Przejdź do zawartości

Zeto ZODO Ochrona Danych Osobowych

Nowoczesne narzędzie do kompleksowego zarządzania systemem ochrony danych osobowych.

Opis rozwiązania

Nasze rozwiązanie stanowi wyjście o krok do przodu w stosunku do pozostałych takich
narzędzi informatycznych, ze względu na znacznie rozszerzoną funkcjonalność. Jako wytwórcy aplikacji oprócz spełniania wymagań prawnych, skupiamy się również na tym, żeby nie było to wyłącznie narzędzie dokumentujące pracę osób odpowiedzialnych za ochronę danych osobowych. System jest budowany i rozwijany na bazie praktycznego doświadczenia ludzi z branży, obserwowanych dobrych praktyk, ale szczególną uwagę przy projektowaniu zwracamy na eliminację niedomagań i słabych stron obecnie dostępnych podobnych narzędzi na rynku – takich rzeczy nie powielamy.

Oto możliwości systemu dające wartość dodaną dla organizacji m.in.:
• manager incydentów w systemie,
• wbudowana analiza ryzyka aktywów (dwa rodzaje),
• elastyczna dokumentacja (polityki i zasady postępowania, rejestry, ewidencje) z możliwością edycji i aktualizacji,
• system bazuje na strukturze organizacyjnej podmiotu,
• obsługa jednego lub kilku podmiotów (jednostki podległe, grupy kapitałowe, wielofirmowość),
• system powiadomień dla użytkowników (bazujący na wielu procesach),
• Instalacja na własnych zasobach lub wynajem usługi – hosting ZETO.

Krótki opis poszczególnych obszarów systemu:
1. Zarządzanie dostępami pracowników do poszczególnych aktywów.
Porządkuję i ułatwia zarządzanie dostępem użytkowników do poszczególnych aktywów organizacji. Formalny i udokumentowany proces nadawania lub odbierania praw dostępu do aktywów. Niezmiernie ważna opcja przy sprawnym zarządzaniu dostępami podczas procesu zatrudniania, modyfikacji uprawnień z tytułu zmiany stanowiska lub ustania współpracy.
2. Dokumentacja związana z procesem przetwarzania danych osobowych.
Usprawnia, w stosunku do tradycyjnej formy, w dużym stopniu proces zarządzania, aktualizacją i wdrażaniem zmian w obowiązujących politykach i zasadach oraz ich publikację dla szerszego grona użytkowników. Proces szkolenia w oparciu o aktualne wersje obowiązujących zasad w organizacji.
3. Ewidencje i zestawienia.
Generowanie wymaganych ewidencji: upoważnień, aktywów, zbiorów, obszarów
przetwarzania, udostępnień, umów powierzenia, czynności i kategorii przetwarzania danych
4. Analiza ryzyka dla procesów i aktywów informacyjnych organizacji.
Dla zidentyfikowanych aktywów sporządzana i utrzymywana jest ewidencja, dzięki której  w łatwy i co ważne powtarzalny sposób można poddawać je cyklicznej analizie ryzyka.
W ramach tego procesu określa się znaczenie danego aktywu dla organizacji, zagrożeń na 
jakie mogą być narażone, podatności przyczyniających się do zmaterializowania się danego
zagrożenia, występowania w przeszłości incydentów oraz obecnego poziomu zabezpieczenia.
Wyniki tych analiz posłużą jako dane wejściowe do określenia niezbędnego (odpowiedniego
dla organizacji) poziomu zabezpieczeń i decyzji o ich wdrożeniu.
5. Zdarzenia i incydenty.
System zapewnia zgłaszanie, rejestrację, dokumentowanie podejmowanych działań
eliminujących zdarzenia lub incydenty, dane wejściowe np.: do analizy ryzyka. Udostępniamy portal zgłaszania incydentów – może być dostępny dla pracowników organizacji (zalogowani lub nie – do decyzji Klienta).
6. Szkolenia i ocena poziomu wiedzy.
Istotnym jest, aby dopuścić do przetwarzania danych osoby, które są to tego odpowiednio
przygotowane. Dlatego dodatkową opcją tego modułu jest odpowiednia weryfikacja i 
sygnalizowanie możliwości uruchamiania dostępów do aktywów tylko dla osób, które z 
pozytywnym wynikiem przeszły zaplanowaną ścieżkę szkolenia. Moduł posiada elastyczny kreator szkoleń przez co może służyć innym celom nie tylko związanym z ochroną danych osobowych.

Parametry produktu

  • Integracja z innym oprogramowaniem (API) Tak 

  • Kopia bezpieczeństwa danych Tak 

  • Możliwość rozbudowy według potrzeb Tak 

  • Możliwość zarządzania dostępem i przypisywania ról Tak 

  • Obsługa klienta w j. polskim Tak 

  • Oprogramowanie wymaga dodatkowego sprzętu po stronie samorządu Nie 

  • Zgodność z normą ISO 27001 Tak 

Funkcjonalności

  • Rozwiązania zgodne z obowiązującymi przepisami w zakresie ochrony danych osobowych
  • Analizowanie ryzyka dla zidentyfikowanych aktywów
  • Raportowanie i statystyki
  • Wsparcie audytu wewnętrznego
  • Wspomaganie nadzorowania dokumentacją zgodnie z normami ISO
  • Podział uprawnień i widoczności zgodnie z potrzebami danej organizacji
  • Dostęp online
  • Szkolenia, testy, egzaminowanie pracowników i współpracowników (kreator)

Korzyści

  • Wspomaganie zarządzania ochroną danych, a nie tylko gromadzenie dokumentów
  • Szkolenia dla pracowników w formie online np.: e-learning
  • Integralność, dostępność, rozliczalność
  • Komunikacja między stronami zainteresowanymi i powiadamianie o zdarzeniach
  • Generowanie statystyk, zestawień i wymaganych ewidencji
Przewiń do góry strony