PARTNER PORTALU
partner portalu

Dentysta - administrator: Określamy środki techniczne dla zapewnienia poufności i integralności danych

08-01-2013, 07:14
Dentysta-administrator: Określamy środki techniczne dla zapewnienia poufności i integralności danych (fot. pixmac.pl)
Dentysta-administrator: Określamy środki techniczne dla zapewnienia poufności i integralności danych (fot. pixmac.pl)
W poprzednim odcinku minicyklu związanego z tworzeniem polityki bezpieczeństwa w gabinecie stomatologicznym, zwracaliśmy uwagę na obowiązek przygotowania wykazu budynków, pomieszczeń lub części pomieszczeń, w których przetwarzane są dane osobowe. Dziś skupimy się na tym, jak określić środki techniczne i organizacyjne, aby zapewnić przetwarzanym danym poufność i integralność.


Analiza środowiska
Środki zapobiegawcze powinny być określone po uprzednim przeprowadzeniu analizy zagrożeń związanych z przetwarzaniem danych osobowych.

Analiza taka musi obejmować cały proces przetwarzania danych osobowych. Powinna uwzględniać podatność stosowanych systemów informatycznych na określone zagrożenia (np. włamania do systemu i utrata poufności danych).

Analizując środowisko przetwarzania danych, należy ocenić ryzyko zaistnienia określonych zagrożeń. Ryzykiem  przetwarzania danych osobowych w systemie informatycznym podłączonym do internetu lub ryzykiem stosowania niesprawdzonych technologii bezprzewodowej transmisji danych, jest np. możliwość przejęcia lub podglądu danych przez osoby nieupoważnione.

Zidentyfikowane zagrożenia można minimalizować m.in. poprzez stosowanie systemów antywirusowych, mechanizmów szyfrowania, systemów izolacji i selekcji połączeń z siecią zewnętrzną (firewall) itp.

Dla dużych systemów informatycznych (połączonych z sieciami publicznymi, systemów z rozproszonymi bazami danych) wybór właściwych środków wymaga specjalistycznej wiedzy.

Czytaj także:

Dentysta  administrator: Jak określić obszar przetwarzania danych osobowych?

Dentysta u GIODO szybciej niż GIODO u dentysty

Baza danych dentysty jak będzie kontrolowana

Klasyfikacja poziomów bezpieczeństwa
Prawidłowe opracowanie polityki bezpieczeństwa przetwarzania danych osobowych zostało opisane m.in. w Polskich Normach. Podczas określania środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności i integralności danych należy się kierować m.in. klasyfikacją poziomów bezpieczeństwa wprowadzona w § 6 rozporządzenia ministra spraw wewnętrznych i administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024).

Mechanizmy uwierzytelniania powinny obejmować zarówno zagadnienia dotyczące uwierzytelniania użytkowników w systemach informatycznych, jak i uwierzytelniania przy wejściu (wyjściu) osób do określonych pomieszczeń, a także sposób rejestracji tych wejść/wyjść.

W przypadku stosowania narzędzi specjalistycznych (zapory ogniowe chroniące system informatyczny przed atakami zewnątrz, systemy wykrywania intruzów) należy wykazać w polityce bezpieczeństwa, że takie systemy są stosowane i w jakim zakresie.

Pamiętaj!
W polityce bezpieczeństwa dokumencie udostępnianym do wiadomości wszystkim pracownikom - nie należy opisywać szczegółów dotyczących charakterystyki technicznej i konfiguracji stosowanych narzędzi. Dokumenty opisujące te szczegóły powinny być objęte ochroną przed osobami nieupoważnionymi.

Na podstawie materiałów KS NRL.

Podobał się artykuł? Podziel się!
SŁOWA KLUCZOWE
lexDENT   dane osobowe   Wymogi - obowiązki  
  • Specjalizujemy się w tworzeniu zintegrowanych rozwiązań w obszarze komunikacji biznesowej.
  • Wirtualny Nowy Przemysł Rynek zdrowia Farmer Nowy Przemysł Dla handlu Promocjada
    Property News Portal Samorządowy Giełda rolna Rynek aptek Puls HR House Market
    Portal Spożywczy Property Design Rynek Seniora Koszyk cenowy Sady Ogrody Centrum Kształcenia Liderów
  • Serwisy i wydawnictwa o budowie i urządzaniu domu.