Kategorie
Bez kategorii

Monitoring sieci, reagowanie na incydenty, system Softvig, SIEM, alarmy, kamery, ochrony mienia

Systemy oferowane przez partnerów Henwar:

  • ADS (Attack Deception System) – produkt klasy SIEM (Security Information and Event Managment) umożliwiający
    wykrywanie, korelowanie oraz prezentację zdarzeń towarzyszących cyberatakom.
  • MDM (Mobile Device Management) – system do zdalnego zarządzania urządzeniami mobilnymi (smartfony GSM – Android, iOS)
  • HackingDept – wyspecjalizowana edukacyjną platformę do nauki ofensywnego cyberbezpieczeństwa.
  • CCTV – monitoring wizyjny (rejestratory, kamery), systemy alarmowe (NoVuS, BCS, DSC(AAT), Satel)
  • Rynek motoryzacyjny – oprogramowanie zarządzające serwisem, flotą samochodową, relacjami z klientem i sprzedażą (autoryzacja Softvig)
Kategorie
Bez kategorii

Informatyka w medycynie, oprogramowanie SPZOZ, raportowanie NFZ

MZ PROCEDURY – ROZLICZENIA PROCEDUR WYSOKOSPECJALISTYCZNYCH W SŁUŻBIE ZDROWIA

  • Architektura wielowarstwowa
  • Ministerstwo Zdrowia
  • Kilkadziesiąt szpitali w całej Polsce
  • Wsparcie dla pełnego procesu rozliczeń
    • Konkurs ofert
    • Negocjacje
    • Podpisywanie umów
    • Bieżące rozliczenia
    • Rozliczenie końcowe
  • Rozproszone bazy danych
  • Przesyłanie danych za pomocą komunikatów XML
  • Integracja z wieloma systemami świadczeniodawców
  • Komunikacja ze świadczeniodawcami
  • Generowanie dokumentów
  • Wsparcie dla kodów kreskowych

OPENDHS – WSPARCIE DLA PROCESU OPIEKI ZDROWOTNEJ: KLINIKA, SZPITAL, PRZYCHODNIA

  • Obsługa placówek ochrony zdrowia
    • Szpital CSK MSWiA Warszawa
    • Szpital Pro-Medica w Ełku
    • Przychodnia Multimedica
      w Zielonce
  • Ruch chorych
  • Lecznictwo zamknięte
  • Lecznictwo otwarte
  • Rehabilitacja
  • Pracownie diagnostyczne
  • Procedury Medyczne
  • Apteczki oddziałowe
  • Apteka
  • Magazyn materiałów medycznych
  • Dokumentacja medyczna
  • Rozliczenia
  • Integracja z systemami medycznymi zgodnymi
    z HL7
  • Integracja z systemami finansowo- księgowymi
  • Integracja z systemami magazynowymi
  • Obsługa kodów kreskowych
  • Wsparcie dla internetowego umawiania wizyt
  • Potwierdzenia wizyt poprzez SMS
Kategorie
Bez kategorii

Doradztwo, sprzedaż, instalacja, szafy rack, serwery, serwerownia

  • Projektujemy pomieszczenia serwerowe od zera
  • dostarczamy, instalujemy i uruchamiamy urządzenia serwerowe IT w szafach typu rack:
    • z perforowanymi drzwiami
    • szklanymi frontami
    • mechaniczną wentylacją
    • oraz z pełnym okablowaniem infrastrukturalnym np. PDA,
  • opracowujemy dokumentację projektową, techniczną, powykonawczą oraz niezbędne pomiary sieci
  • wykonujemy logiczne sieci LAN, sieci zasilania 230V i 380V, sieci niskoprądowe (alarm, kontrola dostępu), okablowanie do video monitoringu
  • realizujemy zabudowy serwerowni z konstrukcji typu karton-gips
  • przewiewne zabudowy z konstrukcji spawanych typu siatka separujące przestrzeń IT od ciągów komunikacyjnych
  • projektujemy i realizujemy:
    • chłodzenie serwerowni,
    • zasilanie gwarantowane.
Kategorie
Bez kategorii

Szkolenia i informacje powdrożeniowe, podnoszenie świadomości nt bezpieczeństwa danych

Naszym Klientom oferujemy szkolenia podnoszące świadomość bezpieczeństwa przetwarzania danych informatycznych. Na wspólnych spotkaniach dzielimy się najnowszą wiedzą z zakresu ochrony przed atakami na infrastrukturę IT oraz staramy się ugruntować dobre praktyki w pracy z narzędziami IT.

Po decyzji Zarządu w inwestycje IT przedsiębiorstw naszych Klientów, organizujemy szkolenia przedwdrożeniowe i prezentacje nowych rozwiązań sprzętowych lub oprogramowania branżowego.

Każde, zakończone wdrożenie rozwiązań informatycznych potwierdzone jest szkoleniem ze strony Henwar, potwierdzając tym samym stopień przygotowania zespołu pracowniczego Klienta do współpracy na nowej platformie IT.

Kategorie
Bez kategorii

Sprzedaż, wdrożenie, wsparcie, oprogramowanie księgowe, kadrowo-płacowe, magazynowe, rachunkowość

  • Comarch Optima
  • Sage Symfonia
  • RAKS
  • Asseco WaPro
  • Insert Subiekt
  • Płatnik
Kategorie
Bez kategorii

Projekt, wykonanie, okablowanie strukturalne LAN, światłowody, zasilanie 230V

Profesjonalne okablowanie strukturalne, to obszar naszej działalności cieszący się coraz większym zainteresowaniem Klientów.

Kilkadziesiąt podmiotów z różnych branż zdecydowało się na kompleksowe wykonawstwo projektu dzięki Henwar. Firmy te powierzyły nam, jako solidnemu, zaufanemu partnerowi:

  • konsultacje i projekt,
  • ofertę produktową oraz dostawę,
  • wykonanie: montaż konstrukcji (torów, pionów, szachtów, koryt, rynien itp.) i instalację okablowania LAN, światłowodów, 230V, niskich prądów (kontrola dostępu, alarm) oraz monitoringu wizyjnego,
  • pomiary i modernizację infrastruktury kablowej,
  • i późniejszą konserwację instalacji i osprzętu (gniazda RJ45, patchpanele, szafy rack itp.).

Dzięki temu Klienci mają zapewnioną obsługę procesów informatycznych, świadczoną przez naszych wykwalifikowanych specjalistów od infrastruktury fizycznej aż po warstwę logiczną. Klienci mogą skupić swoje zasoby w obszarach, w których osiągają przewagę konkurencyjną nie troszcząc się o infrastrukturę techniczną.

Kategorie
Bez kategorii

Profesjonalny dobór treści, pozycjonowanie www

  • Obsługa Google Ads: chcesz, by adres Twojej strony znajdował się na najpopularniejszych i najczęściej odwiedzanych stronach polskiej sieci?
  • Tworzenie stron internetowych: dobra strona internetowa to podstawa każdej poważnej firmy, dlatego nie czekaj i zapytaj się o wycenę.
  • Badanie użyteczności: nawet najlepsza reklama nie gwarantuje zwrotu z inwestycji bez odpowiednio przygotowanej strony internetowej. Jeżeli masz wątpliwości czy Twoja strona jest łatwa w nawigacji oraz przyjazna dla potencjalnego klienta to skontaktuj się z nami.
  • Konsultacje: wiele firm świadczących usługi pozycjonowania popełnia błędy już na samym początku dokonując niewłaściwego doboru słów kluczowych. Pozycjonowanie nie przynosi oczekiwanego rezultatu? Skontaktuj się z nami, a odpowiemy na wszystkie Twoje wątpliwości.
  • Pozycjonowanie stron: chcesz być na lepszej pozycji? A może interesuje Cię pozycja lidera? Pomożemy Ci w osiągnięciu najwyższych pozycji w najpopularniejszej i najlepszej wyszukiwarce jaką jest Google.
Kategorie
Bez kategorii

Klienci największego banku w Polsce na celowniku oszustów

PKO BP na swojej stronie internetowej ostrzega, że przestępcy rozsyłają fałszywe maile udające powiadomienia banku, np. alerty o logowaniu do iPKO lub nowej wiadomości w serwisie internetowym.

