Cognity Kurs Ochrona Danych Osobowych- bezpieczeństwo danych w systemach informatycznych

Page 1

Bezpieczeństwo danych w systemach informatycznych


Bezpieczeństwo danych w systemach informatycznych


Szanowni Państwo,

W poniższej prezentacji znajdą Państwo zagadnienia omawiane na szkoleniu z bezpieczeństwa danych w systemach informatycznych. Zainteresowanych zagadnieniami związanymi z ochroną danych jak i z pakietem Office, zapraszamy na szkolenia, które realizujemy w naszej firmie - na wszystkich poziomach zaawansowania. W Strefie Wiedzy na stronie Cognity znajdą państwo wiele informacji, ciekawostek, kursów i przykładów systematyzujących poznaną wcześniej wiedzę z zakresu MS Office.


Przetwarzanie danych osobowych w systemach informatycznych Zgodnie z art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz.U. 2002 r. nr 101 poz. 926, z późn.zm.), administrator danych osobowych zobowiązany jest do użycia środków technicznych i organizacyjnych w takim stopniu aby zapewnić ochronę przetwarzanych danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osoby trzecie nieupoważnione a także przed ich uszkodzeniem, zniszczeniem, utratą oraz zmianą


Przetwarzanie danych osobowych w systemach informatycznych c.d. Poziom ochrony danych osobowych powinien być odpowiedni do stopnia zagrożeń oraz kategorii, które obejmują. A także zgodnie z art. 38 Administrator danych jest w obowiązku pełnić kontrolę nad tym jakie dane osobowe, przez kogo i kiedy zostały wprowadzone do zbioru i przekazane dalej.


Przetwarzanie danych osobowych w systemach informatycznych c.d. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.


Przetwarzanie danych osobowych w systemach informatycznych c.d. Zgodnie z tym Rozporządzeniem system informatyczny, w którym przetwarzane są dane osobowe powinien zawierać: • daty pierwszego wprowadzania danych do systemu • źródła danych, jeśli nie pochodzą bezpośrednio od osób, których dotyczą • Identyfikator użytkownika, który wprowadzał dane do systemu • Informacje o odbiorcach i poziomie ich udostępniania


Przetwarzanie danych osobowych w systemach informatycznych c.d. Każda osoba, której dane znajdują się w systemie informatycznym, ma zapewnione przez system sporządzenie i wydrukowanie raportu zawierającego w powszechnie zrozumiałej formie informacje, o których mowa w poprzednim slajdzie.


Przetwarzanie danych osobowych w systemach informatycznych c.d. W przypadku gdy dane zapisane są w więcej niż jednym systemie informatycznym wymagania te realizowane są wyłącznie w jednym systemie lub w całkowicie odrębnym systemie, który jest przeznaczony do tego celu.


Poziomy bezpieczeństwa przetwarzania danych osobowych Wyróżnia się 3 poziomy bezpieczeństwa danych w systemach informatycznych: 1. Poziom podstawowy 2. Poziom podwyższony 3. Poziom wysoki


Poziomy bezpieczeństwa c.d. Zabezpieczenie na poziomie co najmniej podstawowym stosuje się gdy: • w systemie nie są przetwarzane dane osobowe wrażliwe - dane m.in. o pochodzeniu, religii, polityce • żadne z urządzeń systemu nie jest połączone z siecią publiczną


Poziomy bezpieczeństwa c.d. Zabezpieczenie na poziomie co najmniej podwyższonym stosuje się gdy: • w systemie są przetwarzane dane osobowe wrażliwe • żadne z urządzeń systemu nie jest połączone z siecią publiczną


Poziomy bezpieczeństwa c.d. Zabezpieczenie na poziomie wysokim stosuje się gdy: • przynajmniej jeden system informatyczny jest połączony z siecią publiczną • występują zagrożenia związane z połączeniem się z siecią publiczną


Środki bezpieczeństwa na wszystkich poziomach Poziom bezpieczeństwa wymaga użycia określonych środków technicznych i organizacyjnych wobec: pomieszczeń i przebywania w nim osób nieuprawnionych, identyfikacji użytkownika, zbiorów danych wraz z programami do przetwarzania danych osobowych oraz urządzenia, dyski i inne elektryczne nośniki danych


Środki bezpieczeństwa na poziomie podstawowym 1. Pomieszczenia Wszystkie pomieszczenia w których przechowywane są dane osobowe zabezpiecza się przed dostępem do nich osób nieupoważnionych na czas nieobecności osób upoważnionych do przetwarzania danych osobowych


Środki bezpieczeństwa na poziomie podstawowym c.d. 2. Przebywanie osób nieuprawnionych Osoby nieupoważnione mogą przebywać w pomieszczeniach w których przetwarzane są dane osobowe , jedynie gdy wyrazi na to zgodę Administrator danych lub gdy jest obecna osoba upoważniona do przetwarzania danych osobowych


Środki bezpieczeństwa na poziomie podstawowym c.d. 3. Dostęp do danych posiadany przez dwie osoby Gdy taki dostęp posiadają co najmniej dwie osoby wówczas zapewnia się, aby: • w systemie informatycznym rejestrowany był indywidualny identyfikator dla każdego użytkownika • dostęp do danych był możliwy jedynie po wprowadzeniu identyfikatora i jego zaakceptowaniu


