Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach informatycznych

Post on 26-May-2015

255 views 1 download

description

Cognity prezentuje materiał na temat bezpieczeństwa danych osobowych w systemach informatycznych. Informacje zawarte w prezentacji dotyczą każdej osoby. Więcej na temat ochrony danych mogą Państwo dowiedzieć sie podczas Kursu Ochrona Danych Osobowych. Zapraszam do zapoznania się z programem szkolenia na stronie www.cognity.pl

Transcript of Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach informatycznych

Bezpieczeństwo danych w systemach informatycznych

Bezpieczeństwo danych w systemach informatycznych

Szanowni Państwo,

W poniższej prezentacji znajdą Państwo zagadnienia omawiane na szkoleniu z bezpieczeństwa danych w systemach informatycznych.

Zainteresowanych zagadnieniami związanymi z ochroną danych jak i z pakietem Office, zapraszamy na szkolenia, które realizujemy w naszej firmie - na wszystkich poziomach zaawansowania.

W Strefie Wiedzy na stronie Cognity znajdą państwo wiele informacji, ciekawostek, kursów i przykładów systematyzujących poznaną wcześniej wiedzę z zakresu MS Office.

Przetwarzanie danych osobowych w systemach informatycznych

Zgodnie z art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz.U. 2002 r. nr 101 poz. 926, z późn.zm.), administrator danych osobowych zobowiązany jest do użycia środków technicznych i organizacyjnych w takim stopniu aby zapewnić ochronę przetwarzanych danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osoby trzecie nieupoważnione a także przed ich uszkodzeniem, zniszczeniem, utratą oraz zmianą

Przetwarzanie danych osobowych w systemach

informatycznych c.d.Poziom ochrony danych osobowych powinien być

odpowiedni do stopnia zagrożeń oraz kategorii, które

obejmują. A także zgodnie z art. 38

Administrator danych jest w obowiązku pełnić kontrolę

nad tym jakie dane osobowe, przez kogo i kiedy

zostały wprowadzone do zbioru i przekazane dalej.

Przetwarzanie danych osobowych w systemach

informatycznych c.d.Rozporządzenie Ministra Spraw Wewnętrznych i

Administracji z dnia 29 kwietnia 2004 r. w sprawie

dokumentacji przetwarzania danych osobowych oraz

warunków technicznych i organizacyjnych, jakim

powinny odpowiadać urządzenia i systemy

informatyczne służące do przetwarzania danych

osobowych.

Przetwarzanie danych osobowych w systemach

informatycznych c.d.Zgodnie z tym Rozporządzeniem system informatyczny, w którym przetwarzane są dane osobowe powinien zawierać:• daty pierwszego wprowadzania danych do systemu

• źródła danych, jeśli nie pochodzą bezpośrednio od osób, których dotyczą

• Identyfikator użytkownika, który wprowadzał dane do systemu

• Informacje o odbiorcach i poziomie ich udostępniania

Przetwarzanie danych osobowych w systemach

informatycznych c.d.Każda osoba, której dane znajdują się w systemie

informatycznym, ma zapewnione przez system

sporządzenie

i wydrukowanie raportu zawierającego w

powszechnie zrozumiałej formie informacje, o

których mowa w poprzednim slajdzie.

Przetwarzanie danych osobowych w systemach

informatycznych c.d.W przypadku gdy dane zapisane są w więcej niż

jednym systemie informatycznym wymagania te

realizowane są wyłącznie w jednym systemie

lub w całkowicie odrębnym systemie, który

jest przeznaczony do tego celu.

Poziomy bezpieczeństwa przetwarzania danych

osobowychWyróżnia się 3 poziomy bezpieczeństwa danych

w systemach informatycznych:

1. Poziom podstawowy

2. Poziom podwyższony

3. Poziom wysoki

Poziomy bezpieczeństwa c.d.

Zabezpieczenie na poziomie co najmniej podstawowym stosuje się gdy:

• w systemie nie są przetwarzane dane osobowe wrażliwe - dane m.in. o pochodzeniu, religii, polityce

• żadne z urządzeń systemu nie jest połączone z siecią publiczną

Poziomy bezpieczeństwa c.d.

Zabezpieczenie na poziomie co najmniej podwyższonym stosuje się gdy:

• w systemie są przetwarzane dane osobowe wrażliwe

• żadne z urządzeń systemu nie jest połączone z siecią publiczną

Poziomy bezpieczeństwa c.d.

Zabezpieczenie na poziomie wysokim stosuje się gdy:

• przynajmniej jeden system informatyczny jest połączony z siecią publiczną

• występują zagrożenia związane z połączeniem się z siecią publiczną

Środki bezpieczeństwa na wszystkich poziomach

Poziom bezpieczeństwa wymaga użycia określonych środków technicznych i organizacyjnych wobec: pomieszczeń i przebywania w nim osób nieuprawnionych, identyfikacji użytkownika, zbiorów danych wraz z programami do przetwarzania danych osobowych oraz urządzenia, dyski i inne elektryczne nośniki danych

Środki bezpieczeństwa na poziomie podstawowym

1. Pomieszczenia

Wszystkie pomieszczenia w których

przechowywane są dane osobowe zabezpiecza

się przed dostępem do nich osób

nieupoważnionych na czas nieobecności osób

upoważnionych do przetwarzania danych

osobowych

Środki bezpieczeństwa na poziomie podstawowym c.d.2. Przebywanie osób nieuprawnionych

Osoby nieupoważnione mogą przebywać w

pomieszczeniach w których przetwarzane są

dane osobowe , jedynie gdy wyrazi na to zgodę

Administrator danych lub gdy jest obecna osoba

upoważniona do przetwarzania danych

osobowych

Środki bezpieczeństwa na poziomie podstawowym c.d.3. Dostęp do danych posiadany przez dwie osoby

