konto usunięte

Temat: przenosne komputery- instrukcja zabezpieczenia

witam,

czy wprowadziliście u siebie taka instrukcje?? Czy faktycznie trzeba stosować linki zabezpieczające i dyski wymienne?? W razie kontroli jeżeli nie będzie to stosowane to moze to byc uznane jako jakieś poważne pominięcie, niedociągnięcie?

konto usunięte

Temat: przenosne komputery- instrukcja zabezpieczenia

Podczas kontroli słyszałem pytanie dot. tego, kto kiedy i dlaczego wynosi komputer przenośny i czy jest to gdzieś odnotowywane (wraz z informacją jakie dane na tym konkretnym komputerze są).

Generalnie to do komputerów przenośnych odnosi się jeden z zapisów rozporządzenia MSWiA z 2004 r.:
"Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem, o którym mowa w § 4 pkt 1 rozporządzenia, w tym stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych."

Zwłaszcza zwróciłbym uwagę na końcówkę tego zapisu dot. zabezpieczeń kryptograficznych.

Pozdrawiam,
Michał
Arkadiusz Reiter

Arkadiusz Reiter RA Secure Arkadiusz
Reiter - Ochrona
danych osobowych,
IO...

Temat: przenosne komputery- instrukcja zabezpieczenia

Nigdy nie słyszałem o tego typu zabezpieczeniach wymaganych. U mnie w pracy stosuję listę osobową kto i kiedy pobrał sprzęt przenośny i w jakim stanie go odbiera. Jeżeli posiada jakieś dane osobowe w tym czasie są one dodatkowo szyfrowane. Dodatkowo w PB mam zapis odnośnie użytkowania sprzęty przenośnego poza obszarem przetwarzania danych osobowych. Więc chcąc nie chcąc wszyscy uprawnieni pracownicy muszą się do tych zapisów stosować.

konto usunięte

Temat: przenosne komputery- instrukcja zabezpieczenia

Czyli jeżeli Prezes codziennie zabiera komputer lub inny pracownik to też codziennie podpisuje taką listę??
Sławomir G.

Sławomir G. Inspektor Ochrony
Danych (DPO), Prezes
Stowarzyszenia,
wy...

Temat: przenosne komputery- instrukcja zabezpieczenia

Hanna Jakubowska:
Czyli jeżeli Prezes codziennie zabiera komputer lub inny pracownik to też codziennie podpisuje taką listę??
Dobre pytanie!
Niewątpliwie zapis o urządzeniach przenośnym musi być zawarty w PB czy IZSI.
W przypadku osoby, która sprzęt zabiera codziennie, myślę, że osobiście pokusiłbym się o sporządzenie protokołu zawierającego informacje o tym, w czyim użytkowaniu jest sprzęt, zaznaczenie, że wynoszony jest codziennie i przede wszystkim wskazanie w tymże protokole informacji o zbiorach danych przetwarzanych na w/w urządzeniu.
Tworzenie codziennie takiego protokołu byłoby nieco absurdalne.
Piotr K.

Piotr K. Ochrona danych
osobowych,
Bezpieczeństwo
informacji, Inte...

Temat: przenosne komputery- instrukcja zabezpieczenia

Trochę OT. Hanno, jak wygląda sprawa ustanowienia ADO w SM? Spotkałem się z opinią, że nie jest to konkretna osobe lecz "SM w reprezentacji przez członków Zarządu". Czy w takiej sytuacji powołuje się konkretną osobą na ADO? Jak wygląda odpowiedzialność, która przy takim sformułowaniu trochę się rozmywa? Będę wdzięczny za pomoc.
Arkadiusz Reiter

Arkadiusz Reiter RA Secure Arkadiusz
Reiter - Ochrona
danych osobowych,
IO...

Temat: przenosne komputery- instrukcja zabezpieczenia

No to już wam odpowiadam jak to zorganizowałem.

