telefon w Warszawie+48 22 395 50 40 Napisz do naskontakt@rocka.pl biuro w Warszawieul. Konotopska 8A / 2, 02-496 WarszawaPobieranie ROCKApomocROCKApomoc

RODO

Bezpieczeństwo przetwarzania a standardy wypracowane przez ROCKA – na podstawie artykułu 32 ustawy o RODO

Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, w tym między innymi w stosownym przypadku:

a. pseudonimizację i szyfrowanie danych osobowych

Wszelkie dane osobowe przechowywane w systemach ROCKA są dostępne wyłącznie poprzez szyfrowane kanały informacji a dostęp do nich możliwy jest wyłącznie dla osób upoważnionych, identyfikowanych poprzez osobisty login i hasło. Dane te nie są dostępne z sieci Internet.

b. zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania;

Stosujemy nowoczesne rozwiązania w zakresie monitorowania, konserwacji i zabezpieczeń systemów i urządzeń takich jak routery, przełączniki oraz serwery. Nasze systemy zabezpieczone są wieloskładnikową kopią zapasową a  dostępność realizowana jest poprzez szerokopasmowe łącza internetowe – 500/500 Mbps.

c. zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego;

Nasze systemy opieramy na środowisku wirtualnym, dzięki czemu w przypadku awarii możemy przywrócić nasze systemy w maksymalnie krótkim czasie.

d. regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.

Przeprowadzamy rutynowe testy zabezpieczeń oraz i integralności kopii zapasowych, każdorazowo dopasowując je do aktualnych standardów.

2. Oceniając, czy stopień bezpieczeństwa jest odpowiedni, uwzględnia się w szczególności ryzyko wiążące się z przetwarzaniem, w szczególności wynikające z przypadkowego lub niezgodnego z prawem zniszczenia, utraty, modyfikacji, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.

Stopień bezpieczeństwa naszych systemów jest zdecydowanie większy niż odpowiedni a ryzyko dobrze oszacowane. Informacje o naszych Klientach co do zasady nie są wynoszone poza lokalizację firmy ROCKA a jeśli jest taka potrzeba to opuszczają firmę wyłącznie w formie zaszyfrowanej. Nie tworzymy dokumentacji papierowej zawierającej dane osobowe.

3. Wywiązywanie się z obowiązków, o których mowa w ust. 1 niniejszego artykułu, można wykazać między innymi poprzez stosowanie zatwierdzonego kodeksu postępowania, o którym mowa w art. 40 lub zatwierdzonego mechanizmu certyfikacji, o którym mowa w art. 42.

Doświadczenie nabywamy nieprzerwanie od 1995 roku, przez ten czas opracowaliśmy szereg zasad, procedur i dobrych praktyk które sprawiają iż nasze usługi mają wysoką jakość a nasze systemy cechuje wysoka bezawaryjność i bezpieczeństwo.

Ponad to posiadamy system zgłoszeń oraz dokładną dokumentację dotyczącą systemów IT naszych Klientów dzięki czemu nasze działania są zawsze skoordynowane. Korzystamy z najnowszych technologii zarówno do zdalnej administracji systemów jak i monitorowania infrastruktury IT (krytycznej jak i użytkowej).

Nasze doświadczenie w ochronie danych osobowych poparte jest szeregiem szkoleń, ponadto aktywnie sprawowaliśmy funkcję ABI (aktualnie IOD) u naszych Klientów.

4. Administrator oraz podmiot przetwarzający podejmują działania w celu zapewnienia, by każda osoba fizyczna działająca z upoważnienia administratora lub podmiotu przetwarzającego, która ma dostęp do danych osobowych, przetwarzała je wyłącznie na polecenie administratora, chyba że wymaga tego od niej prawo Unii lub prawo państwa członkowskiego.

Wszelkie dane przetwarzane są wyłącznie w celu świadczenia usług a dobra praktyka zakazuje nam wglądu do informacji innych niż te powierzone w celu realizacji usługi.

Napisz do nas

Adres e-mail*
Wiadomość*
zamknij