6790846663

6790846663



netasq\


Management


O autorze

Audytor systemów zarządzania jakością i zarządzania bezpieczeństwem informacji, specjalista w zakresie ochrony in-

Kontakt z autorem: a.guzik@ochronainlontiacji.pl wo administrator danych ma obowiązek wdrożyć żej wymienione środki ochrony. System informatycz ny należy chronić przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniących przed uprawnionym dostępem.

W przypadku zastosowania logicznych zabezpie czeń należy zapewnić kontrolę przepływu informa cji pomiędzy systemem informatycznym administra tora danych a siecią publiczną oraz kontrolę dzia łań inicjowanych z sieci publicznej i systemu informa tycznego administratora danych (np. poprzez zastosowanie zapory ogniowej). W przypadku, gdy dane do uwierzytelniania użytkowników systemu przesyłane są w sieci publicznej, należy zastosować ochrony kryptograficznej.

Szczegółowe informacje na temat środków ochrony na poszczególnych poziomach bezpieczeństwa określa załącznik do rozporządzenia MSWiA.

Należy zauważyć, że wyżej wymienione rozporządzenie określa minimalne wymagania w zakresie bezpieczeństwa teleinformatycznego danych osobo-

Administrator danych może dodatkowo zastosować inne środki ochrony w celu zapewnienia bezpieczeństwa przetwarzania danych osobowych, niż to wynika z wymagań określonych w ustawie i rozporządzeniu MSWiA.

Podsumowanie

Przepisy prawa określają minimalne wymagania związane z bezpieczeństwem teleinformatycznym danych osobowych.

Oprócz nich należy uwzględnić zalecenia Generalnego Inspektora Ochrony Danych Osobowych dotyczące problematyki bezpieczeństwa teleinformatycznego danych osobowych oraz polskie normy dotyczące bezpieczeństwa informacji, które stanowią źródło tzw. dobrych praktyk, a w szczególności: PN-ISO/IEC 17799: 2007 Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji i PN-ISO/IEC 27001:2007 Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania. *



Wyszukiwarka

Podobne podstrony:
SYSTEMY ZARZĄDZANIA BEZPIECZEŃSTWEM I JAKOŚCIĄ ŻYWNOŚCI Opis Symboli: Liczba godzin zajęć symbole: W
CENTRUM CERTYFIKACJI JAKOŚCICERTYFIKAT Potwierdza się, że system zarządzania bezpieczeństwem
CENTRUM CERTYFIKACJI JAKOŚCICERTYFIKAT Potwierdza się, że system zarządzania bezpieczeństwem i higie
CENTRUM CERTYFIKACJI JAKOŚCICERTYFIKAT Potwierdza się, że system zarządzania bezpieczeństwem i higie
Scan0045 (3) 12 PN-N-18001:2004 Planowanie działań w ramach systemu zarządzania bezpieczeństwem i hi
Slajd10 4 System zarządzania    : bezpieczeństwem i higiena    • pracy
Slajd12 3 Polityka w systemie zarządzania bezpieczeństwem i higieną pracy W ocenie zgodności polityk
Slajd14 3 Jak powinien wyglądać skuteczny system zarządzania bezpieczeństwem i higieną pracy? N
Slajd20 3 Jak przygotować się do wdrożenia systemu zarządzania bezpieczeństwem i higieną pracy?
Slajd23 3 Jak przygotować się do wdrożenia    • systemu zarządzania bezpieczeństwem i
Slajd26 3 Jak przygotować się do wdrożenia systemu zarządzania bezpieczeństwem i higieną pracy?
Slajd29 3 Jak przygotować się do wdrożenia    • systemu zarządzania bezpieczeństwem i
Slajd2 4 Polityka w systemie zarządzania bezpieczeństwem i higieną pracy •    Przystę
Slajd31 2 Jak przygotować się do wdrożenia    • • systemu zarządzania bezpieczeństwem
Slajd36 2 Dokumentacja systemu zarządzania bezpieczeństwem i higieną pracy •    Tworz

więcej podobnych podstron