CZYTELNIKU!

Pobierz pełny numer miesięcznika Administrator 7-8/2016

WYDANIE BEZPŁATNE - ZAREJESTRUJ konto w portalu

Jak chronić dane w formie elektronicznej

 Redakcja  |  14.11.2017
Decyzja o tym, czy dane zostały odpowiednio zabezpieczone, zgodnie z RODO, ma należeć do administratora danych osobowych, czyli przedsiębiorcy.
Decyzja o tym, czy dane zostały odpowiednio zabezpieczone, zgodnie z RODO, ma należeć do administratora danych osobowych, czyli przedsiębiorcy.
zdj. pixabay.com

Obecnie coraz więcej informacji przetwarzanych jest w formie elektronicznej, dlatego istotne jest zadbanie także o ich bezpieczeństwo. Wdrożenie odpowiednich zabezpieczeń w firmie nie musi być jednak trudne ani kosztowne.

Zgodnie z art. 32 RODO każda organizacja powinna oszacowywać ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia. Decyzja o tym, czy dane zostały odpowiednio zabezpieczone, w myśl nowych przepisów, ma należeć do administratora danych osobowych, czyli przedsiębiorcy. Bez oszacowania ryzyka, nie będzie on mógł sprawdzić, czy wprowadzone procedury spełaniają swoje zadanie – minimalizują niebezpieczeństwa występujące w danej organizacji, uwzględniając jej kontekst funkcjonowania.

Procedury i komputery użytkowników

Najprostszą formą ochrony firmowych danych jest wprowadzenie odpowiednich procedur bezpieczeństwa oraz egzekwowanie ich realizacji wśród pracowników. Nawet w najlepszym systemie najsłabszym ogniwem jest człowiek – warto więc już w fazie projektowania zabezpieczeń uwzględnić możliwość wystąpienia incydentów spowodowanych przez niego.

W systemie bezpieczeństwa informacji, w tym ochrony danych osobowych bardzo istotne są stanowiska pracy użytkownika. Obok polityki czystego biurka, która w dalszym ciągu - jak praktyka pokazuje - nie jest zawsze stosowana, należy wprowadzić również tzw. politykę czystego pulpitu – opierającą się przede wszystkim na blokowaniu konta systemowego, potocznie mówiąc blokowaniu ekranu przed odejściem pracownika od komputera oraz zapisywania na pulpicie komputera tylko niezbędnych skrótów. Istotne jest również pouczenie pracowników o dobrych praktykach dotyczących haseł. W aktualnym stanie prawnym, powinny one składać się minimum z 8 znaków zawierających duże i małe litery, cyfry lub znaki specjalne, na gruncie RODO  to sam przedsiębiorca na podstawie szacowania ryzyka będzie zobligowany do określenia złożoności hasła – mówi adwokat Marcin Zadrożny z Fundacji Wiedza To Bezpieczeństwo.

Czy wiesz, że konserwacja podłogi z kamienia może zapobiec jej kosztownej wymianie? Zobacz, jak dbać o podłogi.

Crisoma

Posadzki Crisoma

Zadzwoń: (22) 373 29 22

Komputery przenośne

Jednym z najskuteczniejszych sposobów ochrony danych zapisanych w pamięciach masowych laptopów jest szyfrowanie ich dysków twardych. Dodatkowo warto pamiętać o robieniu regularnych kopii zapasowych danych z tego typu urządzeń, aktualizacji oprogramowania, używania programów antywirusowych oraz zapór firewall. Można również rozważyć zablokowanie portów USB komputerów, co może ograniczyć nieautoryzowane kopiowanie danych czy umyślne lub nieumyślne zainfekowanie komputera.

Przekonaj się: RODO, wyzwanie dla zarządców nieruchomości

Zabezpieczenie poczty e-mail

Podstawową formą ochrony danych osobowych wysyłanych za pomocą poczty e-mail jest stosowanie odpowiedniego szyfrowania. W sytuacji, gdy w całej treści wiadomości znajdują się istotne dane należy zaszyfrować ją całą, natomiast, gdy informacje wrażliwe znajdują się jedynie w załączeniu wystarczy zakodować przesyłany plik. Hasła do tak zabezpieczonego załącznika nie powinny być przesyłane w tym samym e-mailu, bo zabezpieczenie nie spełni swojej roli.

Co więcej, warto również przygotować odpowiednie procedury działania dla pracowników w wyniku otrzymywania potencjalnie zagrożonych wiadomości e-mail.

– 83% polskich przedsiębiorców z sektora MŚP deklaruje, że bezpieczeństwo danych stanowi dla nich najwyższy priorytet. Klienci wybierają chmurę, mając przekonanie, że zabezpieczenia stosowane przez dostawców takich jak Microsoft są bardziej zaawansowane, niż sami sobie są w stanie zapewnić. Mechanizmy kontrolne, dostosowywanie zabezpieczeń do wymagań prawnych, szyfrowanie i zapobieganie utracie danych, ograniczenia dostępu, czy wgląd w proces wymiany danych przez użytkowników to tylko część zestawu funkcji bezpieczeństwa, które firmy uzyskują w ramach usługi chmurowej – przekonuje Tomasz Dorf, odpowiedzialny za sektor MŚP w polskim oddziale Microsoft.

Inne metody ochrony danych

Duże zagrożenie dla bezpieczeństwa danych stanowić mogą również niezabezpieczone drukarki. Drukowanie dokumentów powinno odbywać się zawsze po autoryzacji na  odpowiednim urządzeniu, z którego wydrukowane materiały będą mogły być niezwłocznie zabrane. Autoryzacja może polegać na przydzieleniu  indywidualnych kodów lub kart magnetycznych identyfikujących danego pracownika.  