Jeżeli pracownik pracuje na sprzęcie przenośnym i codziennie zabiera go do domu to po pierwsze w kartotece sprzętu jest odpowiedni zapis że jest to urządzenie przenośne i że użytkownik ma możliwość zabierania go do domu do CELÓW SŁUŻBOWYCH. Jeżeli zabiera również pliki z danymi osobowymi to dane takie są dodatkowo szyfrowane ( zapis z PB). Jednak głównym miejscem przetwarzania danych osobowych są siedziby Spółki i nie powinien zabierać ze sobą danych osobowych bez wyraźnego celu.
Nie podpisuje protokołu co dziennie ponieważ sprzęt jest do niego przypisany na stałe. Protokół sporządzam w przypadku wypożyczenia sprzętu przenośnego przez pracowników, którzy nie posiadają "na stanie" takowego a wcześniej zarezerwowali go sobie w systemie rezerwacji sprzętu elektronicznego i zgłosili się po niego osobiście.

konto usunięte

Temat: przenosne komputery- instrukcja zabezpieczenia

Panie Piotrze w Spółdzielni ADO jest zarząd- statut okresla odpowiedzialność i funkcje Zarządu- także tradycyjnie został powołany ABI

Temat: przenosne komputery- instrukcja zabezpieczenia

Arkadiusz Reiter:
U mnie w pracy stosuję listę osobową kto i kiedy pobrał sprzęt przenośny i w jakim stanie go odbiera. Jeżeli posiada jakieś dane osobowe w tym czasie są one dodatkowo szyfrowane.

A jak są szyfrowane?
Kamil P.

Kamil P. Manager ds.
bezpieczeństwa

Temat: przenosne komputery- instrukcja zabezpieczenia

Możliwości szyfrowania:
Nowe komputery czyli z roku 2008 mają zazwyczaj montowane dyski twarde z możliwością szyfrowania danych (funkcję włącza się w BIOSie).
Jednakże jeśli nie chcemy szyfrować całego dysku a jedynie daną partycję czy folder warto użyć programu szyfrującego, ja osobiście polecam TrueCrypt lub PGP.

Mam nadzieję że pomogłem :)

Pozdrawiam,
Kamil
Arkadiusz Reiter

Arkadiusz Reiter RA Secure Arkadiusz
Reiter - Ochrona
danych osobowych,
IO...

Temat: przenosne komputery- instrukcja zabezpieczenia

Mamy laptopy z szyfrowanymi dyskami tak jak mówił Kamil, dodatkowo plik z danymi osobowymi jest szyfrowany TrueCryptem :) więc myślę że dostatecznie szyfrowane są dane.

konto usunięte

Temat: przenosne komputery- instrukcja zabezpieczenia

panie Arku co powinna zawierać taka karta sprzętu?? do każdej osoby jest taka przypisana czy tylko jeżeli chodzi o komputery przenosne?
Arkadiusz Reiter

Arkadiusz Reiter RA Secure Arkadiusz
Reiter - Ochrona
danych osobowych,
IO...

Temat: przenosne komputery- instrukcja zabezpieczenia

Karta sprzętu nie jest przypisana do użytkownika a raczej do sprzętu. Każde urządzenie ma swoją kartotekę ze swoim numerem ID. W kartotece takiej jest dokładny opis sprzętu (hardware) oraz zainstalowanych na nim wszystkich programów (software). Tak sporządzona karta komputera jest przypisana dokładnie do danej osoby. Jeżeli użytkownik nie posiada na stanie komputera przenośnego a chce go wypożyczyć - w takim przypadku sporządzany jest protokół wypożyczenia sprzętu. Zawiera on dokładne wypisanie co użytkownik wypożycza (z potwierdzeniem przez pracownika IT czy to jest i na prawdę działa), oraz czy na komputerze są dane osobowe i jakie. Oczywiście data wypożyczenia i do jakich celów. Przy oddawaniu sprzętu użytkownik kwituję oddanie sprzętu, pracownik IT sprawdza czy wszystko jest i czy działa.
Tak po w skrócie to u mnie wygląda. Czy taka odpowiedź wystarczy?

konto usunięte

Temat: przenosne komputery- instrukcja zabezpieczenia

taaak wystarczy dziękuje:) będe musiała porozmawiać z naszym informatykiem na ten temat... czy kazda firma musi posiadać taki spis- czy jest to wymagane?
Arkadiusz Reiter

Arkadiusz Reiter RA Secure Arkadiusz
Reiter - Ochrona
danych osobowych,
IO...

Temat: przenosne komputery- instrukcja zabezpieczenia

Hanna Jakubowska:
... czy kazda firma musi posiadać taki spis- czy jest to wymagane?

Moim zdaniem powinien być a jak nie jest to dla świętego spokoju informatyków i celów czysto inwentaryzacyjnych powinien być w każdej firmie :)



Wyślij zaproszenie do