Post on 26-May-2015
description
Szanowni Państwo,
W poniższej prezentacji znajdą Państwo zagadnienia omawiane na szkoleniu z bezpieczeństwa danych w systemach informatycznych.
Zainteresowanych zagadnieniami związanymi z ochroną danych jak i z pakietem Office, zapraszamy na szkolenia, które realizujemy w naszej firmie - na wszystkich poziomach zaawansowania.
W Strefie Wiedzy na stronie Cognity znajdą państwo wiele informacji, ciekawostek, kursów i przykładów systematyzujących poznaną wcześniej wiedzę z zakresu MS Office.
Przetwarzanie danych osobowych w systemach informatycznych
Zgodnie z art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz.U. 2002 r. nr 101 poz. 926, z późn.zm.), administrator danych osobowych zobowiązany jest do użycia środków technicznych i organizacyjnych w takim stopniu aby zapewnić ochronę przetwarzanych danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osoby trzecie nieupoważnione a także przed ich uszkodzeniem, zniszczeniem, utratą oraz zmianą
Przetwarzanie danych osobowych w systemach
informatycznych c.d.Poziom ochrony danych osobowych powinien być
odpowiedni do stopnia zagrożeń oraz kategorii, które
obejmują. A także zgodnie z art. 38
Administrator danych jest w obowiązku pełnić kontrolę
nad tym jakie dane osobowe, przez kogo i kiedy
zostały wprowadzone do zbioru i przekazane dalej.
Przetwarzanie danych osobowych w systemach
informatycznych c.d.Rozporządzenie Ministra Spraw Wewnętrznych i
Administracji z dnia 29 kwietnia 2004 r. w sprawie
dokumentacji przetwarzania danych osobowych oraz
warunków technicznych i organizacyjnych, jakim
powinny odpowiadać urządzenia i systemy
informatyczne służące do przetwarzania danych
osobowych.
Przetwarzanie danych osobowych w systemach
informatycznych c.d.Zgodnie z tym Rozporządzeniem system informatyczny, w którym przetwarzane są dane osobowe powinien zawierać:• daty pierwszego wprowadzania danych do systemu
• źródła danych, jeśli nie pochodzą bezpośrednio od osób, których dotyczą
• Identyfikator użytkownika, który wprowadzał dane do systemu
• Informacje o odbiorcach i poziomie ich udostępniania
Przetwarzanie danych osobowych w systemach
informatycznych c.d.Każda osoba, której dane znajdują się w systemie
informatycznym, ma zapewnione przez system
sporządzenie
i wydrukowanie raportu zawierającego w
powszechnie zrozumiałej formie informacje, o
których mowa w poprzednim slajdzie.
Przetwarzanie danych osobowych w systemach
informatycznych c.d.W przypadku gdy dane zapisane są w więcej niż
jednym systemie informatycznym wymagania te
realizowane są wyłącznie w jednym systemie
lub w całkowicie odrębnym systemie, który
jest przeznaczony do tego celu.
Poziomy bezpieczeństwa przetwarzania danych
osobowychWyróżnia się 3 poziomy bezpieczeństwa danych
w systemach informatycznych:
1. Poziom podstawowy
2. Poziom podwyższony
3. Poziom wysoki
Poziomy bezpieczeństwa c.d.
Zabezpieczenie na poziomie co najmniej podstawowym stosuje się gdy:
• w systemie nie są przetwarzane dane osobowe wrażliwe - dane m.in. o pochodzeniu, religii, polityce
• żadne z urządzeń systemu nie jest połączone z siecią publiczną
Poziomy bezpieczeństwa c.d.
Zabezpieczenie na poziomie co najmniej podwyższonym stosuje się gdy:
• w systemie są przetwarzane dane osobowe wrażliwe
• żadne z urządzeń systemu nie jest połączone z siecią publiczną
Poziomy bezpieczeństwa c.d.
Zabezpieczenie na poziomie wysokim stosuje się gdy:
• przynajmniej jeden system informatyczny jest połączony z siecią publiczną
• występują zagrożenia związane z połączeniem się z siecią publiczną
Środki bezpieczeństwa na wszystkich poziomach
Poziom bezpieczeństwa wymaga użycia określonych środków technicznych i organizacyjnych wobec: pomieszczeń i przebywania w nim osób nieuprawnionych, identyfikacji użytkownika, zbiorów danych wraz z programami do przetwarzania danych osobowych oraz urządzenia, dyski i inne elektryczne nośniki danych
Środki bezpieczeństwa na poziomie podstawowym
1. Pomieszczenia
Wszystkie pomieszczenia w których
przechowywane są dane osobowe zabezpiecza
się przed dostępem do nich osób
nieupoważnionych na czas nieobecności osób
upoważnionych do przetwarzania danych
osobowych
Środki bezpieczeństwa na poziomie podstawowym c.d.2. Przebywanie osób nieuprawnionych
Osoby nieupoważnione mogą przebywać w
pomieszczeniach w których przetwarzane są
dane osobowe , jedynie gdy wyrazi na to zgodę
Administrator danych lub gdy jest obecna osoba
upoważniona do przetwarzania danych
osobowych
Środki bezpieczeństwa na poziomie podstawowym c.d.3. Dostęp do danych posiadany przez dwie osoby
Gdy taki dostęp posiadają co najmniej dwie osoby
wówczas zapewnia się, aby:
• w systemie informatycznym rejestrowany był
indywidualny identyfikator dla każdego użytkownika
• dostęp do danych był możliwy jedynie po
wprowadzeniu identyfikatora i jego zaakceptowaniu
Środki bezpieczeństwa na poziomie podstawowym c.d.4. Identyfikator użytkownika
Osoba, która utraciła uprawnienia nie może
przekazać swojego identyfikatora innej osobie
Gdy do autoryzacji użytkowników używa się
hasła, wówczas jego zmiana następuje nie
rzadziej niż co 30 dni i ma się składać z co
najmniej 6 znaków
Środki bezpieczeństwa na poziomie podstawowym c.d.
