Bezpieczeństwo danych osobowych w systemach informatycznych

Dynamiczny rozwój innowacyjnej technologii sprawia, że komputery, twarde dyski, serwery oraz inne rozwiązania informatyczne odgrywają ważną rolę w procesie przetwarzania danych osobowych, gwarantując ich bezpieczeństwo i ochronę przed osobami nieuprawnionymi. Aby jednak systemy informatyczne dobrze spełniały swoje zadanie, same muszą być odpowiednio zabezpieczone. Jakie wymagania stawia w tym zakresie ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (UODO)?

Bezpieczeństwo danych osobowych w systemach informatycznych 1Dane osobowe, czyli informacje umożliwiające identyfikację osoby fizycznej, powinny być chronione nie tylko przed udostępnieniem osobom niepowołanym, ale także przed ich zabraniem, przetworzeniem, zmianą, uszkodzeniem lub zniszczeniem. Ustawowej ochronie podlegają nie tylko informacje takie jak imię i nazwisko, numer PESEL, adres zamieszkania, data i miejsce urodzenia, ale również dane szczególnie wrażliwe – informacje o przynależności etnicznej, kraju pochodzenia (jeśli osoba nie jest obywatelem polskim) czy wyznaniu. W wielu placówkach tradycyjne sposoby przechowywania danych już dawno odeszły do lamusa – obecnie coraz częściej wykorzystuje się systemy informatyczne, które powinny spełniać następujące kryteria:

  • poufności,
  • integralności,
  • dostępności,
  • rozliczalności,
  • autentyczności,
  • niezaprzeczalności,
  • niezawodności.

Szczegółowe normy dotyczące bezpieczeństwa danych osobowych w systemach informatycznych reguluje Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (zwanym dalej Rozporządzeniem).

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym

Podmioty przetwarzające dane osobowe są zobowiązane do przygotowania tzw. polityki bezpieczeństwa, czyli specjalnego dokumentu określającego sposoby zarządzania danymi, ich przetwarzania oraz ochrony w systemach informatycznych. Bardzo ważnym elementem polityki bezpieczeństwa jest możliwość identyfikacji zasobów informacyjnych oraz określenia miejsca i sposobu ich przechowywania. Zgodnie z § 4 Rozporządzenia podmiot przetwarzający dane osobowe musi więc przygotować m.in. wykaz budynków, pomieszczeń lub części pomieszczeń, w których dane są przetwarzane, wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do ich przetwarzania, a także przedstawić jakie środki techniczne i organizacyjne stoją na straży zapewnienia danym poufności.

Administrator danych osobowych jest także zobowiązany do przygotowania instrukcji, w której określone są m.in. procedury związane z nadawaniem uprawnień do przetwarzania danych, tworzenia kopii zapasowych zbiorów danych, wykaz środków i metod uwierzytelnienia, a także sposoby zabezpieczenia systemu przed działalnością złośliwego oprogramowania (np. wirusów komputerowych).

Co gwarantuje bezpieczeństwo danych w systemach informatycznych?

Do środków bezpieczeństwa należy m.in. specjalny mechanizm uwierzytelniania, który przewiduje, że każda osoba mająca dostęp do danych osobowych powinna posiadać indywidualny identyfikator oraz dane uwierzytelniające (hasło). Rozporządzenie wprowadza także poziomy przetwarzania danych osobowych w systemach informatycznych – podstawowy, podwyższony i wysoki.

Więcej informacji znajduje się pod adresem: proxymo.pl

Wpisy promowane

Wydarzenia

19. edycja Studenckiego Festiwalu Informatycznego
04.04.2024 - 06.04.2024

Najnowsze wpisy

Scroll to Top