Czytaj także: Outsourcing ochrony danych w praktyce

Bardzo ważne jest także odpowiednie usuwaniu danych z nośników pamięci. Pliki z danymi osobowymi należy kasować przy pomocy odpowiednich programów, które nadpiszą zapisane na nośnikach pamięci informacje, uniemożliwiając ich odzyskanie.

Warto również wspomnieć, że w przyszłości będzie możliwe zastosowania zabezpieczeń biometrycznych dotyczących kontroli dostępu, ochrony tajemnicy przedsiębiorstwa, w tym baz danych osobowych. W planowanej nowelizacji art. 222 § 2 Kodeksu pracy znalazły się zapisy dotyczące biometrii. Wynika z niego, że pracodawca będzie miał prawo przetwarzać dane biometryczne, po uprzednim wyrażeniu zgody na to przez pracownika. Takie rozwiązanie, mimo że kosztowne, pozwoli zwiększyć bezpieczeństwo przetwarzanych danych, jednak przy dostępnych obecnie metodach zabezpieczeń i autoryzacji dostępu do danych pozostawiłbym tę metodę jako alternatywną – mówi Marcin Kujawa, z ODO 24.

 

mat. Fundacja Wiedza To Bezpieczeństwo

Komentarze

(0)

Wybrane dla Ciebie


 Jaki system do automatyzacji bram wjazdowych wybrać »

Psy siedzące, jak pozbyć się psich odchodów z trawnika


 

 Do pobrania BEZPŁATNY e-book "Zmiana właściciela obiektu budowlanego, czyli objęcie nieruchomości z budynkiem" »

 Psy siedzące, jak pozbyć się psich odchodów z trawnika

 

 


Ranking najlepszych programów wspierających zarządzanie nieruchomościami» Szybka naprawa rur bez wykopywania, wykuwania, brudu i hałasu »
Programy do zarządzania nieruchomościami Renowacja rur
Jednym z czynników decydujących o sukcesie zarządcy nieruchomości stają się trzy kolejne: kontrola, kontrola i jeszcze raz kontrola. A tę zapewnia dobre oprogramowanie(...) czytaj dalej » Renowacja systemów kanalizacji technologią Relining bez konieczności wymiany rur tradycyjną metodą. Sprawdź jak łatwo i bezinwazyjnie przeprowadzić remont (...) czytaj dalej»

Jak pozbyć się problemu psich odchodów z trawnika »

Psy siedzące, jak pozbyć się psich odchodów z trawnika

Problem zanieczyszczonych przez psy trawników dotyczy wielu osiedli. Możemy pomóc właścicielom czworonogów (...) czytaj dalej»


Systemy detekcji gazu - to warto wiedzieć o wykrywaniu niebezpiecznych stężeń gazów »

wykrywanie gazu - czujnik gazu

Wybuchy metanu są szczególnie niebezpieczne w przestrzeniach zamkniętych. Ludzie zaczęli spotykać się z tego typu zagrożeniem od momentu rozpoczęcia pozyskiwania czytaj dalej»


Jak prawidłowo opomiarować i rozliczyć media»
Jaki wybrać ciepłomierz - przegląd ciepłomierzy »
Opomiarowanie i rozliczenie mediów Ciepłomierze mieszkaniowe - cena
Pobierz darmowego ebooka i dowiedz się m.in.  o obowiązkach opomiarowania budynków, o prawidłowym wyborze metody rozliczeń i jak zmniejszyć koszty...
czytaj dalej »
Goroący temat. Sprawdź, jaki wybrać ciepłomierz. Obecnie w nowych budynkach jest  już standardem opomiarowanie zużycia ciepła i ciepłej wody użytkowej… czytaj dalej »

Stwórz plan higieny dla firm sprzątających – w czym pomaga?

Harmonogram sprzątania klatki schodowej

Zarządzanie firmą sprzątającą to połączenie czasu pracy, skalkulowanego adekwatnie do kosztów, ze sprostaniem wymaganiom... czytaj dalej»


Chcesz kupić mieszkanie? Sprawdź, co wpływa na jego wartość »

Chcesz kupić mieszkanie? Sprawdź, co wpływa na jego wartość

Kupno mieszkania to bez wątpienia jedna z ważniejszych decyzji w życiu. Dlatego też warto dobrze przemyśleć...... czytaj dalej»


Dodaj komentarz
Nie jesteś zalogowany - zaloguj się lub załóż konto. Dzięki temu uzysksz możliwość obserwowania swoich komentarzy oraz dostęp do treści i możliwości dostępnych tylko dla zarejestrowanych użytkowników portalu Administrator24.info... dowiedz się więcej »
Co jest ważne w pracy zarządcy?
Zapisz się na bezpłatny newsletter!
Najnowsze informacje na Twoją skrzynkę:
ADMIREO ADMIREO Admireo to nowoczesny i funkcjonalny system do kompleksowego zarządzania nieruchomościami online. System działa w modelu SaaS i w...

Produkty i technologie

10/2017

Aktualny numer:

Administrator 10/2017
W miesięczniku m.in.:
  • - Krajowy Zasób Nieruchomości
  • - Akceleracja zmian w przepisach o spółdzielniach
Zobacz szczegóły
Dom Wydawniczy MEDIUM Rzetelna Firma
Copyright © 2011 - 2012 Grupa MEDIUM Spółka z ograniczoną odpowiedzialnością Spółka komandytowa, nr KRS: 0000537655. Wszelkie prawa w tym Autora, Wydawcy i Producenta bazy danych zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów zabronione. Korzystanie z serwisu i zamieszczonych w nim utworów i danych wyłącznie na zasadach określonych w Zasadach korzystania z serwisu.
realizacja i CMS: omnia.pl