procedury rodo 2019 - Serwis naprawa komputerów odzyskiwanie danych Mogilno

nelefon do informatyka
AnyDesk zdalny
Przejdź do treści

procedury rodo 2019

Oferta
Audyt powdrożeniowy Rozporządzenia o Danych Osobowych - sprawdzenie poprawności RODO

Zgodnie z procedurami należy wykonać audyt wdrożonych procedur oraz analizę sprzętu i oprogramowania.
Obiowiązkiem jest także aktualizacja procedur oraz twożenie nowej dokumentacji związanej z funkcjonowaniem firmy.

Przykładowa procedura dotycząca przenoszenia danych na pamięciach zewnętrzynch:

"...Koleją grupą produktów, urządzeń wymagających przedstawienie pod kontem Rozporządzenia o Ochronie Danych Osobowych „RODO” są pamięci zewnętrzne *(pendrive, zewnętrzne dyski twarde HDD, SSD oraz inne stanowiące zewnętrzny nośnik danych).
Bezpieczeństwo danych cyfrowych, o których mówi dyrektywa RODO nakazuje nam obowiązek stałej analizie ryzyka, wprowadzenie dodatkowych zabezpieczeń mających na celu wyeliminowania utraty danych osobowych.
W kontekście RODO, odpowiednich zabezpieczeń standardowe nośniki zewnętrze nie posiadają mechanizmów kryptografii przenoszonych informacji. Użytkownik jest zobowiązany do wykonania niezbędnych czynności szyfrowania dodatkowym oprogramowaniem firm trzecich *(załącznik nr 1 „Szkolenie z zakresu szyfrowania danych darmowym oprogramowaniem 7-zip).
Wyższym standardem jest sprzętowe rozwiązanie mające na celu ochrony danych na płaszczyźnie sprzętowej. Tu wyróżniamy nośniki szyfrujące, które mają zaimplementowane mechanizmy kodujące. Jest to stosowane i zalecane w celu przenoszenia danych przez osoby wyznaczone. W tym przypadku przy utracie nośnika, „znalazca” nie jest w stanie odczytać w sposób bezpośredni naszego nośnika – nie ma dostępu do danych. Także w tym przypadku występują mechanizmy „destrukcji” nośnika przy próbie niepowołanego dostępu.
  W celu zastosowania najlepszych praktyk i odpowiednich środkach bezpieczeństwa pracownicy są na bieżąco szkoleni i podawani testom wykonania procedur wynikających z ustawy RODO.
Raport wzorcowy z wykonanego szkolenia „Zabezpieczenie danych przez szyfrowanie” i oświadczenie o przebyciu szkolenia udostępniony jest z załączniku nr 2.
W firmie/instytucji wdrożono projekt zarówno szyfrowania danych na poziomie oprogramowania jak i szyfrowania sprzętowego. Przeprowadzono dodatkowe szkolenia z egzaminem indywidualnym. Zastosowano minimalizacje ryzyka przez zastosowanie dodatkowych narzędzi IT..."


Obowiązek informowania pracownika w ramach RODO

Rozporządzenie dotyczące monitoringu systemów informatycznych, a w szczególności korzystanie z poczty elektronicznej na firmowym sprzęcie.

Celem zapewnienia prawidłowej organizacji pracy i pełnego wykorzystania zasobów z uwzględnieniem bezpieczeństwu teleinformatycznego oraz właściwe użytkowania udostępnionego sprzętu przez Pracodawcę stosuje się kontrolę systemów informatycznych. Kontrola, o której mowa jest realizowana z poszanowaniem tajemnicy korespondencji oraz innych dóbr osobowych Pracownika.

To tylko część zadań, które należy wykonać celem wdrożenia zabezpieczeń. Zapraszam do bezpośredniego kontaktu i umówienia się na wstęny audyt pod numerem 505188778

Wróć do spisu treści