Skip to main content
láthatatlan védelem

A GDPR önmagában semmit sem ér 

amíg az IT nincs hozzá igazítva

A GDPR akkor ér valamit, ha az informatikai működéssel együtt kezeljük. Mi pontosan ezt tesszük.

A vállalatok döntő többségében az adatvédelem és az informatika két külön világ.
A jogászok elkészítik a dokumentumokat, a rendszergazdák működtetik az IT-t — a kettő között pedig sokszor semmilyen valódi kapcsolat nincs.

Mi ezt a szakadékot hidaljuk át.

Olyan adatvédelmi rendszert építünk, amely az Ön informatikai környezetére támaszkodik, és amelyet a napi működés ténylegesen alá is támaszt.
Nem elméleti megfelelés, hanem valódi működésbiztonság.

Miért fontos ez Önnek vállalatvezetőként?

Mert így végre pontos képet kap arról, hogy:

  • hol futnak át az adatok,
  • ki fér hozzájuk és milyen jogosultsággal,
  • mennyire védi őket az informatikai rendszer,
  • és mely pontokon válik kiszolgáltatottá a működés.

Ez nem „GDPR kipipálása”.
Ez a vállata működésének védelme — pontosan ott, ahol a legnagyobb kockázat keletkezhet: az adatfolyamatokban.

Tesztelje le a rendszerét ezzel a 6 kérdéssel

Ha ezekre biztos, átgondolt válasza van, jó úton jár.
Ha nincs, akkor nagy valószínűséggel nem szabályzati, hanem működési hiányosság áll fenn.

  1. Megvan minden partnerrel az adatfeldolgozói szerződés?
    A könyvelő, a bérszámfejtő, az IT-s — mind személyes adatokkal dolgoznak.
  2. A kamerarendszer felvételeihez pontosan kik férnek hozzá?
    Tisztázott és dokumentált ez a kör?
  3. Biztos, hogy a munkatársak nem „jelszo” típusú kódokkal lépnek be?
    Az egyszerű jelszó az egyik leggyakoribb biztonsági rés.
  4. Van offline mentése is, nem csak felhős?
    Ha minden online, egy hiba vagy támadás pillanatok alatt leállíthatja a működést.
  5. A weboldal és a levelezés mikor volt utoljára lementve?
    A vállalkozások többsége ezt nem követi — pedig kritikus.
  6. A munkavállalókkal van külön megállapodás az adatkezelésről?
    Az alap munkaszerződés ezt nem rendezi automatikusan.

Ez a hat kérdés már önmagában képes felmérni, milyen stabil lábakon áll az adatkezelés és az IT.

Hogyan dolgozunk mi?

  1. Részletes IT-feltérképezés

Átvizsgáljuk, hogyan működik az Ön informatikai rendszere: tűzfalak, jogosultságok, mentések, kamerák, hozzáférések — minden, ami adatot érint.

  1. Egyedi GDPR-dokumentáció készítése

A dokumentumokat a valós működéshez igazítjuk:
kamerás szabályzatok, munkavállalói nyilatkozatok, belső adatkezelési folyamatok, hozzájárulások.

  1. A technikai és jogi elemek összehangolása

A rendszer nem csak „papíron” lesz szabályos: a tényleges működéshez igazítjuk a szabályozást, kijavítjuk a kockázatot jelentő pontokat, és megerősítjük a jól működő gyakorlatokat.

  1. Átlátható feladatmegosztás

Adatfeldolgozói és megbízási szerződéssel egyértelművé tesszük a felelősségi köröket.

Mi lesz a végeredmény?
  • Egy adatvédelmi rendszer, amely a gyakorlatban is működik.
  • Egy IT-környezet, amely megfelel a szabályozásnak és támogatja a biztonságot.
  • Dokumentumok, amelyek ténylegesen azt írják le, ami történik.
  • Jelentősen kevesebb hibalehetőség és kockázat.
  • Vezetőként tiszta kép az adatvagyon állapotáról és a vállalat biztonsági helyzetéről.

A téma videós bemutatóját a YouTube-on is megtekintheti:

Ön melyik kategóriába tartozik?

Válasszon, és célzott tartalmat és ajánlatokat mutatunk Önnek!

Ön mit szeretne védeni?
Válassza ki cége típusát, és elküldjük a legfontosabb teendőket + ajándék anyaggal segítjük a következő lépést.

Személyes visszahívás vagy időpontfoglalás – Ön választ

30 perc, teljesen díjmentesen. Megmutatjuk, hol sebezhető most – és mit tehet ellene.

Visszahívást kérek – gyors helyzetértékelés 15 percben

Beszéljük át, mi történne egy kibertámadás esetén – és hogyan lehet ezt elkerülni.

Időpontfoglalás 1:1 konzultációra

30 perc, ami segít megérteni, hol van most a legnagyobb kockázat – és mit lehet tenni ellene.
Semmi kötelezettség, csak gyakorlati megoldás.

Korábbi cikkeink
Informatikai problémák hiányos GDPR esetén
Informatikai problémák hiányos GDPR esetén
Ünnepi kibertámadások
Ünnepi kibertámadások
Kibertámadások időzítése
Kibertámadások időzítése
Komplex informatikai infrastruktúra biztonságos üzemeltetése 3 rész
Komplex informatikai infrastruktúra biztonságos üzemeltetése 3 rész