CRM-EDPO – bezpieczeństwo informacji

CRM-EDPO

My wiemy, że bezpieczeństwo informacji to nie tylko upoważnienia i rejestry, ale taka organizacja systemu ochrony danych, w tym danych osobowych, która zapewnia im bezpieczeństwo, daje możliwość sprawnego zarządzania i dokumentowania podejmowanych działań. Dlatego stworzyliśmy system pomagający zarządzać systemem bezpieczeństwa informacji, z którego sami korzystamy na co dzień, i którym się z Państwem dzielimy.
System umożliwia prowadzenie jednej jednostki organizacyjnej, jak i wielu jednostek jednocześnie bez konieczności instalacji kolejnych instancji oprogramowania. CRM-EDPO dostępne jest przez przeglądarkę internetową z dowolnego miejsca a użytkownicy organizacji mają dostęp do poszczególnych obszarów systemu na podstawie nadanych uprawnień. Dwuetapowa autoryzacja to dodatkowe zabezpieczenie chroniące dane użytkowników systemu.

Kluczowe funkcjonalności

Rejestr pracowników

Prowadzisz ewidencję pracowników organizacji, w tym imię i nazwisko, stanowisko, adres email oraz wskazanie miejsca pracy w strukturze organizacji na podstawie obszarów przetwarzania. Posiadasz informację o tym, jaki pracownik w jakim obszarze organizacji posiada dostęp do poszczególnych czynności przetwarzania oraz jakie istnieją potencjalne zagrożenia.

Obszary przetwarzania

Tworzysz mapę obszarów przetwarzania swojej organizacji – definiujesz czynności przetwarzania, zagrożenia i zabezpieczenia w danym obszarze, przypisujesz pracowników. W jednym miejscu odwzorujesz strukturę organizacji, kontroluj – badaj gdzie, kiedy i co dzieje w kontekście bezpieczeństwa danych.

Zasoby teleinformatyczne

Prowadź ewidencję zasobów teleinformatycznych swojej organizacji, wskazuj odpowiedzialnych pracowników i definiuj zagrożenia. Uporządkuj swoje zasoby IT i przydziel je do odpowiednich obszarów przetwarzania.

Ewidencja zasobów

Zapewnij sobie możliwość ewidencjonowania wszelkich zasobów informacyjnych, które zostały objęte systemem zarządzania bezpieczeństwem informacji.
Monitoruj zagrożenia i zabezpieczenia dla każdego z zasobów.

Monitorowanie zagrożenia i zabezpieczenia

Zapewnij nadzór nad zidentyfikowanymi zagrożeniami oraz identyfikuj zasoby informacyjne i inne aktywa, którym one zagrażają. Ewidencjonuj i monitoruj zabezpieczenia wykorzystywane do kontroli zagrożeń.
Przypisuj elementom systemu zarządzania bezpieczeństwem informacji odpowiedzialny personel i monitoruj jego zadania.

Dokumentacja SZBI

Prowadź dokumentację SZBI w jednym miejscu. Monitoruj jej aktualność.

Szkolenia

Planuj szkolenia online oraz przydzielaj szkolenia indywidualnie pracownikom lub dla całej organizacji. Szkolenia możesz tworzyć z wykorzystaniem własnych materiałów szkoleniowych oraz przygotować test potwierdzający zdobytą wiedzę. Na koniec pracownik ma możliwość wydrukowania certyfikatu ukończenia szkolenia. Posiadasz wiedzę na temat ilu pracowników organizacji wykonało szkolenia oraz czy szkolenie zakończyło się zdanym testem.

Nadzór IOD

Dokumentuj czynności, jakie są realizowane na rzecz organizacji. Twórz własne rejestry dokumentów wykorzystywanych podczas czynności nadzorczych. Z czynności nadzorczych generuj raporty i przekazuj do zatwierdzenia przedstawicielowi organizacji.

Arkusz oceny zadania

Badaj, czy przy przetwarzaniu danych, a w szczególności danych osobowych występuje ryzyko wystąpienia incydentu lub naruszenia praw osób, których dane dotyczą. Ocenę taką możesz przeprowadzić dla istniejących czynności przetwarzania lub dla czynności dopiero planowanej. System automatycznie zbada i zasugeruje, czy przeprowadzenie pełnej oceny skutków przetwarzania danych osobowych zgodnie z art. 35 RODO jest konieczne czy nie. Przeprowadź analizę ryzyka, jeżeli jest niezbędna.

Test równowagi

Wykaż równowagę między interesami administratora a interesami, prawami i swobodami osoby, której przetwarzane dane dotyczą.

Analiza ryzyka

Na podstawie obszarów przetwarzania oraz zasobów teleinformatycznych twórz analizy ryzyka. Analiza taka może być tworzona 'na bieżąco’ lub zapisz stan bieżący do raportu. Badaj jakie było początkowe ryzyko a następnie dokumentuj stan ryzyka po zastosowaniu zabezpieczeń. Wskazuj zalecane czynności naprawcze oraz terminy realizacji zaleceń. Przygotowany raport generuj jako dokument, który następnie możesz przekazać do organizacji.