Gdy taki dostęp posiadają co najmniej dwie osoby

wówczas zapewnia się, aby:

• w systemie informatycznym rejestrowany był

indywidualny identyfikator dla każdego użytkownika

• dostęp do danych był możliwy jedynie po

wprowadzeniu identyfikatora i jego zaakceptowaniu

Środki bezpieczeństwa na poziomie podstawowym c.d.4. Identyfikator użytkownika

Osoba, która utraciła uprawnienia nie może

przekazać swojego identyfikatora innej osobie

Gdy do autoryzacji użytkowników używa się

hasła, wówczas jego zmiana następuje nie

rzadziej niż co 30 dni i ma się składać z co

najmniej 6 znaków

Środki bezpieczeństwa na poziomie podstawowym c.d.

Dane osobowe zabezpiecza się przez tworzenie

kopii zapasowych zbiorów danych i przez

programy służące do przetwarzania danych

Kopie zapasowe:

- dane przechowuje się w miejscach chroniących je przed zniszczeniem, uszkodzeniem, przejęciem czy modyfikacją

- usuwa się je zaraz po zaprzestaniu ich użytkowania

Środki bezpieczeństwa na poziomie podstawowym c.d.5. zabezpieczenie systemu informatycznego

System informatyczny zabezpiecza się w szczególności przed:

• utratą danych osobowych spowodowanych przez awarię lub zakłócenia zasilania

• szkodliwym oprogramowaniem, którego celem jest dostęp do systemu informatycznego

Środki bezpieczeństwa na poziomie podstawowym c.d.6. Użytkowanie komputera przenośnego

Użytkownik, który korzysta z komputera

przenośnego zachowuje wzmożoną ostrożność

podczas jego transportu, przechowywania czy

użytkowania poza dotychczasowym obszarem i

jednocześnie stosuje środki ochrony

kryptograficznej wobec

przetwarzanych danych osobowych

Środki bezpieczeństwa na poziomie podstawowym c.d.7. Urządzenia, dyski i inne elektryczne nośniki danych

Wszystkie urządzenia i nośniki danych,

zawierające dane osobowe, przeznaczone do:

• likwidacji – usuwa się z nich wszelkie

informacje o osobach, a gdy usunięcie jest

niemożliwe uszkadza się je w sposób aby nie

było możliwości ich odczytania

Środki bezpieczeństwa na poziomie podstawowym c.d.

• przekazania podmiotowi nieuprawnionemu do

przechowywania danych – uniemożliwia się

zapisu tych danych a następnie ich odzyskanie

• naprawy – naprawia się je pod nadzorem osoby

upoważnionej do przetwarzania danych albo

pozbawia zapisu uniemożliwiającego ich

odzyskanie

Środki bezpieczeństwa na poziomie podwyższonym

Stosuje się wszystkie środki bezpieczeństwa

takie jak na poziomie podstawowym (punkty od

1-7) a ponadto - Hasło, które składa się z co

najmniej 8 znaków, małych i dużych liter, znaków

specjalnych i cyfr

- Nośniki danych, które zabezpieczane są w taki

sposób aby zachować poufność i integralność

tych danych.

Środki bezpieczeństwa na poziomie wysokim

Wysoki poziom bezpieczeństwa jest wymagany tam gdzie jest połączenie systemów informatycznych z siecią publiczną po to aby zabezpieczyć się przed dodatkowymi zagrożeniami płynącymi z sieci. Takim zagrożeniem może być np.:

• próba włamania się do danych osobowych

• zniszczenie tych danych

• zablokowanie dostępu do systemu

Środki bezpieczeństwa na poziomie wysokim c.d.

Stosuje się wszystkie środki bezpieczeństwa

takie jak na poziomie podstawowym i

podwyższonym (punkty od 1-7) a ponadto:

8. Ochrona przed zagrożeniami poprzez

wdrażanie fizycznych lub logicznych

zabezpieczeń.

Środki bezpieczeństwa na poziomie wysokim c.d.

Logiczne zabezpieczenia obejmują kontrolę

przepływu informacji między systemem

informatycznym administratora a siecią oraz

kontrolę działań inicjowanych z sieci i systemu

informatycznego administratora danych.

 Cognity

Jesteśmy firmą szkoleniowo-doradczą specjalizującą się przede wszystkim w szkoleniach informatycznych, ze szczególnym uwzględnieniem programów z pakietu Ms Office. 

Przeszkoliliśmy już setki przedstawicieli klientów korporacyjnych, biznesowych, pracowników instytucji publicznych oraz klientów indywidualnych (zachęcamy do zapoznania się z treścią zakładki referencje na naszej stronie internetowej).

 

Cognity

Proponując najwyższej jakości usługi edukacyjne, umożliwiamy naszym klientom odkrywanie nowych pokładów praktycznej wiedzy, która wpływa na realną poprawę ich wyników oraz podniesienie komfortu wykonywanej pracy.

OFERTA FIRMY COGNITY OBEJMUJE:

▶ Szkolenia otwarte▶ Szkolenia zamknięte (dedykowane dla firm)▶ Konsultacje▶ Opiekę poszkoleniową▶ Doradztwo informatyczne

Jeżeli jesteś zainteresowany udziałem w organizowanym przez nas szkoleniu,  zapraszamy do kontaktu: 

Cognity Szkoleniaul. Dietla 25/531-070 Kraków

Tel. +48 12 421 87 54e-mail:  biuro@cognity.plwww.cognity.pl

Aby być na bieżąco odwiedzaj nas również na portalu Facebook https://www.facebook.com/cognityszkolenia

Zapraszamy!