4180441117

4180441117



Aspekty techniczne:

■    Czy dane są przetwarzane w systemach informatycznych?

■    Jaki jest model przepływu danych między systemami?

■    Jak zabezpieczono poszczególne jednostki?

■    Czy komputery posiadają prawidłowo działające aktualne oprogramowanie antywirusowe?

■    Czy komputery posiadają odpowiednie zabezpieczenie przed zmianami napięcia?

■    Czy komputery są zabezpieczone aktualnym oprogramowaniem typu „firewall”?

■    Czy dostęp do poszczególnych systemów przetwarzających dane osobowe został właściwie ograniczony?

■    Czy zastosowano właściwe systemy uwierzytelniania?

■    Czy zabezpieczono dane przed nieupoważnionym kopiowaniem?

■    Czy poszczególne systemy monitorują dostęp i modyfikacje prowadzone przez użytkowników?

■    Czy właściwie zabezpieczono integralność danych?

■    Czy właściwie tworzy się i zabezpiecza kopie zapasowe?

■    Czy prowadzony jest rejestr tworzenia kopii zapasowych?

■    Czy zabezpieczono ciągłość pracy systemów informatycznych?

■    (••■)■

Przygotowanie niezbędnej dokumentacji_

Aby spełnić wymogi prawne dotyczące właściwego przetwarzania danych osobowych należy przygotować niezbędną dokumentację (w nawiasie podajemy ich podstawę prawną), między innymi taką jak:

•    polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych (art. 36 ust. 2 wraz z art. 39a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych oraz § 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dn. 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych),

•    wnioski rejestracyjne do Generalnego Inspektora Ochrony Danych Osobowych (art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych),

•    upoważnienia do przetwarzania danych osobowych (art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych),

•    ewidencję upoważnień do przetwarzania danych osobowych (art. 39 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych),

•    oświadczenia dla pracowników o zachowaniu w tajemnicy danych osobowych oraz informacji o sposobach ich zabezpieczenia (art. 39 ust. 2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych),

•    umowy powierzenia przetwarzania danych osobowych (art. 31 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych),



Wyszukiwarka

Podobne podstrony:
Wprowadzenie Dane i informacje Czy dane są informacją? Zwykle mamy dużo danych i brak informacji.
skanuj0499 Rozdział 20. ♦ Forum 517 Pobrane dane są przetwarzane w pętli whi lei umieszczane w tabel
Składowe systemu informacyjnego, układ przetwarzaniaW układzie przetwarzania systemu informacyjnego
III. WYKAZ ZBIOROW DANYCH OSOBOWYCH PRZETWARZANYCH W SYSTEMIE INFORMATYCZNYM, ICH STRUKTURA ORAZ SPO
Strategie i techniki ochrony systemów informatycznych W korporacjach tworzone są centralne konsole
1. Analiza wymagań użytkownika •    Dane - jakie informacje przetwarza system? -
kanale oprócz danych przesyłane są też m.in. informacje sterujące czy dane redundantne zabezpieczają
System informacyjny zarządzania (5)W podejściu technicznym (nauki ścisłe) istotne są takie nauki
1)    ASI sprawdza, czy nie zostały naruszone dane osobowe w systemie informatycznym.
Ze względu na obszerny kontekst, w jakim są osadzone współczesne systemy informatyki
Ze względu na obszerny kontekst, w jakim są osadzone współczesne systemy informatyki
Segregator1 Strona4 Dane są następujące szeregi pierwiastków i tlenków: Informacja do zadań 22 i 23

więcej podobnych podstron