Klauzule informacyjne

Na podstawie szablonów dokumentów twórz własne klauzule informacyjne wskazując, której czynności przetwarzania dotyczy. Dokument przygotuj na podstawie zaproponowanego szablonu udostępnionego przez system lub twórz własny, indywidualny szablon według własnych preferencji. Przygotowany szablon wydrukuj jako gotowy dokument i umieść w miejscu dostępnym dla osób zainteresowanych.

Umowy powierzenia

Prowadź rejestr zawartych umów powiedzenia. Na podstawie wprowadzonych informacji generuj gotową umowę z systemu. Umowę taką możesz przygotować według własnych wytycznych za pomocą szablonów dokumentów lub skorzystać z wzoru dostarczanego przez system.

Upoważnienia

Wystawiaj upoważnienia dla pracowników organizacji, którzy przetwarzają dane osobowe. Upoważnienia wystawiaj dla jednego pracownika lub dla grupy w zależności od potrzeb. Wzór upoważnienia przygotuj według własnych preferencji lub skorzystaj z udostępnionego dokumentu w systemie. Prowadzony rejestr upoważnień przedstawia kompleksową informację o tym, komu przydzielono uprawnienia, na jaki czas oraz czy upoważnienie jest aktualn.

Czynności przetwarzania

Prowadź rejestr czynności przetwarzania. Czynność przetwarzania zawierają niezbędne informacje z punktu widzenia RODO, w tym informacje o celach przetwarzania, osobach odpowiedzialnych za czynność, zakresie danych osobowych, systemach teleinformatycznych, w których przetwarzane są dane osobowe czy podstawy prawnej. Dodawaj, edytuj, kasuj czynności oraz generuj raporty (w tym raporty zgodne z wytycznymi UODO).

Incydenty

Rejestruj w systemie zidentyfikowane incydenty. Rejestruj wszystkie czynności związane z obsługą incydentu w systemie, a system na osi czasu zaprezentuje cały proces jego obsługi.
W zakresie naruszeń ochrony danych osobowych przeprowadź ocenę wagi naruszenia a system automatycznie zasugeruje, czy naruszenie powinno zostać zgłoszone do UODO i istnieje konieczność informowania podmiotów danych. Pełna dokumentacja naruszania może być weryfikowana przez organ nadzoru.

Żądania podmiotów

Rejestruj żądania podmiotów, jakie wpływają do organizacji. System automatycznie wyliczy datę graniczną obsługi żądania. Opisz sposób załatwienia żądania, zakończ lub przedłuż termin odpowiedzi podając odpowiednie uzasadnienie. System również w tym przypadku wyliczy termin, do którego należy obsłużyć żądanie.

Kalendarz

W jednym miejscu zadania w zakresie działalności i obsługi organizacji. Moduł prezentuje między innymi terminy realizowanych czynności nadzoru, zaplanowanych szkoleń, zadań w zakresie odpowiedzi na żądania podmiotów zewnętrznych czy planowanych wizyt i wiele innych elementów związanych z terminami.

Wzory dokumentów

W oparciu o wzory dokumentów dostarczane przez system możesz tworzyć dedykowane wzory dokumentów dostosowane do indywidualnych potrzeb lub tworzyć własne dokumenty na podstawie wbudowanego edytować dokumentów, między innymi wzory upoważnień, oświadczeń, klauzul informacyjnych, umów powiedzenia.

Rejestry

Prowadź własne rejestry w systemie na podstawie szablonów udostępnionych przez system. Twórz dokumenty, które są konieczne do bieżącej pracy. Wszystkie niezbędne informacje dotyczące bezpieczeństwa danych masz w jednym miejscu.

Repozytorium plików

Przechowuj wszystkie niezbędne pliki w jednym miejscu. Możliwość tworzenia katalogów porzątkuje i ułatwia zarządzanie swoimi zasobami .

Cennik oprogramowania

Przy niestandardowych konfiguracjach ceny dostosowywane są indywidualnie do każdego Klienta. Podane ceny są kwotami netto

CRM-EDPO

Podstawowy z modułem Helpdesk

499 / miesiąc

  • Jeden podmiot obsługiwany
  • Nielimitowana ilość użytkowników
  • Personizacja aplikacji
  • Wysyłanie powiadomień e-mailowych
  • Szkolenie pracowników organizacji
CRM-EDPO

Rozszerzony

+199 / miesiąc

  • Każda dodatkowa organizacja
  • Nielimitowana ilość użytkowników
  • Personizacja aplikacji
  • Wysyłanie powiadomień e-mailowych
  • Szkolenie pracowników organizacji