CZYTELNIKU!

Pobierz pełny numer miesięcznika Administrator 7-8/2017

WYDANIE BEZPŁATNE - ZAREJESTRUJ konto w portalu

Jak dbać o posadzkę i schody w budynku? » ‎
www.administrator24.info/artykul/id10413,wlasciwa-pielegnacja-posadzki-i-schodow-z-lastryko
Każdy rodzaj posadzki wymaga odpowiedniej konserwacji, nie inaczej jest z posadzkami z lastryko. Utarło się, że najlepszym sposobem na okresową pielęgnację jest...
Kategorie: lastryko, posadzki, schody, czyszczenie lastryko, czyszczenie posadzek, pielęgnacja posadzek

Jak chronić dane w formie elektronicznej

 Redakcja  |  14.11.2017  |  3
Decyzja o tym, czy dane zostały odpowiednio zabezpieczone, zgodnie z RODO, ma należeć do administratora danych osobowych, czyli przedsiębiorcy.
Decyzja o tym, czy dane zostały odpowiednio zabezpieczone, zgodnie z RODO, ma należeć do administratora danych osobowych, czyli przedsiębiorcy.
zdj. pixabay.com

Obecnie coraz więcej informacji przetwarzanych jest w formie elektronicznej, dlatego istotne jest zadbanie także o ich bezpieczeństwo. Wdrożenie odpowiednich zabezpieczeń w firmie nie musi być jednak trudne ani kosztowne.

Zgodnie z art. 32 RODO każda organizacja powinna oszacowywać ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia. Decyzja o tym, czy dane zostały odpowiednio zabezpieczone, w myśl nowych przepisów, ma należeć do administratora danych osobowych, czyli przedsiębiorcy. Bez oszacowania ryzyka, nie będzie on mógł sprawdzić, czy wprowadzone procedury spełaniają swoje zadanie – minimalizują niebezpieczeństwa występujące w danej organizacji, uwzględniając jej kontekst funkcjonowania.

Procedury i komputery użytkowników

Najprostszą formą ochrony firmowych danych jest wprowadzenie odpowiednich procedur bezpieczeństwa oraz egzekwowanie ich realizacji wśród pracowników. Nawet w najlepszym systemie najsłabszym ogniwem jest człowiek – warto więc już w fazie projektowania zabezpieczeń uwzględnić możliwość wystąpienia incydentów spowodowanych przez niego.

W systemie bezpieczeństwa informacji, w tym ochrony danych osobowych bardzo istotne są stanowiska pracy użytkownika. Obok polityki czystego biurka, która w dalszym ciągu - jak praktyka pokazuje - nie jest zawsze stosowana, należy wprowadzić również tzw. politykę czystego pulpitu – opierającą się przede wszystkim na blokowaniu konta systemowego, potocznie mówiąc blokowaniu ekranu przed odejściem pracownika od komputera oraz zapisywania na pulpicie komputera tylko niezbędnych skrótów. Istotne jest również pouczenie pracowników o dobrych praktykach dotyczących haseł. W aktualnym stanie prawnym, powinny one składać się minimum z 8 znaków zawierających duże i małe litery, cyfry lub znaki specjalne, na gruncie RODO  to sam przedsiębiorca na podstawie szacowania ryzyka będzie zobligowany do określenia złożoności hasła – mówi adwokat Marcin Zadrożny z Fundacji Wiedza To Bezpieczeństwo.

Czy wiesz, że konserwacja podłogi z kamienia może zapobiec jej kosztownej wymianie? Zobacz, jak dbać o podłogi.

Crisoma

Posadzki Crisoma

Zadzwoń: 502 096 093

Komputery przenośne

Jednym z najskuteczniejszych sposobów ochrony danych zapisanych w pamięciach masowych laptopów jest szyfrowanie ich dysków twardych. Dodatkowo warto pamiętać o robieniu regularnych kopii zapasowych danych z tego typu urządzeń, aktualizacji oprogramowania, używania programów antywirusowych oraz zapór firewall. Można również rozważyć zablokowanie portów USB komputerów, co może ograniczyć nieautoryzowane kopiowanie danych czy umyślne lub nieumyślne zainfekowanie komputera.

Przekonaj się: RODO, wyzwanie dla zarządców nieruchomości

Zabezpieczenie poczty e-mail

Podstawową formą ochrony danych osobowych wysyłanych za pomocą poczty e-mail jest stosowanie odpowiedniego szyfrowania. W sytuacji, gdy w całej treści wiadomości znajdują się istotne dane należy zaszyfrować ją całą, natomiast, gdy informacje wrażliwe znajdują się jedynie w załączeniu wystarczy zakodować przesyłany plik. Hasła do tak zabezpieczonego załącznika nie powinny być przesyłane w tym samym e-mailu, bo zabezpieczenie nie spełni swojej roli.

Co więcej, warto również przygotować odpowiednie procedury działania dla pracowników w wyniku otrzymywania potencjalnie zagrożonych wiadomości e-mail.

