rozporządzeń dotyczących ochrony danych osobowych - eINTRO serwis naprawa komputerów odzyskiwanie danych Mogilno

logo firmy eintro
nelefon do informatyka
Google
link do poczty
Link do Fb Eintro.pl
Do pobrania teamviewer
AnyDesk zdalny
link do twitter
Przejdź do treści

rozporządzeń dotyczących ochrony danych osobowych

Oferta
25 maj 2018 wchodzą w życie nowe wymogi w ochronie danych. Czy to kolejny bezsensowny wymóg unijny? Nie do końca zyskają osoby, ich dane będą bezpieczne. A firmy zyskają bardzo dobrą strukturę informatyczną z zabezpieczeniem danych.
Wymogi zabezpieczenia firmy są bardzo restrykcyjne i wymagają nakładu często finansowego, a kary za niedostosowanie firmy do RODO może się skończyć kwotą do 20 mil euro.
Kto musi zastosować ochronę danych osobowych, czyli kto musi wdrożyć wymogi RODO?
  • urzędy
  • szkoły
  • duże firmy oraz małe nawet kilkuosobowe
  • sklepy internetowe
  • domy kultury, pomoce społeczne
Słowem wszyscy mający, którzy mają do czynienia z danymi osobowymi podlegają ustawie!
Na pytanie kto odpowiada finansowo za niezastosowanie się do ustawy? Zawsze szef, prezes firmy - dyrektor.

Flagi członków UE

Podstawowe wytyczne dla działu IT przy wdrożeniu nowych unijnych rozporządzeń dotyczących ochrony danych osobowych RODO - GIDO


  1. Jednostki komputerowe z dostępem do danych muszą być zabezpieczone bezpiecznym hasłem alfanumerycznym *(przynajmniej 8 znaków w tym znak specjalny, mała duża litera ) - z wewnętrznych ustaleń w celu odpowiedniego zabezpieczenia  dostępu do informacji hasło będzie zmieniane automatyczne co  3 miesiące. - Kopie serwera będą wykonywane raz w miesiącu na zewnętrznym nośniku danych podłączanym tylko i wyłącznie podczas wykonywania czynności archiwizacji
  2. Wszystkie hasła dostępowe będą zapisane i zabezpieczone przez Administratora Danych Osobowych.
  3. Jednostki muszą być zabezpieczone przed niepowołanym dostępem wraz z ochrona antywirusową z zabezpieczenie danych z przeglądarek  tzw. meta dane -polecanym oprogramowaniem spełniający wymogi bezpieczeństwa, zabezpieczający dane osobowe może być  Bitdefender oraz Norton *(programy zabezpieczające dane są dostępne na naszej stronie)
  4. Należy wdrożyć rozwiązanie hardware zabezpieczające sieć wewnętrzną z zewnętrzną *(sieć internetowa).
  5. Należy sporządzić umowę z firmą informatyczną www.eintro.pl w celu zabezpieczenia oraz systematycznej analizy systemów firmowych.Jednostki komputerowe powinny być wyposażone w dodatkowe urządzenia podtrzymujące napięcie w celu zabezpieczenia danych przed uszkodzeniem struktur danych.
  6. Serwer musi być szczególnie chroniony z zabezpieczeniem dostępu, archiwizacją, aktualizacją systemową.
  7. Inne podmioty zewnętrzne, którym musimy udzielić dostępu do systemu informatycznego muszą być uwierzytelnione, a hasła generowane będą tymczasowe na czas realizacji połączenia.
  8. Wdrożyć klauzule zgodnie z wytycznymi.
  9. Zalecane wdrożenia protokołu SSL do systemów pocztowych oraz witryn internetowych.
  10. Na systemach użytkownicy mogą pracować tylko i wyłącznie na kontach z ograniczeniami wdrożonymi zgodnie z najwyższymi standardami IT.

Firma informatyczna
Wróć do spisu treści
Uslugi Informatyczne eINTRO naprawa odzyskiwanie danych Mogilno