W jaki sposób skontrolować zabezpieczenia infrastruktury informatycznej? Jak ocenić skuteczność identyfikacji czynności przetwarzania danych osobowych? Co powinien zawierać raport zgodności z
rodo? Jak tworzyć program audytów i nim zarządzać?
Książka pomoże w zorganizowaniu pierwszego audytu systemu zarządzania ochroną danych osobowych, a także zaplanowaniu stałych czynności kontrolnych, które pozwolą na porównywanie wyników w czasie i ocenę podejmowanych działań jako skuteczne lub nieskuteczne. Autor – krok po kroku – omawia wszystkie etapy audytu, od przygotowania i wykonania kontroli, poprzez sporządzenie raportu, kończąc na wdrożeniu działań naprawczych.
Dzięki publikacji czytelnicy poznają reguły wykonywania trzech kluczowych audytów: zgodności z rodo, czynności przetwarzania danych osobowych oraz adekwatności stosowanych zabezpieczeń. Dowiedzą się, w jaki spos