„Wiadomości zawierają informację o aktualizacji zabezpieczeń, uruchomieniu spersonalizowanych zabezpieczeń lub o logowaniu z nierozpoznanego urządzenia” – informuje bank

Kategorie
Bez kategorii

Dokumentacja RODO, GDPR UE, polityka bezpieczeństwa danych osobowych, instrukcja zarządzania systemem informatycznym

Po wcześniejszej analizie procesów biznesowych, obiegu informacji, ocenie ryzyka i diagnozie rejestrów przetwarzania danych osobowych pomagamy skompletować wewnętrzną dokumentację stanowiącą Politykę Ochrony Danych Osobowych:

  • politykę bezpieczeństwa informacji,
  • instrukcję zarządzania system informatycznym,
  • obowiązek informacyjny,
  • politykę prywatności serwisu www,
  • rejestr czynności przetwarzania danych osobowych,
  • instrukcję postępowania w przypadku naruszenia danych osobowych,
  • umowę powierzenia przetwarzania danych osobowych,
  • procedurę nadawania upoważnień,
  • regulamin ochrony danych osobowych,
  • oświadczenia pracowników upoważnionych do przetwarzania danych osobowych.

Zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych oraz w sprawie swobodnego przepływu takich danych jednocześnie uchylenia dyrektywy 95/46/WE (określane jako „RODO”, „ORODO”, „GDPR” lub „Ogólne Rozporządzenie o Ochronie Danych”), oraz według Ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. 2018 r., poz. 1000) i na podstawie innych przepisów dziedzinowych krajowych, jak i Unii Europejskiej, np.:

  • Rozporządzenie Ministra Zdrowia z dnia 9 listopada 2015 r. w sprawie rodzajów, zakresu i wzorów dokumentacji medycznej oraz sposobu jej przetwarzania,
  • Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 16 września 2016 r. w sprawie dokumentacji przebiegu studiów,
  • Rozporządzenie Ministra Edukacji Narodowej w sprawie sposobu prowadzenia przez publiczne przedszkola, szkoły i placówki dokumentacji przebiegu nauczania, działalności wychowawczej i opiekuńczej oraz rodzajów tej dokumentacji,
  • Rozporządzenie Parlamentu Europejskiego i Rady (UE) NR 536/2014 z dnia 16 kwietnia 2014 r. w sprawie badań klinicznych produktów leczniczych stosowanych u ludzi oraz uchylenia dyrektywy 2001/20/WE,

administrator danych w większości obszarów dowolnie może kształtować i opisywać rozwiązania dotyczące przyjętych zasad i procedur przetwarzania. Wśród obszarów, w odniesieniu do których RODO nakreślono jednak pewne wymagania formalne dotyczące zakresu dokumentowania pozostały takie zagadnienia jak:

  • prowadzenie rejestru czynności przetwarzania i zakres rejestru kategorii czynności przetwarzania, o których mowa w art. 30 RODO;
  • zgłaszanie naruszenie ochrony danych do organu nadzorczego (UODO) – art. 33 ust 3 RODO;
  • prowadzenie wewnętrznej dokumentacji stanowiącej rejestr naruszeń ochrony danych, o którym mowa w art. 33 ust 5 RODO;
  • zawartość raportu dokumentującego wyniki przeprowadzonych ocen skutków dla ochrony danych – art. 35 ust. 7.

RODO nie wymaga jednak, aby dokument zawierający wymienione wyżej, obligatoryjne elementy dokumentacji miał określona nazwę, czy strukturę. Ważne jest tylko, aby administrator danych wykazał, że wymienione wyżej rejestry, czy raporty posiadał i aby ich zawartość była zgodna z wskazanymi wyżej wymaganiami tj. wymaganiami wskazanymi odpowiednio w art. 30, art. 33 ust 3 i 5 oraz art. 35 ust 7 RODO.

Należy pamiętać jednak, że wskazane w RODO wymagania wymienione w art. 30, art. 33 ust 3 i 5 oraz art. 35 ust 7 nie są jedynymi, jakie należy uwzględnić w dokumentacji przetwarzania. Są one jedynie specyficzne pod tym względem, że wskazany jest zakres informacji, jaki w danym obszarze powinien być uwzględniony.

