Skocz do zawartości
Groom

Zabezpieczenie danych osobowych

Rekomendowane odpowiedzi

W jaki sposób zabezpieczacie dane osobowe w firmie? Chciałbym poznać najbardziej popularne techniki w tym zakresie. U nas stosujemy macierze dyskowe, serwer internetowy ma możliwość przywrócenia kopii danych, dane papierowe są trzymane w szafie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

U nas tylko przechowujemy papierowe dokumenty pod kluczem oraz stosujemy hasła do systemu/programów, za pomocą których przetwarzamy dane osobowe.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

My stosujemy szereg zabezpieczeń, który jasno opisaliśmy w instrukcji zarządzania systemem informatycznym.

Po pierwsze, wszelkie dokumenty papierowe na których są dane osobowe przechowujemy w szafach, które są zamknięte na klucz. Odpowiednią politykę kluczy (ich wydawania) także mamy ustaloną.

Po drugie, stosujemy gaśnice, gniazda ups - które mają chronić przed pożarem i nagłym wyłączeniem prądu

Po trzecie, zmieniamy hasła w systemach informatycznych i aktualizujemy oprogramowanie antywirusowe

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

U nas stosowane są proste środki tj. zabezpieczenie serwerów i komputerów za pomocą oprogramowania antywirusowego, sprzętowy firewall, zmiana haseł. Oprócz tego dokumenty papierowe trzymamy za zamkniętymi drzwiami. Ważna jest też polityka upoważniania osób do tego, aby mogli korzystać z określonego zbioru danych. Dostęp do pomieszczeń z określonymi zbiorami danych mają tylko wskazane osoby w ewidencji, w ten sposób udaje się utrzymywać ład i porządek, a w razie czego wiadomo kto będzie ponosił odpowiedzialność.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

My jakoś szczególnie nie kombinowaliśmy, wszystkie dane osobowe zabezpieczyliśmy teoretycznie w szafach. Do tego mianowaliśmy osobę odpowiedzialną za prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych i wydawaniem kluczy do tych szaf. W wersji elektronicznej nie przetwarzamy danych osobowych, co było dla nas nie lada udogodnieniem, bo słyszałem, że sporo z tym problemów :P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

W instrukcji zarządzania systemem informatycznym będziesz musiał wszystko ładnie wskazać za rozporządzeniem tj. możliwość odnotowania wprowadzenia danych osobowych, posiadanie back up-ów danych osobowych, zmiana haseł w kompach (w aplikacji i systemie), antywirus, polityka zarządzania danymi osobowymi

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

My mamy w sumie rozwinięte po prostu rozporządzenie w tym zakresie (te wszystkie podpunkty, które zostały w nim wskazane) tj:

- przeglądy i konserwacje (antywirus, osoba odpowiedzialna za przeglądanie sprzętu co jakiś czas etc)

- rozszerzone postanowienia na temat odnotowywania dostępu do systemu

- środki kryptograficznej ochrony komputera przenośnego

- środki ochrony przed wirusami

- procedura i miejsce przechowywanie kopii zapasowych

- procedura rozpoczęcia i zawieszenia pracy w systemi

- hasła w systemie

- procedura nadawania uprawnień

Więc trochę tego mamy :P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

William - nie przesadzacie? :D Wszystkich obowiązków nie da się spełnić i każdy Ci o tym powie :P Spróbuj odnotować w excellu, czy też wordzie kto wprowadził dane do systemu. My po prostu mamy hasła w aplikacjach (tak wiem, kto ma dostęp do jakich plików - ale już kto tam co wprowadził to nie wiemy jak tego zrobić, a na specjalne programy nie będziemy wydawać fortuny) + hasła w systemie, antywirus, firewall jako oprogramowanie, kopiujemy dane z dysków na jeden dysk zewnętrzny całościowo + ewidencja uprawnionych :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

Dane na papierze trzymamy w szafie zamykanej na klucz, dodatkowo kontrolujemy kto ma dostęp do tego klucza ( to tylko 3 osoby, muszą wpisywać się na listę gdy z niego korzystają). Hasła w systemie, zmieniamy również te hasła co 30 dni, co prawda jest z tym trochę zamieszania ale wolimy dmuchać na zimne. Pracownicy przyzwyczaili się również do tego, że dane hasło obowiązuję tylko przez miesiąc. Żeby, nie komplikować staramy się, żeby hasła były w pewnym schemacie. Standardowo antywirus i firewall, dodatkowo wszystkie dane kopiujemy na dysk zewnętrzny, który również jest dostępny tylko dla upoważnionych osób. Tak to wygląda u mnie w firmie.  

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.


×
×
  • Dodaj nową pozycję...