Środki bezpieczeństwa na poziomie podstawowym c.d. 4. Identyfikator użytkownika Osoba, która utraciła uprawnienia nie może przekazać swojego identyfikatora innej osobie Gdy do autoryzacji użytkowników używa się hasła, wówczas jego zmiana następuje nie rzadziej niż co 30 dni i ma się składać z co najmniej 6 znaków


Środki bezpieczeństwa na poziomie podstawowym c.d. Dane osobowe zabezpiecza się przez tworzenie kopii zapasowych zbiorów danych i przez programy służące do przetwarzania danych Kopie zapasowe: - dane przechowuje się w miejscach chroniących je przed zniszczeniem, uszkodzeniem, przejęciem czy modyfikacją - usuwa się je zaraz po zaprzestaniu ich użytkowania


Środki bezpieczeństwa na poziomie podstawowym c.d. 5. zabezpieczenie systemu informatycznego System informatyczny zabezpiecza się w szczególności przed: • utratą danych osobowych spowodowanych przez awarię lub zakłócenia zasilania • szkodliwym oprogramowaniem, którego celem jest dostęp do systemu informatycznego


Środki bezpieczeństwa na poziomie podstawowym c.d. 6. Użytkowanie komputera przenośnego Użytkownik, który korzysta z komputera przenośnego zachowuje wzmożoną ostrożność podczas jego transportu, przechowywania czy użytkowania poza dotychczasowym obszarem i jednocześnie stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych


Środki bezpieczeństwa na poziomie podstawowym c.d. 7. Urządzenia, dyski i inne elektryczne nośniki danych Wszystkie urządzenia i nośniki danych, zawierające dane osobowe, przeznaczone do: • likwidacji – usuwa się z nich wszelkie informacje o osobach, a gdy usunięcie jest niemożliwe uszkadza się je w sposób aby nie było możliwości ich odczytania


Środki bezpieczeństwa na poziomie podstawowym c.d. • przekazania podmiotowi nieuprawnionemu do przechowywania danych – uniemożliwia się zapisu tych danych a następnie ich odzyskanie • naprawy – naprawia się je pod nadzorem osoby upoważnionej do przetwarzania danych albo pozbawia zapisu uniemożliwiającego ich odzyskanie


Środki bezpieczeństwa na poziomie podwyższonym Stosuje się wszystkie środki bezpieczeństwa takie jak na poziomie podstawowym (punkty od 1-7) a ponadto - Hasło, które składa się z co najmniej 8 znaków, małych i dużych liter, znaków specjalnych i cyfr - Nośniki danych, które zabezpieczane są w taki sposób aby zachować poufność i integralność tych danych.


Środki bezpieczeństwa na poziomie wysokim Wysoki poziom bezpieczeństwa jest wymagany tam gdzie jest połączenie systemów informatycznych z siecią publiczną po to aby zabezpieczyć się przed dodatkowymi zagrożeniami płynącymi z sieci. Takim zagrożeniem może być np.: • próba włamania się do danych osobowych • zniszczenie tych danych • zablokowanie dostępu do systemu


Środki bezpieczeństwa na poziomie wysokim c.d. Stosuje się wszystkie środki bezpieczeństwa takie jak na poziomie podstawowym i podwyższonym (punkty od 1-7) a ponadto: 8. Ochrona przed zagrożeniami poprzez wdrażanie fizycznych lub logicznych zabezpieczeń.


Środki bezpieczeństwa na poziomie wysokim c.d. Logiczne zabezpieczenia obejmują kontrolę przepływu informacji między systemem informatycznym administratora a siecią oraz kontrolę działań inicjowanych z sieci i systemu informatycznego administratora danych.


Cognity Jesteśmy firmą szkoleniowo-doradczą specjalizującą się przede wszystkim w szkoleniach informatycznych, ze szczególnym uwzględnieniem programów z pakietu Ms Office. Przeszkoliliśmy już setki przedstawicieli klientów korporacyjnych, biznesowych, pracowników instytucji publicznych oraz klientów indywidualnych (zachęcamy do zapoznania się z treścią zakładki referencje na naszej stronie internetowej).


Cognity Proponując najwyższej jakości usługi edukacyjne, umożliwiamy naszym klientom odkrywanie nowych pokładów praktycznej wiedzy, która wpływa na realną poprawę ich wyników oraz podniesienie komfortu wykonywanej pracy. OFERTA FIRMY COGNITY OBEJMUJE: ▶ Szkolenia otwarte ▶ Szkolenia zamknięte (dedykowane dla firm) ▶ Konsultacje ▶ Opiekę poszkoleniową ▶ Doradztwo informatyczne


Jeżeli jesteś zainteresowany udziałem w organizowanym przez nas szkoleniu, zapraszamy do kontaktu: –

Cognity Szkolenia ul. Dietla 25/5 31-070 Kraków –

Tel. +48 12 421 87 54 e-mail: biuro@cognity.pl www.cognity.pl

Aby być na bieżąco odwiedzaj nas również na portalu Facebook https://www.facebook.com/cognityszkolenia Zapraszamy!


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.