Decydujący dla znaczenia obszaru i zakresu informacji jakie powinny być zawarte w dokumentacji przetwarzania jest wymóg wykazania przez administratora przestrzegania przepisów RODO zawarty w art. 24, którego brzmienie jest następujące:

  • Uwzględniając charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie i wadze, administrator wdraża odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z niniejszym rozporządzeniem i aby móc to wykazać. Środki te są w razie potrzeby poddawane przeglądom i uaktualniane.
  • Jeżeli jest to proporcjonalne w stosunku do czynności przetwarzania, środki, o których mowa w ust. 1, obejmują wdrożenie przez administratora odpowiednich polityk ochrony danych.
  • Stosowanie zatwierdzonych kodeksów postępowania, o których mowa wart. 40, lub zatwierdzonego mechanizmu certyfikacji, o którym mowa wart. 42, może być wykorzystane jako element dla stwierdzenia przestrzegania przez administratora ciążących na nim obowiązków.

Wymaganie zawarte art. 24 RODO stanowiące, że administrator powinien być w stanie wykazać przestrzegania przepisów RODO oznacza w praktyce, że sposób przetwarzania danych, związane z nim procedury jak i zastosowane zabezpieczenia techniczne i organizacyjne, również powinny zostać zawarte w przedmiotowej dokumentacji – jako spełnienie obowiązku wykazania, że przestrzegane są wymagania RODO.

Jakie elementy powinna zawierać dokumentacja przetwarzania, aby spełniała wymagania RODO

Jak już wspomniano zatem, nieprawdą jest, jak twierdzą wprost niektórzy eksperci, że RODO znosi „uciążliwy dotąd” obowiązek prowadzenia dokumentacji przetwarzania danych tj. dokumentacji, na która składa się polityka bezpieczeństwa i instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych.

Obecnie, w nowym systemie prawnym dotyczącym przetwarzania danych osobowych, nie wymienia się dokumentów jakie administrator powinien posiadać, aby wykazać zgodność realizowanych czynności przetwarzania, poza elementami wymienionymi w rozdziale 1. Z treści art. 24 ust 1 RODO wynika jednak, że administrator danych ma być w stanie wykazać całościowo zgodność przetwarzania danych. W praktyce oznacza to, że administrator ma obowiązek wykazać, że:

  • stosuje się do ogólnych zasad przetwarzania określonych w art. 5 RODO,
  • zapewnia, aby dane przetwarzane były zgodnie z prawem – art. 6 – 11 RODO,
  • zapewnia, aby przestrzegane były prawa osób, których dane są przetwarzane – art. 12-23 RODO
  • zapewnia wypełnianie ogólnych obowiązków w zakresie przetwarzania danych ciążących na administratorze i podmiocie przetwarzającym – art. 24 – 31 RODO,
  • zapewnia bezpieczeństwo przetwarzania danych uwzględniając charakter zakres, kontekst i cele przetwarzania danych – art. 32- 36 RODO,
  • zapewnia kontrolę nad przetwarzaniem danych w postaci monitorowanie przestrzegania przepisów i przyjętych procedur przetwarzania przez Inspektora Ochrony Danych lub podmioty certyfikujące, czy monitorujące przestrzeganie przyjętych kodeksów postepowania – art. 27- 43,
  • stosuje się do wymagań w zakresie przekazywania danych do państw trzecich i instytucji międzynarodowych – art. 44 – 49 RODO.

Należy jednak zaznaczyć, że zgodnie z art. 24 oraz art. 32 RODO przy wykonywaniu wyżej wymienionych obowiązków w zakresie zapewniania zgodności należy uwzględniać stan wiedzy technicznej, koszty, charakter, zakres, kontekst, cele przetwarzania a także ryzyka na jakie są narażone przetwarzane dane.

Czy dotychczas stosowana dokumentacja przetwarzania może być wykorzystana?

Obecnie prowadzona dokumentacja, na którą składają się polityka bezpieczeństwa i instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych, z powodzeniem może być wykorzystana w celu stworzenia dokumentacji, której celem będzie wykazanie zgodności realizowanych procesów przetwarzania z wymaganiami RODO. Obowiązek wykazania przestrzegania stosowania przepisów RODO wynikający z art. 24 RODO nie określa bowiem w jaki sposób, poprzez jakie dokumenty, czy inne instrumenty zarządzania powinien być zrealizowany. Przepis art. 24 RODO stanowi jedynie, że administrator ma wykazać, że wdraża odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z RODO. Opracowana w powyższy sposób dokumentacja, powinna zatem opisywać zastosowane w powyższym celu procedury i środki techniczne.

