Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00944 013479 11050683 na godz. na dobę w sumie
Ochrona danych osobowych w informatyce - ebook/pdf
Ochrona danych osobowych w informatyce - ebook/pdf
Autor: , , , , , Liczba stron: 48
Wydawca: Wiedza i Praktyka Język publikacji: polski
ISBN: 978-83-269-2920-5 Data wydania:
Lektor:
Kategoria: ebooki >> inne
Porównaj ceny (książka, ebook, audiobook).

W świecie technologii informatycznych mamy do czynienia z wieloma specyficznymi dla tego środowiska informacjami, z których część uznaje się za dane osobowe. Często jednak pojawią się wątpliwości, jak zakwalifikować poszczególne kategorie informacji. Ebook ma na celu pomóc informatykowi w ustaleniu, które bazy danych należy uznać za zbiory danych osobowych i zgłosić do GIODO. Zawiera także wiele innych, praktycznych informacji. Czytelnik dowie się, czym jest umowa powierzenia, jak zgodnie z prawem przenieść dane do chmury czy też - w jaki sposób zabezpieczyć system informatyczny, który przechowuje dane osobowe.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Ochrona danych osobowych w informatyce Ochrona danych osobowych w informatyce 1 R A P O R T Y Podstawowe zadania informatyka w procesie ochrony danych osobowych Nie każda informacja musi być daną osobową. Interpretacja zależy od kontekstu Za nieprawidłowości zawsze odpowiada ADO Przepisy wymagają od administratorów baz danych stosowania tzw. wysokiego stopnia bezpieczeństwa Realizacja projektu IT z dostępem do informacji osobowych wymaga dodatkowych klauzul Przekazanie zbioru danych tylko na piśmie Przetwarzanie w chmurze musi poprzedzone szczegółową analizą zagrożeń Standardowe klauzule ułatwią bezpieczną współpracę z dostawcą usług w chmurze obliczeniowej Przeniesienie danych do chmury nie zwalnia z odpowiedzialności za ich bezpieczeństwo Przedsiębiorca pozostaje administratorem danych, nawet jeśli przechowuje je w chmurze obliczeniowej Pracodawca może legalnie zlecić monitoring pracowników, ale tylko spełniając określone warunki Tajemnica telekomunikacyjna narzuca na operatorów sieciowych obowiązek ochrony przesyłanych danych Utrudnianie inspekcji jest zagrożone nawet karą więzienia E K S P E R T O D P O W I A D A GIODO ma prawo wejść do firmy Ochronie nie podlegają dane osób prawnych Personalia trzeba usuwać również z kopii zapasowych Połączenie sieci firmowej z Internetem powoduje konieczność stosowania wysokiego poziomu zabezpieczeń Prawo nie określa metody uwierzytelniania Są wyjątki od obowiązku rejestracji zbioru Wykonawca ma te same obowiązki w zakresie ochrony danych osobowych jak jego klient Polityka bezpieczeństwa w firmie jest dokumentem wymaganym przez ustawę Szkoła ma prawo nadać dostęp do e-dziennika rodzicom pełnoletnich uczniów Dane osobowe można przekazywać do innych państw Unii Europejskiej bez ograniczeń Nie każdy zbiór danych osobowych podlega rejestracji Bezpodstawne oskarżenia to nieuczciwa konkurencja Zaniedbania w zakresie wdrożenia zabezpieczeń danych są zagrożone postępowaniem karnym Wykorzystanie na firmowej stronie prywatnego zdjęcia pracownika wymaga dodatkowej zgody Umowa powierzenia nie uprawnia firmy do przetwarzania danych w celach marketingowych Przetwarzanie publicznie dostępnych danych również wymaga zgody osób, których one dotyczą Zbiory informacji wrażliwych można prowadzić tylko w sytuacjach przewidzianych ustawą 4 7 10 12 16 17 19 20 22 24 26 29 31 32 33 34 35 36 36 37 38 39 40 41 42 43 44 44 45 46 Ochrona danych osobowych w informatyce 2 AUTORZY Piotr Glen Administrator Bezpieczeństwa Informacji, Audytor Systemu Zarządzania Bezpieczeństwem Informacji wg. PN-ISO/IEC 27001 Jakub Gosz radca prawny, Kancelaria Majchrzak Brandt i Wspólnicy Sp.k. Katarzyna Kaczanowska niezależny konsultant IT Szymon Karpierz radca prawny