Poziomy bezpieczeństwa przetwarzania danych osobowych przy wykorzystaniu systemu informatycznego.

W zależności od rodzaju danych osobowych (zwykłe, wrażliwe) oraz czy dane urządzenie jest połączone z siecią publiczną stosuje się jeden z trzech poziomów bezpieczeństwa przetwarzania danych osobowych (podstawowy, podwyższony, wysoki). Powyższe uregulowane jest poprzez „Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych”.

Jakie środki bezpieczeństwa stosować na poziomie podstawowym określa załącznik do rozporządzenia MSWiA (poziom podstawowy – część A załącznika, poziom rozszerzony – część B, poziom wysoki – C).

Poziom podstawowy stosuje się w sytuacjach przetwarzania zwykłych danych osobowych, oraz gdy urządzenie (żadne z urządzeń systemu informatycznego) nie jest podłączone do sieci publicznej.  System powinien wykorzystywać mechanizm w postaci identyfikatora i hasła do uwierzytelniania użytkowników. Hasła powinny składać się co najmniej z 6-ciu znaków i być zmieniane najrzadziej co 30 dni.  System powinien być zabezpieczony przed oprogramowaniem szkodliwym oraz utratą danych związaną z awarią zasilania, a przetwarzane dane (jak i programy je przetwarzające) powinny być dodatkowo kopiowane (kopie zapasowe) .  W celu stosowania urządzeń przenośnych do przetwarzania danych osobowych należy zapewnić ochronę kryptograficzną (jeżeli urządzenie znajduje się poza obszarem przetwarzania). Z nośników pamięci eliminowanych z użytkowania (przeznaczonych do likwidacji lub przekazania innemu podmiotowi) należy usunąć dane w sposób trwały.

Poziom podwyższony stosuje się w sytuacjach przetwarzania wrażliwych danych osobowych, oraz gdy urządzenie (żadne z urządzeń systemu informatycznego) nie jest podłączone do sieci publicznej.  Na poziomie podwyższonym stosuje się sposoby ochrony z poziomu podstawowego oraz dodatkowe. Hasła do uwierzytelniania użytkowników powinny składać się co najmniej z 8-ciu znaków oraz zawierać małe i duże litery, oraz cyfry i znaki specjalne. Poza obszarem przetwarzania dane należy zabezpieczyć w sposób zapewniający poufność i integralność danych.

Poziom wysoki stosuje się w sytuacjach przetwarzania danychosobowych, oraz gdy urządzenie (jakiekolwiek z urządzeń systemu informatycznego) jest podłączone do sieci publicznej.  Na poziomie wysokim stosuje się sposoby ochrony z poziomu podstawowego i podwyższonego oraz dodatkowe. Na poziomie wysokim system informatyczny należy chronić przed zagrożeniami z sieci publicznej poprzez zastosowanie fizycznych i/lub logicznych zabezpieczeń.

Należy zapewnić kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych poprzez zastosowanie np. „zapory ogniowej”. Dane uwierzytelniania użytkowników przesyłane poprzez sieć publiczną należy chronić kryptograficznie.

Przepisy prawa określają minimalne wymagania w zakresie bezpieczeństwa. Administrator danych osobowych może zastosować także inne środki ochrony w celu zwiększenia bezpieczeństwa danych.

Podoba Ci się nasza strona? Uważasz, że jest godna polecenia? Poleć nas swoim znajomym. W celu uczestnictwa w programie „Poleć nas” należy wypełnić formularz rejestracyjny i podać adresy poczty e-mail osób, którym polecasz nasz serwis. W momencie potwierdzenia przez te osoby linku, będziesz brał udział w losowaniu nagród.

Mamy do rozdania:
- pendrivy,
- zestawy na biurko,
- zestawy gadżetów (smycz, długopisy, kubek).

WEŹ UDZIAŁ