Jeśli zatem prowadzona wg. dotychczas obowiązujących wymagań dokumentacja zawierała wymagane elementy, takie jak inwentaryzacja zasobów informacyjnych, opis przepływy danych między systemami czy specyfikacje środków organizacyjnych i technicznych zastosowanych do ochrony przetwarzanych danych, czego wymagała polityka bezpieczeństwa to w pełni można je przenieść do nowej dokumentacji.

Nie ma również przeszkód, aby do problemu nowej dokumentacji, która będzie spełniała nowe wymagania, o których mowa wyżej podejść w sposób odwrotny, t.j uzupełnić dotychczas stosowaną dokumentacje o nowe elementy wymienione w rozdziale 1 takie jak:

  • rejestr czynności przetwarzania i zakres rejestru kategorii czynności przetwarzania, o których mowa w art. 30 RODO;
  • procedury dotyczące zgłaszanie naruszeń ochrony danych do organu nadzorczego (UODO) – art. 33 ust 3 RODO;
  • procedury dotyczące prowadzenia wewnętrznego rejestru naruszeń ochrony danych, o którym mowa w art. 33 ust 5 RODO;
  • raporty dokumentujące wyniki przeprowadzonych ocen skutków dla ochrony danych – art. 35 ust. 7. (jeśli zgodnie z przepisami RODO są wymagane).

Należy dodatkowo pamiętać, że dokumentując przyjęte procedury i wymagania dotyczące przetwarzania danych osobowych, zgodnie z art. 32 ust 1 RODO, powinniśmy mieć na uwadze, aby przyjęte rozwiązania były adekwatne do obecnego stanu wiedzy technicznej. Dotyczy to nie tylko wiedzy technicznej w zakresie dostępnych środków bezpieczeństwa, ale również wiedzy w zakresie systemów zarządzania bezpieczeństwem, do którego należą takie elementy jak standardy w zakresie zarzadzania, dokumentowania zmian, konfiguracji i innych elementów, które powinny być zawarte w dokumentacji przetwarzania.

Należy przy tym pamiętać również o innych obowiązujących wymaganiach prawnych nadal obowiązujących takich jak wymagania określone w takich przepisach jak:

  • ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (tekst jednolity Dz. U. z 2014 r. poz. 1114) oraz wydane do niej
  • rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (tekst jednolity Dz. U. z 2016 r. poz. 113), nazywanym w skrócie Rozporządzeniem KRI.

W wyżej wymienionych dokumentach, w kontekście dokumentacji przetwarzania warto zwrócić uwagę w szczególności na § 20ust. 1 KRI, który stanowi, że:

„Podmiot realizujący zadania publiczne opracowuje i ustanawia, wdraża i eksploatuje, monitoruje i przegląda oraz utrzymuje i doskonali system zarządzania bezpieczeństwem informacji zapewniający poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność”.

W odniesieniu natomiast do działań jakie chcemy wykazać w kontekście wykazania dbałości o bezpieczeństwo przetwarzanych danych, warto skorzystać z zaleceń wymienionych w § 20 ust 2 rozporządzenia KRI odnoszących się do zarządzania bezpieczeństwem, które stanowi, że powinno to być zapewniane poprzez:

  1. zapewnienie aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia;
  2. utrzymywanie aktualności inwentaryzacji sprzętu i oprogramowania służącego do przetwarzania informacji obejmującej ich rodzaj i konfigurację;
  3. przeprowadzanie okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz podejmowania działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy;
  4. podejmowanie działań zapewniających, że osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji;
  5. bezzwłoczna zmiana uprawnień, w przypadku zmiany zadań osób, o których mowa w pkt 4;
  6. zapewnienie szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień, jak:
    • zagrożenia bezpieczeństwa informacji,
    • skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna,
    • stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich;
  7. zapewnienie ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, przez:
    • monitorowanie dostępu do informacji,
    • czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji,
    • zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji;
  8. ustanowienie podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość;
  9. zabezpieczenie informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie;
  10. zawieranie w umowach serwisowych podpisanych ze stronami trzecimi zapisów gwarantujących odpowiedni poziom bezpieczeństwa informacji;
  11. ustalenie zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych;
  12. zapewnienie odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych, polegającego w szczególności na:
    • dbałości o aktualizację oprogramowania,
    • minimalizowaniu ryzyka utraty informacji w wyniku awarii,
    • ochronie przed błędami, utratą, nieuprawnioną modyfikacją,
    • stosowaniu mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa,
    • zapewnieniu bezpieczeństwa plików systemowych,
    • redukcji ryzyk wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych,
    • niezwłocznym podejmowaniu działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa,
    • kontroli zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa;
  13. bezzwłoczne zgłaszanie incydentów naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób, umożliwiający szybkie podjęcie działań korygujących;
  14. zapewnienie okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok.

