czwartek, 24 stycznia 2013

Bezpieczeństwo informatyczne a ochrona danych osobowych

Bezpieczeństwo informatyczne a ochrona danych osobowych

Autorem artykułu jest Filip Turyk


Przetwarzając dane osobowe w systemach informatycznych mamy obowiązek zadbać o to, aby dane te były bezpieczne. Obowiązek ten nie jest tylko troską o nasze dane, ale obowiązkiem wynikającym z Rozporządzenia wykonawczego do Ustawy o ochronie danych osobowych.

W codziennej pracy biurowej często napotykamy utrudnienia związane z dostępem do danych. Dział IT wymyśla nowe sposoby na utrudnianie nam życia takie jak comiesięczna konieczność zmiany hasła lub ciągłe aktualizowanie systemu. Czasem zdarza się nawet, że nie możemy trzymać danych kontaktowych naszych klientów w zwykłym Excelu, ale wymaga się trzymania numerów telefonów w systemach CRM, do których także musimy pamiętać skomplikowane hasła. Pomijając kwestie organizacyjne spróbujmy przyjrzeć się sytuacji prawnej danych, jakie przetwarzanych w naszych systemach informatycznych. Dane osobowe to zgodnie z definicją Ustawy o ochronie danych osobowych wszelkie informacje, poprzez które możemy zidentyfikować osobę fizyczną. „Wszelkie" znaczy, że jeśli wiemy, kto kryje się za informacjami, które posiadamy - dysponujemy danymi osobowymi tej osoby. „Przetwarzanie" jest to, zgodnie z Ustawą, każda czynność wykonywana na danych osobowych a więc także i przetrzymywanie ich w systemie informatycznym. Ustawa o ochronie danych osobowych nakłada na każdego administratora danych obowiązek zabezpieczenia przetwarzanych danych. Funkcje nadzoru sprawuje Administrator Bezpieczeństwa Informacji chyba, że podmiot przetwarzający sam pełni te obowiązki. Bezpieczeństwo informatyczne przetwarzanych danych osobowych opisane zostało w Rozporządzeniu Ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Jakie wymagania musi spełniać taki system? Jeżeli nasza sieć podłączona jest do Internetu a w naszej bazie znajdują się dane osobowe każda aplikacja, w której są takie dane musi posiadać 8 znakowe hasło o odpowiedniej złożoności. Ponadto administrator danych musi zadbać o zabezpieczenie przed programami szpiegującymi oraz kontrolę ruchu pomiędzy naszą siecią oraz Internetem. Brak takich zabezpieczeń może spowodować konsekwencje karne dla administratora, ale także dla osób niestosujących się do wymagań Administratora Bezpieczeństwa Informacji

---

Filip Turyk
Idcon ochrona danych osobowych
www.idcon.com.pl

Artykuł pochodzi z serwisu www.Artelis.pl

3 komentarze: