Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO



Podobne dokumenty
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja Wrocław tel/fax 071/

Krzysztof Świtała WPiA UKSW

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Analiza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w

Promotor: dr inż. Krzysztof Różanowski

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. (Dz. U. z dnia 28 października 2005 r.)

Szczegółowy opis przedmiotu zamówienia:

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

POLITYKA BEZPIECZEŃSTWA

Protokoły sieciowe - TCP/IP

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Zdalne logowanie do serwerów

Ochrona danych osobowych w biurach rachunkowych

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Bezpieczeństwo teleinformatyczne danych osobowych

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Dr Michał Tanaś(

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Zastosowania PKI dla wirtualnych sieci prywatnych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Datacenter - inteligentne bezpieczne przechowywanie dokumentacji medycznej. r. pr. Radosław Kapułka

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Marcin Soczko. Agenda

Szczegółowe informacje o kursach

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Podstawy Secure Sockets Layer

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Sieci komputerowe i bazy danych

Prawna regulacja zasad zabezpieczania systemów teleinformatycznych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Sieci Komputerowe Modele warstwowe sieci

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA E-BEZPIECZEŃSTWA

Dr Michał Tanaś(

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PARTNER.

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

ISO bezpieczeństwo informacji w organizacji

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

1 Ochrona Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Zdrowe podejście do informacji

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Bezpieczeństwo usług oraz informacje o certyfikatach

Transkrypt:

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1

Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa przetwarzania danych Standardy i normy międzynarodowe dotyczące bezpieczeństwa przetwarzania danych przy użyciu systemów teleinformatycznych Standardy dotyczące protokołów wymiany danych Elementy bezpieczeństwa systemów teleinformatycznych wg ISO/IEC 27002 (PN-ISO/IEC 17799) Realizacja wymogów ustawy o ochronie danych osobowych poprzez wdrożenie standardów bezpieczeństwa Zarządzanie bezpieczeństwem w cyklu przetwarzania danych osobowych 2

Dwa główne podejścia: I Model centralny Odwołanie w sprawach dotyczących bezpieczeństwa teleinformatycznego do standardów np. PN, EN, ISO Odwołanie się w aktach prawnych do wytycznych opracowywanych przez wyspecjalizowane instytucje (np. BSI w Niemczech) II Model rozproszony Odwołanie się do przepisów prawa (różnych ustaw i rozporządzeń) - Ustawa o rachunkowości - Ustawa o ochronie danych osobowych - Ustawa o ochronie informacji niejawnych - Inne ustawy, rozporządzenia 3

Regulacje prawne wprowadzające elementy centralnego modelu zarządzania bezpieczeństwem informacji Przepisy rangi ustawowej Rozporządzenia (odwołujące się do standardów krajowych i/lub międzynarodowych Dobre praktyki, rekomendacje, zalecenia. 4

Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005 r. Nr 64, poz. 565 z późn. zm.) Rozdział 3 ustawy wprowadza delegacje ustawowe do określenia mechanizmów, które mają zapewnić interoperacyjność na trzech płaszczyznach, jakimi są: stosowanie systemu teleinformatycznego, prowadzenie rejestrów publicznych oraz prowadzenie wymiany dokumentów w formie elektronicznej W odniesieniu do systemów teleinformatycznych ustawa wprowadza zasadę wykorzystywania systemów spełniających tzw. minimalne wymagania dla systemów teleinformatycznych. Jednocześnie ustawodawca określił minimalne wymagania jako zespół wymagań organizacyjnych i technicznych, których spełnienie przez system teleinformatyczny używany do realizacji zadań publicznych umożliwia wymianę danych z innymi systemami teleinformatycznymi. 5

Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. Nr 212, poz. 1766 z 2005 r, ). 2 Systemy teleinformatyczne używane przez podmioty publiczne do realizacji zadań publicznych 1) powinny spełniać właściwości i cechy w zakresie funkcjonalności, niezawodności, używalności, wydajności, przenoszalności i pielęgnowalności, określone w normach ISO zatwierdzonych przez krajową jednostkę normalizacyjną, na etapie projektowania, wdrażania i modyfikowania tych systemów. 6

Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. Nr 212, poz. 1766 z 2005 r, ). 2) powinny zostać wyposażone w składniki sprzętowe i oprogramowanie: a) umożliwiające wymianę danych z innymi systemami teleinformatycznymi używanymi do realizacji zadań publicznych za pomocą protokołów komunikacyjnych i szyfrujących określonych w załączniku nr 1 do rozporządzenia, stosownie do zakresu działania tych systemów, b) zapewniające dostęp do zasobów informacji udostępnianych przez systemy teleinformatyczne używane do realizacji zadań publicznych przy wykorzystaniu formatów danych określonych w załączniku nr 2 do rozporządzenia 7

Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. Nr 212, poz. 1766 z 2005 r, ). W 3 ww. rozporządzenia zapisano, że: 1. Podmiot publiczny opracowuje, modyfikuje w zależności od potrzeb oraz wdraża politykę bezpieczeństwa dla systemów teleinformatycznych używanych przez ten podmiot do realizacji zadań publicznych. 2. Przy opracowywaniu polityki bezpieczeństwa, o której mowa w ust. 1, podmiot publiczny powinien uwzględniać zalecenia Polskich Norm z zakresu bezpieczeństwa informacji. 8

ROZPORZĄDZENIE MINISTRA ZDROWIA z dnia 21 grudnia 2006 r. w sprawie rodzajów i zakresu dokumentacji medycznej w zakładach opieki zdrowotnej oraz sposobu jej przetwarzania (Dz. U. z dnia 28 grudnia 2006 r.) W 59ww. rozporządzenia zapisano, że: 1. Zbiory informacji objętych dokumentacją prowadzoną w postaci elektronicznej powinny być sporządzane z uwzględnieniem postanowień Polskich Norm, których przedmiotem są zasady gromadzenia i wymiany informacji w ochronie zdrowia przenoszących normy europejskie lub normy innych państw członkowskich Europejskiego Obszaru Gospodarczego przenoszących te normy 2. W przypadku braku Polskich Norm przenoszących normy europejskie lub normy innych państw członkowskich Europejskiego Obszaru Gospodarczego przenoszących te normy uwzględnia się 1) normy międzynarodowe; 2) Polskie Normy; 3) europejskie normy tymczasowe. 9

ROZPORZĄDZENIE MINISTRA ZDROWIA z dnia 21 grudnia 2006 r. w sprawie rodzajów i zakresu dokumentacji medycznej w zakładach opieki zdrowotnej oraz sposobu jej przetwarzania (Dz. U. z dnia 28 grudnia 2006 r.) W 60ww. rozporządzenia zapisano, że: 1. Dokumentację prowadzoną w postaci elektronicznej uważa się za zabezpieczoną, jeżeli w sposób ciągły są spełnione łącznie następujące warunki: 1) zapewniona jest jej dostępność wyłącznie dla osób uprawnionych; 2) jest chroniona przed przypadkowym lub nieuprawnionym zniszczeniem; 3) są zastosowane metody i środki ochrony dokumentacji, których skuteczność w czasie ich zastosowania jest powszechnie uznawana. 2. Zabezpieczenie dokumentacji prowadzonej w postaci elektronicznej wymaga w szczególności: 1) systematycznego dokonywania analizy zagrożeń; 2) opracowania i stosowania procedur zabezpieczania dokumentacji i systemów ich przetwarzania, w tym procedur dostępu oraz przechowywania; 3) stosowania środków bezpieczeństwa adekwatnych do zagrożeń;.. 10

Zasada: Planuj Wykonaj Sprawdź Działąj PN-ISO/IEC 27001 (Systemy zarządzania bezpieczeństwem informacji Wymagania i oczekiwania dotyczące bezpieczeństwa Wykonaj (Do) Wdrożenie i i eksploatacja ISMS ISMS Planuj (Plan) Ustanowienie ISMS ISMS Monitorowanie i i przegląd ISMS ISMS Sprawdzaj (Check) Specyfikacja i wytyczne do stosowania) Utrzymanie i i doskonalenie ISMS ISMS Działaj (Akt) 11 Zarządzanie bezpieczeństwem informacji

ISO/IEC 27002 PN-ISO/IEC 17799 Norma PN ISO/IEC 17799 (Praktyczne zasady zarządzania Rozdział 10 bezpieczeństwem informacji) Zarządzanie systemami i sieciami Zabezpieczenia sieciowe Procedury eksploatacyjne i zakresy Bezpieczeństwo usług sieciowych odpowiedzialności Zarządzanie usługami strony trzeciej Planowanie i odbiór systemów Polityki i procedury wymiany informacji Ochrona przed szkodliwym i mobilnym kodem Umowy wymiany informacji Kopie zapasowe Transportowanie nośników fizycznych Zarządzanie bezpieczeństwem sieci Wiadomości elektroniczne Biznesowe systemy informacyjne Obsługa nośników Wymiana informacji Handel elektroniczny Usługi handlu elektronicznego Transakcje on-line Informacja publicznie dostępna 12