Marcin Sarna radca prawny Marcin Szeliga Microsoft Most Valuable Professional Ochrona danych osobowych w informatyce 3 Podstawowe zadania informatyka w procesie ochrony danych osobowych Ustawa o ochronie danych osobowych rozdziela obowiązki związane z ochroną danych w firmie czy instytucjach pomiędzy trzy różne osoby, z których każda pełni inną funkcję. Jedną z nich jest administrator systemu informatycznego, który odpowiada za wdrożenie zabezpieczeń infrastruktury IT. Administratorem danych osobowych (ADO) jest kierownik instytucji lub firmy, która prze- chowuje dane osobowe, np. pracowników, klien- tów, kontrahentów. Taką funkcję pełni więc dy- rektor szpitala, prezes zarządu firmy, właściciel jednoosobowej działalności gospodarczej czy kierownik ośrodka pomocy społecznej. Admi- nistratorami danych są zarówno podmioty pu- bliczne, jak i niepubliczne. Na administratorze danych ciąży wiele obo- wiązków, z  których najważniejsze wynikają z ustawy o ochronie danych osobowych (uodo) i aktów wykonawczych do niej. Podstawowym zadaniem ADO jest zastosowanie odpowied- nich środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych da- nych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naru- szeniem ustawy oraz zmianą, utratą, uszkodze- niem lub zniszczeniem. Do realizacji tych zadań muszą zostać powołani administrator bezpieczeństwa informacji (ABI) oraz administrator systemu informatycznego (ASI) – główny informatyk. ABI to osoba nadzorująca przestrzeganie zasad ochrony przetwarzanych da- nych osobowych wynikających z przepisów i we- wnętrznych ustaleń administratora danych. Z kolei ASI, zwany informatykiem, odpowiada za prawi- dłowe funkcjonowanie sprzętu i oprogramowania oraz techniczno-organizacyjną obsługę. Instrukcja zarządzania Naturalnym kandydatem na ASI jest kierownik działu IT. Przy czym funkcję ASI, a także ABI mogą pełnić osoby z firm zewnętrznych, które w ramach outsourcingu świadczą takie usługi na podstawie stosownej umowy. Niestety obie te funkcje często pełni jedna osoba. Nie jest to wprawdzie łamaniem przepisów, ale rozdzielenie tych obowiązków ma ważne uzasadnienie. ABI to bardziej organizator nadzorujący kwestie for- malne i merytoryczne, opisane w „Polityce bez- pieczeństwa danych osobowych” firmy. ASI to technik wdrażający zabezpieczenia informatycz- ne, opisane w „Instrukcji zarządzania systemem informatycznym” służącym do przetwarzania danych osobowych. Wymóg opracowania wspo- mnianych dokumentów w formie pisemnej wy- nika z przepisów prawa, m.in. art. 36 ust. 2 uodo. Wprawdzie ustawa mówi jedynie o obowiązku wy- znaczenia ABI, ale już np. różne przepisy „medycz- ne” (m.in. ustawa o systemie informacji w ochronie zdrowia) wymagają powołania ASI. Coraz częściej też przepisy prawne powołują się na polskie i mię- dzynarodowe normy z zakresu bezpieczeństwa in- formacji oraz je rekomendują, a tam informatyk (ASI) odgrywa pierwszoplanową rolę. Środki bezpieczeństwa Jednak normy, np. ISO, można mieć lub się na nich opierać, lecz formalnego przymusu do ich stosowania nie ma. Chcąc zapewnić w  miarę skuteczną ochronę posiadanych informacji, na- leży śledzić na bieżąco rozwój technologii oraz towarzyszące temu coraz bardziej wyrafinowane zagrożenia. Poza tym bazując na ogólnie stosowa- nych i uznawanych normach, należy stosować sil- ne środki bezpieczeństwa. Dlatego tak ważne jest posiadanie w organizacji dobrego informatyka. Obowiązki ASI muszą być formalnie określo- ne umową o pracę, umową z firmą zewnętrzną czy chociażby załącznikiem w „Polityce bezpie- czeństwa informacji”. Jeśli administrator danych Ochrona danych osobowych w informatyce 4
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Ochrona danych osobowych w informatyce
Autor:
, , , , ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: