Czy Twój system rekrutacyjny spełnia wymogi bezpieczeństwa i jest właściwie przygotowany do wejścia RODO? Stworzyliśmy praktyczną checklistę, która to zweryfikuje!
1 of 2
Download to read offline
More Related Content
Przetestuj swój system rekrutacyjny pod kątem bezpieczeństwa i RODO - Praktyczna checklista
1. Przetestuj swój system rekrutacyjny
Zapoznaj się z poniższą listą i sprawdź, czy Twój system rekrutacyjny
wspiera Cię w bezpiecznym przetwarzaniu danych i w prowadzeniu
rekrutacji zgodnie z wytycznymi RODO.
1. Rekrutacje zgodne z RODO:
āā Czy na wypadek kontroli jesteś w stanie udokumentować jaką klauzulę
informacyjną widział kandydat oraz jakie zgody zaakceptował?
āā Czy system wspiera Cię w obsłudze praw kandydatów (pomoc
w spełnieniu prawa do bycia zapomnianym, prawa do ograniczenia
przetwarzania, prawa do przenoszenia danych, prawa do sprostowania
danych i cofnięcia zgód)?
āā Czy system zapamiętuje historię pracy danego użytkownika,
by w razie potrzeby przedstawić jego działania?
āā Czy system pomaga Ci w zidentyfikowaniu aplikacji kandydatów, których
czas przetwarzania dobiega końca?
2. Logowanie i dostęp do danych:
āā Czy logowanie do systemu, hasła dostępu oraz czas sesji jest zgodny
z międzynarodowymi standardami bezpieczeństwa np. OWASP?
āā Czy przy tworzeniu hasła do systemu wymagane są znaki specjalne, małe
i duże litery oraz cyfry?
āā Czy system wymaga zmiany hasła co 30 dni oraz nie dopuszcza
do powtarzania ostatnio używanych haseł?
2. 3. Bezpieczeństwo:
āā Czy system szyfruje bazy danych, kopie zapasowe, pliki kandydatów oraz
przesyłanie danych pomiędzy przeglądarkami a serwerami?
āā Czy dostawca regularnie tworzy kopie zapasowe wszystkich danych?
āā Czy system jest regularnie kontrolowany pod kątem bezpieczeństwa
poprzez tzw. testy penetracyjne? Czy dostawca narzędzia jest w stanie
przedstawić certyfikat potwierdzający poziom bezpieczeństwa?
āā Czy system gwarantuje, że w przypadku awarii u dostawcy serwerów
będziesz mieć dostęp do plików wszystkich kandydatów?
āā Czy dostawca posiada automatyczny monitoring serwerów oraz na
bieżąco analizuje próby włamań?
āā Czy dostawca skanuje regularnie wszystkie systemy pod kątem aktualności
systemów operacyjnych, oprogramowania, obecności wirusów?
āā Czy dokonywana jest regularna aktualizacja bezpieczeństwa serwerów
i baz danych?