Czy dokumentacja przetwarzania zgodnie z RODO powinna zawierać Instrukcje zarządzania systemami informatycznymi

RODO nie określa wprost, jak należy udokumentować organizację przetwarzania i zarządzanie bezpieczeństwem przetwarzanych danych, w tym instrukcji zarządzania systemami informatycznymi. Wymaga jednak, aby zastosowane środki bezpie­czeństwa i wszystkie podejmowane w tym zakresie działania można było wykazać. Jak stanowi art. 24 RODO, wykazując zgodność przetwarzania z obowiązującymi wymaganiami należy uwzględnić:

  • charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie i wadze zagrożenia, administrator wdraża odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z niniejszym rozporządzeniem i aby móc to wykazać. Środki te są w razie potrzeby poddawane przeglądom i uaktualniane.
  • Jeżeli jest to proporcjonalne w stosunku do czynności przetwarzania, środki, o których mowa w ust. 1, obejmują wdrożenie przez administratora odpowiednich polityk ochrony danych.
  • Stosowanie zatwierdzonych kodeksów postępowania, o których mowa w art. 40, lub zatwierdzonego mechanizmu certyfikacji, o którym mowa w art. 42, może być wykorzystane jako element dla stwierdzenia przestrzegania przez administratora ciążących na nim obowiązków.

Ponadto obowiązek prowadzenia dokumentacji przetwarzania danych wynika pośrednio również z art. 32 RODO dotyczącego bezpieczeństwa przetwarzania, który stanowi, że: „Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku (…).”

Biorąc zaś pod uwagę fakt, że jednym z najważniejszych, powszechnie akceptowanych dokumentów prezentujących aktualny stan wiedzy technicznej w zakresie stosowania środków bezpieczeństwa i zarządzania bezpieczeństwem są m.in. normy ISO/IEC z serii 27000, w tym: norma PN-EN ISO/IEC 27001:2017 Technologia informacyjna – Techniki zabezpieczeń, oraz norma PN-EN ISO/IEC 27002:2017 Technika informatyczna – Technika bezpieczeństwa – Praktyczne zasady zabezpieczania informacji, warto zaznaczyć, że wyraźnie podkreśla się w nich fakt, że polityka bezpieczeństwa informacji powinna być: dostępna w formie udokumentowanej informacji, ogłoszona wewnątrz organizacji oraz dostępna dla zainteresowanych stron, jeśli jest to właściwe.

Jeśli chodzi o zawartość dokumentacji przetwarzania, to należy mieć na uwadze zawarte m.in. w art. 24 i 32 RODO wymaganie wskazujące, że opracowana polityka bezpieczeństwa powinna uwzględniać zakres, kontekst i cele przetwarzania oraz ryzyka naruszenia praw i wolności, w tym prawdopodobieństwo ich wystąpienia. Odwołując się w powyższym zakresie do aktualnego stanu wiedzy, można się posłużyć z kolei normą PN-EN ISO/IEC 27002:2017, która zaleca w tym zakresie uwzględnić takie elementy, jak:

  • zarządzanie aktywami (przetwarzanymi zbiorami danych),
  • kontrole dostępu (rejestrowanie i wyrejestrowywanie użytkowników, zarządzanie hasłami, użycie uprzywilejowanych programów narzędziowych),
  • środki ochrony kryptograficznej (polityka stosowania zabezpieczeń, zarządzanie kluczami),
  • bezpieczeństwo fizyczne i środowiskowe oraz bezpieczeństwo eksploatacji (zarządzanie zmianami, zarządzanie pojemnością, zapewnienie ciągłości działania, rejestrowanie zdarzeń i monitorowanie),
  • bezpieczeństwo komunikacji (zabezpieczenie, rozdzielenie sieci),
  • pozyskiwanie, rozwój i utrzymywanie systemów,
  • relacje z dostawcami (umowy, w tym umowy powierzenia przetwarzania),
  • zarządzanie incydentami związanymi z bezpieczeństwem informacji,
  • zarządzanie ciągłością działania,
  • zgodność z wymaganiami prawnymi i umownymi.