– 83% polskich przedsiębiorców z sektora MŚP deklaruje, że bezpieczeństwo danych stanowi dla nich najwyższy priorytet. Klienci wybierają chmurę, mając przekonanie, że zabezpieczenia stosowane przez dostawców takich jak Microsoft są bardziej zaawansowane, niż sami sobie są w stanie zapewnić. Mechanizmy kontrolne, dostosowywanie zabezpieczeń do wymagań prawnych, szyfrowanie i zapobieganie utracie danych, ograniczenia dostępu, czy wgląd w proces wymiany danych przez użytkowników to tylko część zestawu funkcji bezpieczeństwa, które firmy uzyskują w ramach usługi chmurowej – przekonuje Tomasz Dorf, odpowiedzialny za sektor MŚP w polskim oddziale Microsoft.

Inne metody ochrony danych

Duże zagrożenie dla bezpieczeństwa danych stanowić mogą również niezabezpieczone drukarki. Drukowanie dokumentów powinno odbywać się zawsze po autoryzacji na  odpowiednim urządzeniu, z którego wydrukowane materiały będą mogły być niezwłocznie zabrane. Autoryzacja może polegać na przydzieleniu  indywidualnych kodów lub kart magnetycznych identyfikujących danego pracownika.  

Czytaj także: Outsourcing ochrony danych w praktyce

Bardzo ważne jest także odpowiednie usuwaniu danych z nośników pamięci. Pliki z danymi osobowymi należy kasować przy pomocy odpowiednich programów, które nadpiszą zapisane na nośnikach pamięci informacje, uniemożliwiając ich odzyskanie.

Warto również wspomnieć, że w przyszłości będzie możliwe zastosowania zabezpieczeń biometrycznych dotyczących kontroli dostępu, ochrony tajemnicy przedsiębiorstwa, w tym baz danych osobowych. W planowanej nowelizacji art. 222 § 2 Kodeksu pracy znalazły się zapisy dotyczące biometrii. Wynika z niego, że pracodawca będzie miał prawo przetwarzać dane biometryczne, po uprzednim wyrażeniu zgody na to przez pracownika. Takie rozwiązanie, mimo że kosztowne, pozwoli zwiększyć bezpieczeństwo przetwarzanych danych, jednak przy dostępnych obecnie metodach zabezpieczeń i autoryzacji dostępu do danych pozostawiłbym tę metodę jako alternatywną – mówi Marcin Kujawa, z ODO 24.

 

mat. Fundacja Wiedza To Bezpieczeństwo

Komentarze

(3)
szymanekwojciech | 23.11.2017, 16:43
Wszyscy się rozpisują o ochronie danych osobowych w spółdzielniach mieszkaniowych o RODO a w naszej spółdzielni mieszkaniowej w Gdyni dane mieszkańców wyciekają jak przez dziurawe sito nawet pan lustrator w swoim liście po lustracyjnym stwierdził, że dane osobowe mieszkańców były znajdowane w internecie i co z tego szanowny prezes spółdzielni stwierdził, że nie będzie prokuratorem a jak się zgłosiło ten fakt do prokuratury to umorzyli postępowanie nie przesłuchując wskazanych osób. i taka jest ochrona naszych danych w spółdzielniach mieszkaniowych. O czym tu jest mowa. Spółdzielnie mieszkaniowe to państwo w państwie.
prezes | 24.11.2017, 11:33
Nieprawidłowości w spółdzielniach występują i tak jak w innych sferach naszego życia należy je eliminować.
Jeżeli w spółdzielni doszło do naruszenia ustawy o ochronie danych osobowych to ten fakt należy zgłosić Głównemu Inspektorowi Ochrony Danych Osobowych a nie prokuraturze.
Żale członków spółdzielni często nie mają uzasadnienia ponieważ wynikają z nieznajomości obowiązującego prawa a są wynikiem subiektywnego "chciejstwa" poszczególnych osób.
szymanekwojciech | 24.11.2017, 15:18
Pan nie rozumie problemu, wszystkie tego typu "wyskoki" winny być zgłoszone do organów ścigania, a pierwszym tego typu jest prokuratura, problem jest w tym, że to prezes winien ten problem zgłosić, ale niestety w tej grupie spółdzielni mieszkaniowych wiemy co się dzieje i jak prezesi na to reagują. Także niech pan nie mówi, że należy to zgłosić do GIDO.
   1 / 1   

Wybrane dla Ciebie


Jak zapewnić ogrzewanie mieszkańcom tam, gdzie brak sieci ciepła systemowego i gazu ziemnego?