Norma PN ISO/IEC 17799 Rozdział 11 Kontrola dostępu Rozdzielanie sieci Wymagania biznesowe dla kontroli dostępu Zarządzanie dostępem użytkowników Odpowiedzialność użytkowników Kontrola dostępu do sieci Kontrola dostępu do systemów operacyjnych Kontrola dostępu do aplikacji i informacji Polityka dotycząca korzystania z usług sieciowych Uwierzytelnianie użytkowników przy połączeniach zewnętrznych Identyfikacja urządzeń w sieciach Ochrona zdalnych portów diagnostycznych i konfiguracyjnych Kontrola połączeń sieciowych Zabezpieczenie routingu w sieciach Procedury bezpiecznego rejestrowania Identyfikacja i uwierzytelnianie użytkowników System zarządzania hasłami Korzystanie z narzędzi systemowych Zamykanie sesji po określonym czasie Ograniczanie czasu trwania połączenia Przetwarzanie mobilne i praca na odległość Przetwarzanie i komunikacja mobilna Praca na odległość 13

Norma PN ISO/IEC 17799 Rozdział 12 Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych Polityka korzystania z zabezpieczeń kryptograficznych Zarządzanie kluczami Wymagania bezpieczeństwa systemów informacyjnych Poprawne przetwarzanie w aplikacjach Zabezpieczenia kryptograficzne Bezpieczeństwo plików systemowych Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej Zarządzanie podatnościami technicznymi Procedury kontroli zmian Techniczny przegląd aplikacji po zmianach w systemie operacyjnym Ograniczenia dotyczące zmian w pakietach oprogramowania Wyciek informacji Prace rozwojowe nad oprogramowaniem powierzone firmie zewnętrznej Nadzór nad podatnościami technicznymi Dostawcy są często pod znacznym naciskiem, aby wydawać poprawki tak szybko, jak to możliwe. Z tego powodu poprawka może nie rozwiązywać problemu w wystarczający sposób oraz może mieć negatywne skutki uboczne. Ponadto, w niektórych przypadkach, po zainstalowaniu poprawki jej odinstalowanie może być utrudnione 14

Załącznik nr 1 do Rozporządzenia Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych 1. Protokoły do wymiany danych z systemami teleinformatycznymi : IP w. 4 TCP UDP ICMP HTTP w.1.1 Internet Protocol Transmission Control Protocol User Datagram Protocol Internet Control Message Protocol Hypertext Transfer Protocol 2. Protokoły do wymiany danych pomiędzy klientem i serwerem poczty elektronicznej: SMTP/MIME POP3 IMAP Simple Mail Transfer Protocol/ Multi-Purpose Internet Mail Extensions Post Office Protocol Internet Message Access Protocol 3. Protokoły do szyfrowania danych przesyłanych w sieci telekomunikacyjnej (Internecie) SSL w. 3/TLS S/MIME w. 3 Secure Sockets Layer / Transport Layer Security Secure Multi-Purpose Internet Mail Extensions 15

Kiedy stosować szyfrowanie? Przesyłanie danych w sieci telekomunikacyjnej 1. Logowanie do zdalnego systemu (przesyłanie danych uwierzytelniających) Jakie stosować środki ostrożności? 1 Sprawdzać adres systemu 2 Sprawdzać czy sesja jest szyfrowana 3 Sprawdzać certyfikat serwera 1 Stosować złożone hasło (co najmniej 8 znaków) 2. Zdalne przeglądanie danych objętych tajemnicą (dane osobowe, inne dane prawnie chronione) 3. Zdalne wprowadzanie lub edycja danych objętych tajemnicą prawnie chronioną 2 Zmieniać hasło po określonym okresie czasu (30 dni) 3 Zachować ostrożność przy wprowadzaniu hasła aby nie zostało podglądnięte 4 Chronić hasło przed ujawnieniem (starać się zapamiętać, nie zapisywać w postaci łatwej do odczytania) 5 Zastosować dodatkowe elementy (blokada dostępu po 3 nieudanych logowaniach, sprawdzać datę ostatniego logowania) 16

Kiedy stosować szyfrowanie? Przy braku teletransmisji Jakie stosować środki ostrożności? 1. Przekazywanie danych na nośnikach informatycznych poza strefę przetwarzania 2. Przetwarzanie danych na komputerach przenośnych 1 Klucza szyfrującego, hasła nie przekazywać razem z nośnikiem danych zaszyfrowanych 2 Korzystać z bezpiecznych środków przekazywania (kurier, poczta specjalna) 3 Zabezpieczyć nośnik przed fizycznym uszkodzeniem 17