Część z wymienionych wyżej elementów zgodnie z obowiązującymi dotychczas wymaganiami powinna być zawarta w prowadzonej dotychczas instrukcji zarządzania systemami informatycznymi. Tak więc elementy te również można wykorzystać dla wykazania w nowej dokumentacji zgodności, o której mowa art. 24 RODO.

O jakie elementy należy uzupełnić dotychczas prowadzoną dokumentacje przetwarzania aby spełniała wymagania RODO?

Przygotowując dokument, którego celem ma być wykazanie zgodności przetwarzania danych z wymaganiami określonymi w RODO należy podejść elastycznie wykorzystując dotychczas prowadzona dokumentację. Oznacza to, że należy zweryfikować dotychczasowe elementy występujące nie tylko w wymaganej dokumentacji na którą składała się polityka bezpieczeństwa i instrukcja zarządzania systemami informatycznymi, ale równie takie elementy jak ewidencję prowadzonych upoważnień do przetwarzania danych, czy uprawnień do poszczególnych funkcji użytkowanych systemów informatycznych.

Reasumując, nową, zgodną z RODO dokumentację przetwarzania danych osobowych, która będzie jednocześnie instrumentem wykazującym zgodność wykonywanych czynności przetwarzania z przepisami prawa, występujące w dotychczasowej dokumentacji elementy należy uzupełnić dodatkowo o takie elementy jak:

  • rejestr czynności przetwarzania i zakres rejestru kategorii czynności przetwarzania, o których mowa w art. 30 RODO;
  • wytyczne dotyczące klasyfikacji naruszeń i procedurę zgłaszanie naruszenie ochrony danych do organu nadzorczego (UODO) – art. 33 ust 3 RODO;
  • procedurę na wypadek wystąpienia naruszeń mogących powodować wysokie ryzyko naruszenia praw i wolności osób, w zakresie ich informowaniu o działaniach jakie powinni wykonać, aby ryzyko to ograniczyć – art. 34 RODO
  • procedurę prowadzenia wewnętrznej dokumentacji stanowiącej rejestr naruszeń ochrony danych, o którym mowa w art. 33 ust 5 RODO;
  • raport z przeprowadzonej, ogólnej analizy ryzyka;
  • raport z ocen skutków dla ochrony danych – art. 35 ust. 7. – jeśli dotyczy;
  • procedury związane z pseudonimizacją i szyfrowaniem – jeśli dotyczy;
  • plan ciągłości działania – art. 32 ust 1 pkt b RODO;
  • procedury odtwarzania systemu po awarii, oraz ich testowania – art. 32 ust 1 pkt c i d RODO.

Uwaga!

Wymieniony wyżej zakres dokumentacji przetwarzania danych zgodnie z podejściem opartym na analizie ryzyka można w istotny sposób ograniczyć w przypadkach, gdzie brak jest niektórych ryzyk z uwagi na zastosowane tam rozwiązania. 

Kategorie
Bez kategorii

Bezpieczne uwierzytelnianie: od tego trzeba zacząć

Firmy, które umiejętnie inwestują w weryfikację uprawnień pracowników, zyskują przewagę konkurencyjną. I to z kilku różnych powodów.

W celu ochrony firmowych danych wykorzystywane są różne narzędzia: oprogramowanie antywirusowe, odpowiednio skonfigurowane firewalle, systemy szyfrowania danych i backupu. Dla jej wzmocnienia można regularnie przeprowadzać testy podatności systemu. Jednak działania zabezpieczające bez skutecznego zarządzania dostępem do zasobów przedsiębiorstwa i cyfrowymi tożsamościami, a także bez odpowiedniego nadzoru nad kontami uprzywilejowanymi, nie sprawdzą się, gdyż kradzież tożsamości to proceder łatwy, a przy tym dochodowy.

Skip to content