Dane osobowe zabezpiecza się przez tworzenie
kopii zapasowych zbiorów danych i przez
programy służące do przetwarzania danych
Kopie zapasowe:
- dane przechowuje się w miejscach chroniących je przed zniszczeniem, uszkodzeniem, przejęciem czy modyfikacją
- usuwa się je zaraz po zaprzestaniu ich użytkowania
Środki bezpieczeństwa na poziomie podstawowym c.d.5. zabezpieczenie systemu informatycznego
System informatyczny zabezpiecza się w szczególności przed:
• utratą danych osobowych spowodowanych przez awarię lub zakłócenia zasilania
• szkodliwym oprogramowaniem, którego celem jest dostęp do systemu informatycznego
Środki bezpieczeństwa na poziomie podstawowym c.d.6. Użytkowanie komputera przenośnego
Użytkownik, który korzysta z komputera
przenośnego zachowuje wzmożoną ostrożność
podczas jego transportu, przechowywania czy
użytkowania poza dotychczasowym obszarem i
jednocześnie stosuje środki ochrony
kryptograficznej wobec
przetwarzanych danych osobowych
Środki bezpieczeństwa na poziomie podstawowym c.d.7. Urządzenia, dyski i inne elektryczne nośniki danych
Wszystkie urządzenia i nośniki danych,
zawierające dane osobowe, przeznaczone do:
• likwidacji – usuwa się z nich wszelkie
informacje o osobach, a gdy usunięcie jest
niemożliwe uszkadza się je w sposób aby nie
było możliwości ich odczytania
Środki bezpieczeństwa na poziomie podstawowym c.d.
• przekazania podmiotowi nieuprawnionemu do
przechowywania danych – uniemożliwia się
zapisu tych danych a następnie ich odzyskanie
• naprawy – naprawia się je pod nadzorem osoby
upoważnionej do przetwarzania danych albo
pozbawia zapisu uniemożliwiającego ich
odzyskanie
Środki bezpieczeństwa na poziomie podwyższonym
Stosuje się wszystkie środki bezpieczeństwa
takie jak na poziomie podstawowym (punkty od
1-7) a ponadto - Hasło, które składa się z co
najmniej 8 znaków, małych i dużych liter, znaków
specjalnych i cyfr
- Nośniki danych, które zabezpieczane są w taki
sposób aby zachować poufność i integralność
tych danych.
Środki bezpieczeństwa na poziomie wysokim
Wysoki poziom bezpieczeństwa jest wymagany tam gdzie jest połączenie systemów informatycznych z siecią publiczną po to aby zabezpieczyć się przed dodatkowymi zagrożeniami płynącymi z sieci. Takim zagrożeniem może być np.:
• próba włamania się do danych osobowych
• zniszczenie tych danych
• zablokowanie dostępu do systemu
Środki bezpieczeństwa na poziomie wysokim c.d.
Stosuje się wszystkie środki bezpieczeństwa
takie jak na poziomie podstawowym i
podwyższonym (punkty od 1-7) a ponadto:
8. Ochrona przed zagrożeniami poprzez
wdrażanie fizycznych lub logicznych
zabezpieczeń.
Środki bezpieczeństwa na poziomie wysokim c.d.
Logiczne zabezpieczenia obejmują kontrolę
przepływu informacji między systemem
informatycznym administratora a siecią oraz
kontrolę działań inicjowanych z sieci i systemu
informatycznego administratora danych.
Cognity
Jesteśmy firmą szkoleniowo-doradczą specjalizującą się przede wszystkim w szkoleniach informatycznych, ze szczególnym uwzględnieniem programów z pakietu Ms Office.
Przeszkoliliśmy już setki przedstawicieli klientów korporacyjnych, biznesowych, pracowników instytucji publicznych oraz klientów indywidualnych (zachęcamy do zapoznania się z treścią zakładki referencje na naszej stronie internetowej).
Cognity
Proponując najwyższej jakości usługi edukacyjne, umożliwiamy naszym klientom odkrywanie nowych pokładów praktycznej wiedzy, która wpływa na realną poprawę ich wyników oraz podniesienie komfortu wykonywanej pracy.
OFERTA FIRMY COGNITY OBEJMUJE:
▶ Szkolenia otwarte▶ Szkolenia zamknięte (dedykowane dla firm)▶ Konsultacje▶ Opiekę poszkoleniową▶ Doradztwo informatyczne
Jeżeli jesteś zainteresowany udziałem w organizowanym przez nas szkoleniu, zapraszamy do kontaktu:
Cognity Szkoleniaul. Dietla 25/531-070 Kraków
Tel. +48 12 421 87 54e-mail: biuro@cognity.plwww.cognity.pl
Aby być na bieżąco odwiedzaj nas również na portalu Facebook https://www.facebook.com/cognityszkolenia
Zapraszamy!