Bezpieczeństwo informatyczne a ochrona danych osobowych

Łukasz Kacprowicz | Warto wiedzieć więcej
Przetwarzając dane osobowe w systemach informatycznych mamy obowiązek zadbać o to, aby dane te były bezpieczne. Obowiązek ten nie jest tylko troską o nasze dane, ale obowiązkiem wynikającym z Rozporządzenia wykonawczego do Ustawy o ochronie danych osobowych.

W codziennej pracy biurowej często napotykamy utrudnienia związane z dostępem do danych. Dział IT wymyśla nowe sposoby na utrudnianie nam życia takie jak comiesięczna konieczność zmiany hasła lub ciągłe aktualizowanie systemu. Czasem zdarza się nawet, że nie możemy trzymać danych kontaktowych naszych klientów w zwykłym Excelu, ale wymaga się trzymania numerów telefonów w systemach CRM, do których także musimy pamiętać skomplikowane hasła. Pomijając kwestie organizacyjne spróbujmy przyjrzeć się sytuacji prawnej danych, jakie przetwarzanych w naszych systemach informatycznych. Dane osobowe to zgodnie z definicją Ustawy o ochronie danych osobowych wszelkie informacje, poprzez które możemy zidentyfikować osobę fizyczną. „Wszelkie" znaczy, że jeśli wiemy, kto kryje się za informacjami, które posiadamy - dysponujemy danymi osobowymi tej osoby. „Przetwarzanie" jest to, zgodnie z Ustawą, każda czynność wykonywana na danych osobowych a więc także i przetrzymywanie ich w systemie informatycznym. Ustawa o ochronie danych osobowych nakłada na każdego administratora danych obowiązek zabezpieczenia przetwarzanych danych. Funkcje nadzoru sprawuje Administrator Bezpieczeństwa Informacji chyba, że podmiot przetwarzający sam pełni te obowiązki. Bezpieczeństwo informatyczne przetwarzanych danych osobowych opisane zostało w Rozporządzeniu Ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Jakie wymagania musi spełniać taki system? Jeżeli nasza sieć podłączona jest do Internetu a w naszej bazie znajdują się dane osobowe każda aplikacja, w której są takie dane musi posiadać 8 znakowe hasło o odpowiedniej złożoności. Ponadto administrator danych musi zadbać o zabezpieczenie przed programami szpiegującymi oraz kontrolę ruchu pomiędzy naszą siecią oraz Internetem. Brak takich zabezpieczeń może spowodować konsekwencje karne dla administratora, ale także dla osób niestosujących się do wymagań Administratora Bezpieczeństwa Informacji

---

Filip Turyk
Idcon ochrona danych osobowych
www.idcon.com.pl

Artykuł pochodzi z serwisu www.Artelis.pl

Dodaj nową odpowiedź

Zawartość pola nie będzie udostępniana publicznie.
  • Image links with 'rel="lightbox"' in the <a> tag will appear in a Lightbox when clicked on.
  • Image links from G2 are formatted for use with Lightbox2
  • Image links with 'rel="lightshow"' in the <a> tag will appear in a Lightbox slideshow when clicked on.
  • Links to HTML content with 'rel="lightframe"' in the <a> tag will appear in a Lightbox when clicked on.
  • Links to video content with 'rel="lightvideo"' in the <a> tag will appear in a Lightbox when clicked on.
  • Links to inline or modal content with 'rel="lightmodal"' in the <a> tag will appear in a Lightbox when clicked on.
  • Use to create page breaks.

Więcej informacji na temat formatowania

CAPTCHA
Przepisz cyfry i litery z obrazka. Stanowi to zabezpieczenie przed spamem. Jeśli znaki są nieczytelne, kliknij ikonę odświeżenia obrazka (dwie strzałki nad ikoną głośnika).