Procedury zarządzanie kluczami kryptograficznymi 1. Stosuj bezpieczne procedury zarządzania kluczami 2. Stosuj zmienne i odpowiednio długie klucze kryptograficzne 3. Nie umieszczaj kluczy kryptograficznych w kodach programów 4. Stosuj zaufane i sprawdzone systemy ochrony kryptograficznej Przy określaniu odpowiedniego poziomu ochrony oraz odpowiedniej specyfikacji, która ma zapewnić wymagany poziom ochrony i wspierać wdrożenie bezpiecznego systemu zarządzania kluczami, zaleca się korzystanie ze specjalistycznego wsparcia. ISO/IEC JTC1 SC27 opracował kilka norm związanych z zabezpieczeniami kryptograficznymi. Więcej informacji na ten temat można znaleźć też w IEEE P1363 i Zaleceniach kryptograficznych OECD. 18

Informowanie użytkowników o wymaganiach jakie powinny spełniać użytkowane przez nich systemy informatyczne w celu zapewnienia bezpiecznej komunikacji Jak zabezpieczyć komputer Jak sprawdzić wiarygodność systemu Procedury i środki bezpieczeństwa stacji komputerowej 19

Procedury i środków bezpieczeństwa należy stosować w całym cyklu przetwarzania (od chwili pozyskania do usunięcia danych) Poczta elektroniczna Formularze elektroniczne Inne formy pozyskania Szerokie spektrum zasad legalności i bezpieczeństwa przetwarzania danych osobowych sprawia, że zarządzania ochroną danych osobowych to nie pojedynczy mechanizm ochrony ale całokształt działań obejmujących cały cykl przetwarzania od chwili pozyskania danych do ich usunięcia. Przetwarzanie danych w systemach zadaniowych (dedykowanych) - system I Przetwarzanie danych w systemach zadaniowych (dedykowanych) ) - system II 20

Przykład elementów kontroli w cyklu przetwarzania danych osobowych Wymagania Kontrola Dokumentacja stosowania Poinformowanie podmiotu o celach przetwarzania danych osobowych i uzyskanie zgody Określenie celów przetwarzania i wykonanie obowiązku informacyjnego Ograniczenie zakresu do zidentyfikowanych celów Stosowanie minimalizacji zakresu danych Wymagane jest posiadanie podpisanej przez podmiot deklaracji zgody. W przypadku pozyskiwania zgody droga elektroniczna należy stosować zasadę opt-in (np. checkbox) Porównanie zakresu wprowadzanych danych z potrzebami osiągnięcia celu przetwarzania Przed rozpoczęciem pozyskiwania danych należy uzasadnić potrzebę pozyskiwania określonego zakresu danych Ograniczenie danych do niezbędnych dla osiągnięcia celu Archiwizacja podpisanych dokumentów Dokumentowanie celów przetwarzania i wykonania obowiązku informacyjnego Dokumentacja wyboru ustalonego zakresu Dokumentacja działań, określenie wytycznych Zabezpieczenie wykonania Regularny audyt Regularna ocena, audyt Regularne raporty Regularna ocena, audyt 21

Przykład elementów kontroli w cyklu przetwarzania danych osobowych Wymagania Kontrola Dokumentacja stosowania Usuwanie danych po osiągnięciu celu Zapewnienie podmiotom danych dostępu do informacji o przetwarzanych danych ich dotyczących Sprawdzanie poprawności i jakości danych Określenie w procesie przetwarzania zadań usuwania lub anonimizacji danych osobowych po wykonaniu celu W procesie realizacji powinna być zapewniona identyfikacja podmiotu danych. Ponadto w procesie tym jeżeli realizowany jest drogą elektroniczna należy zapewnić bezpieczeństwo transmisji Należy kontrolować dokładność i jakość wprowadzanych danych. Dane przechowywane przez dłuższy okres czasu powinny być poddawane weryfikacji Dokumentacja procesu usuwania, data realizacji Dokumentacja polityki informacyjnej. Dokumentacja wytycznych dotyczących transmisji Dokumentacja przeprowadzanych kontroli Zabezpieczenie wykonania Regularna ocena i audyt Regularna ocena i audyt Regularna ocena i audyt. Jeśli możliwe przez stronę trzecią 22

Andrzej Kaczmarek Biuro GIODO Dziękuję za uwagę 23