Chroń dane osobowe

Dowiedz się jak zgodnie z prawem chronić dane osobowe.

Praktyczne podejście do zabezpieczeń

Poniżej znajdują się najważniejsze obszary zabezpieczeń technicznych i organizacyjnych wynikających z norm ISO w zakresie bezpieczeństwa informacji, analizy ryzyka, ciągłości działania oraz samego RODO.

Kontrola dostępu do obszaru przetwarzania

Poniżej zostały opisane najpowszechniej stosowane zabezpieczenia w zakresie zapewnienia kontroli dostępu do obszaru, których chronimy. Celem poniższego opisu jest zobrazowanie możliwości jakie się pojawiają przy zapewnianiu jednoznacznej identyfikacji osób obszarze chronionym.

  • Kontrola dostępu do obszaru przetwarzania
  • Zabezpieczenia wewnętrzne obszaru chronionego
  • Kontrola dostępu do systemów informatycznych
  • Procedury bezpieczeństwa
  • Zabezpieczenia infrastruktury IT
  • Zabezpieczenia oprogramowania i baz danych

Zabezpieczenia wewnętrzne obszaru chronionego

Poniżej opis kilku najczęściej stosowanych wewnętrznych zabezpieczeń technicznych mających na celu ochronę danych osobowych. Zabezpieczenie te uwzględniają nie tylko zagrożenia kradzieży danych, ale również ich całkowitej utraty.

  • Strefy dostępu
  • Systemy przeciw pożarowe
  • Systemy przeciw zalaniu
  • Biurka, szafy i sejfy
  • Niszczarki do dokumentów
  • Pojemniki do utylizacji dokumentów
  • Identyfikatory

Kontrola dostępu do systemów informatycznych

Poniżej najczęściej spotykane formy kontroli dostępu do systemów informatycznych i innych urządzeń konfigurowalnych. Dodatkowo opis obejmuje również zasady jakimi należy się kierować przydzielając dostępy do systemów informatycznych użytkownikom

  • Autoryzacja i autentykacja
  • Rejestrowanie użytkowników
  • Zasada wiedzy koniecznej
  • Hasła, tokeny, biometryka
  • Dostępy administracyjne
  • Zabezpieczenia urządzeń drukujących

Procedury bezpieczeństwa

Poniżej praktyczne wyjaśnienia najczęściej stosowanych procedur postępowania, których celem jest organizacyjne zabezpieczenie danych osobowych. Dodatkowo opis zawiera przykłady reakcji pracowników jakie powinny nastąpić w związku z przestrzeganiem procedur.

  • Polityka czystego biurka
  • Polityka czystego ekranu
  • Polityka kluczy
  • Polityka haseł
  • Polityka czystego druku
  • Osoby trzecie w obszarze chronionym

Zabezpieczanie infrastruktury informatycznej

Poniżej najczęściej wykorzystywane zabezpieczenia sprzętu informatycznego służącego do przetwarzania danych osobowych. Dodatkowo obszar opisuje dobre praktyki związane z konserwacją sprzętu informatycznego tak by ograniczyć ryzyko wystąpienia awarii.

  • Zabezpieczenia przed przegrzaniem
  • Zabezpieczenia przed utratą zasilania
  • Zabezpieczenia przed utratą dostępu do sieci
  • Konserwacja sprzętu

Zabezpieczenia oprogramowania i baz danych

Poniżej opis dobrych praktyk przy konfiguracji oprogramowania przetwarzającego dane osobowe, wdrażania procedur ochrony przed szkodliwym oprogramowaniem oraz procedur postępowania z kopiami zapasowymi.

  • Konfiguracja systemów operacyjnych
  • Konfiguracja urządzań sieciowych
  • Ochrona przed szkodliwym oprogramowaniem
  • Procedury dotyczące kopii zapasowych
  • Zabezpieczenia kryptograficzne
  • Urządzenia mobilne
  • Bezpieczeństwo komunikacji
Close Menu