zabezpieczających mających na celu zapobieganie, wykrywanie i reagowanie na luki w systemach zabezpieczeń i naruszenia ochrony danych osobowych.
  • Raportowanie – podejmowanie działań w odpowiedzi na wnioski o udostępnienie danych, raportowanie naruszeń ochrony danych osobowych oraz prowadzenie niezbędnej dokumentacji.

 

RODO

 

Dla każdego z tych kroków podaliśmy przykładowe narzędzia, zasoby i funkcje oferowane przez poszczególne rozwiązania Microsoft, które można wykorzystać celem spełnienia wymagań wynikających z danego kroku. Niniejszy dokument nie stanowi kompleksowej instrukcji wskazującej szczegółowo „jak należy to zrobić”, więc podajemy link pozwalający uzyskać bardziej szczegółowe informacje: Microsoft.com/GDPR.

 

Biorąc pod uwagę zakres potencjalnych zadań z rozpoczęciem przygotowań nie należy czekać do momentu wejścia w życie RODO. Powinni Państwo już teraz dokonać przeglądu stosowanych praktyk w zakresie ochrony i zarządzania danymi osobowymi.
W następnych podstronach przedstawiono poszczególne elementy każdego komponentu RODO i opisano, w jaki sposób można korzystać z produktów i usług oferowanych dzisiaj przez Microsoft, aby rozpocząć działania.

Serwery

Serwery

Sieci

Sieci komputerowe

Bezpieczeństwo

 

Bezpieczenstwo IT