Audyty zgodności z przepisami prawa

Audyt obejmuje ocenę spełnienia wymagań prawnych w organizacji zarówno w zakresie zagadnień technicznych jak i organizacyjnych w zakresie:

 

  1. Ochrony informacji niejawnych zgodnie z:
  • Ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. 2010 nr 182, poz. 1228 z późn. zm.);
  • Rozporządzeniem Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (Dz. U. 2012, poz. 683);
  • Rozporządzeniem Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. 2011 nr 159 poz. 948);
  • Rozporządzeniem Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz. U. 2011 nr 276 poz. 1631);
  • Rozporządzeniem Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz. U. 2011 nr 288 poz. 1692);
  • Rozporządzeniem Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. 2011 nr 271 poz. 1603);
  • Pozostałymi rozporządzeniami, zaleceniami i wytycznymi Agencji Bezpieczeństwa Wewnętrznego i Służby Kontrwywiadu Wojskowego w zakresie ochrony informacji niejawnych.

 

  1. Bezpieczeństwa danych osobowych
  • Ustawą z dnia 29 sierpnia 1997 r. o Ochronie Danych Osobowych. (tj. Dz. U. 2014 r. Poz. 1182 z późn. zm.).
  • Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004 r. Nr 100, poz. 1024).
  • Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz. U. 2015 r. poz. 745).

 

  1. Krajowych Ram Interoperacyjności
  • Rozporządzeniem Rady Ministrów z dnia z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. 2012 r., poz. 526).

W ramach audytu następuje:

  • ocena spełnienia wymagań prawnych;
  • ocena kompletności i poprawności stosowania środków organizacyjnych i informatycznych;
  • ocena kompletności i poprawności stosowania zabezpieczeń fizycznych;
  • ocena kompletności i poprawności stosowania zabezpieczeń informatycznych.

Wynik audytu przekazywany jest klientowi w formie raportu dokumentującego przebieg audytu, spostrzeżenia o uchybieniach i nieprawidłowościach oraz wytyczne do ich usunięcia.


Formularz kontaktowy

Formularz kontaktowy

Jeśli są Państwo zainteresowani naszą ofertą, prosimy wypełnić formularz kontaktowy, odezwiemy się do Państwa wkrótce.

Sending