Brak gazu ziemnego na osiedlu - rozwiązanieTwoje osiedle nie ma dostępu do gazu ziemnego? Wybierz sieć gazową zasilaną gazem płynnym:
- możliwość dofinansowania inwestycji
- indywidualne rozliczanie za zużyty gaz dla każdego lokalu
- bezobsługowe i czyste paliwo do ogrzewania, c.w.u. i gotowania......
chcę wiedzieć ile to kosztuje »


Rozliczanie kosztów ogrzewania na podstawie wskazań podzielników ?
Jak wygląda przegląd termograficzny dachu i elewacji nieruchomości»
Podzielniki kosztów ogrzewania Termowizja w przeglądzie nieruchomości - dachy i elewacje
Podzielnik kosztów ogrzewania dzięki zainstalowanemu układowi akcelerometru umożliwia precyzyjną detekcję próby... czytam więcej» Szybko i dokładnie wykonana mapa rozkładu temperatury na elewacjach wysokich budynków mieszkalnych tak przed jak i po termomodernizacji to gwarancja szybkiej reakcji w celu zlecenia poprawy... czytam dalej »

Podpowiadamy, jak zmniejszyć koszty ogrzewania, nie wyziebiając mieszkań »

Jak zmniejszyć rachunki za ogrzewanieCzy można zmniejszyć koszty ciepła bez narażania się na skargi mieszkańców na niskie temperatury? Można! Bez skomplikowanych konfiguracji sprzętowych. Bez dużych ingerencji w budynek. Bez dużych nakładów finansowych... zadzwoń 506 536 232 i dowiedz się więcej »


Pokrycie dachowe - jak szybko i niedrogo
naprawić ?
Czym uszczelnić dach budynku »
Zadbane dachy budynków Uszczelnianie dachu nieruchomości
Masa uszczelniającą, która po związaniu jest trwale elastyczna, odporna na czynniki atmosferyczne (absorbery UV hamują powstawanie szkód w wyniku działania promieni ultrafioletowych), gazy przemysłowe... czytam więcej» Skuteczne uszczelnienie dachu jest zadaniem kluczowym dla zapewnienia ochrony budynku przed niszczącym działaniem warunków atmosferycznych (...) czytam dalej »

Jak niedrogo oczyścić elewację budynku z brudu, kurzu lub nalotu »

Czyszczenie elewacji budynku

Przed spółdzielnią czy zarządcą są zawsze nowe wyzwania stawiane przez ustawodawców i mieszkańców. Działania w oparciu o potrzeby remontowe i modernizacyjne (...) Czytam więcej »


Dwa nowe kierunki studiów podyplomowych od października - inwestycje i nieruchomości »
Ogrzewanie za niewielkie pieniądze »
Studia podyplomowe nieruchomości Niższe koszty ciepła
Katedra Inwestycji i Nieruchomości Uniwersytetu Łódzkiego zaprasza od października na dwa kierunki studiów podyplomowych... czytam dalej» Jakie urządzenia grzewcze zapewniają niskie koszty eksploatacyjne? czytaj dalej »

Otoczenie nieruchomości i sama nieruchomość - nie wolno o tym zapomnieć »

Otoczenie nieruchomości i sama nieruchomoś

Jak oszczędzić na naprawach i przeglądach budynku? Zadbać o bezpieczeństwo miekszańców i zabezpieczyć budyenk i jego okolice przed (...) czytam dalej »


Jak zmniejszyć koszty ogrzewania wody?
Jaki wybrać kocioł do budynku mieszkalnego lub domu »
Jak zmniejszyć rachunki za ciepło Kotły do budynków mieszkalnych
Wiele instalacji c.w.u. w budynkach mieszkalnych nie spełnia technicznych, użytkowych oraz ekonomicznych wytycznych polskiego prawa budowlanego. Najpoważniejszym problemem jest brak (...) czytaj dalej » Kotły dzielą się na (gazowe) kondensacyjne i konwencjonalne. W kotłach kondensacyjnych następuje kondensacja zawartej w spalinach pary wodnej (powstałej w wyniku spalania gazu), a odzyskana dzięki temu dodatkowa energia zostaje przekazana do instalacji c.o ... czytam dalej »

Dodaj komentarz
Nie jesteś zalogowany - zaloguj się lub załóż konto. Dzięki temu uzysksz możliwość obserwowania swoich komentarzy oraz dostęp do treści i możliwości dostępnych tylko dla zarejestrowanych użytkowników portalu Administrator24.info... dowiedz się więcej »
Jakie przygotowanie zawodowe powinien mieć zarządca?
ADMIREO ADMIREO Admireo to nowoczesny i funkcjonalny system do kompleksowego zarządzania nieruchomościami online. System działa w modelu SaaS i w...

Produkty i technologie

9/2018

Aktualny numer:

Administrator 9/2018
W miesięczniku m.in.:
  • - Zmiany w opodatkowaniu na rynku nieruchomości
  • - Jak (nie) rozliczać kosztów?
Zobacz szczegóły
Dom Wydawniczy MEDIUM Rzetelna Firma
Copyright © 2011 - 2012 Grupa MEDIUM Spółka z ograniczoną odpowiedzialnością Spółka komandytowa, nr KRS: 0000537655. Wszelkie prawa w tym Autora, Wydawcy i Producenta bazy danych zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów zabronione. Korzystanie z serwisu i zamieszczonych w nim utworów i danych wyłącznie na zasadach określonych w Zasadach korzystania z serwisu.
realizacja i CMS: omnia.pl