Archiwum: ochrona danych

Pracowniku, Twoje dane osobowe muszą być chronione!

dane osobowe

Jako osoba aplikująca na stanowisko administratora systemów informatycznych musisz wiedzieć o tym, że Twoje dane osobowe powinny być chronione przez potencjalnego pracodawcę, nawet przy samym wysyłaniu dokumentów aplikacyjnych. Informacje, których może żądać pracodawca są zawarte w Kodeksie Pracy.

Są to następujące dane: imię (imiona) i nazwisko, imiona rodziców, data urodzenia, miejsce zamieszkania (adres korespondencyjny), wykształcenie, numer PESEL, przebieg zatrudnienia, imiona oraz nazwiska i daty urodzenia dzieci.

W każdym CV musi znaleźć się zgoda na przetwarzania podanych informacji. Co to oznacza? Przede wszystkim gromadzenie, utrwalanie, przechowywanie, udostępnianie, a także opracowywanie danych. Ta klauzula jest elementem niezbędnych, by pracownik HR mógł w swobodny sposób posługiwać się tymi informacjami. Warto pamiętać o tym, że sama treść zawarta w życiorysie musi być zgodna ze stanem faktycznym, bowiem wszelkie kłamstwa mogą zostać uznane za przestępstwo.

Pracodawca jest administratorem i ma obowiązek chronić informacje, które posiada. To wynika z ustawy o ochronie danych osobowych. Istotne jest to, aby do takich treści miały dostęp jedynie osoby do tego upoważnione, na przykład pracownicy działu HR. Warto wiedzieć o tym, że ujawnienie danych osoby, które podlegają ochronie może wiązać się z poważnymi konsekwencjami. Kiedy pracodawca będzie przetwarzał informacje bez upoważnienia grozi mu kara ograniczenia, a nawet pozbawienia wolności do dwóch lat. Natomiast najmniej dolegliwą sankcją w takim przypadku jest kara grzywny.

Kim jest administrator systemów informatycznych?

administrator systemów informatycznychNie ma regulacji prawnych, które określałyby sposób zarządzania oraz bezpieczeństwo danych osobowych w jakiejkolwiek organizacji, które przewidywałyby powołanie osoby na stanowisko administratora systemów informatycznych.

W Ustawie o Ochronie Danych Osobowych znajduje się jedynie definicja funkcji administratora danych osobowych oraz osób, które upoważniają i ewentualnie przewidują powołanie administratora bezpieczeństwa informacji. Jednakże praktyka osób, które znajdują się na stanowisku administratora bezpieczeństwa informacji w organizacjach, pokazała, że te często nie posiadają wystarczającej wiedzy w zakresie zabezpieczeń teleinformatycznych. Przez to nie wiedzą oni w jaki sposób wdrożyć konkretne środki techniczne oraz organizacyjne w tych zakresach.

Właśnie z tego powodu w strukturze danych osobowych administrator systemów informatycznych powinien być niejako narzędziem w rękach administratora bezpieczeństwa informacji. Dzięki temu ten na bieżąco będzie współpracował z administratorem bezpieczeństwa informacji oraz będzie dbał o bezpieczeństwo danych przetwarzanych przez konkretną organizację pod kątem teleinformatycznym. Właśnie stąd wzięła się potrzeba na utworzenie stanowiska administratora systemów informatycznych.

Administrator Bezpieczeństwa Informacji – nowy pracownik ochrony danych osobowych

nowy pracownik ABI

1 stycznia 2015 r. weszła w życie nowelizacja ustawy o ochronie danych osobowych. W znaczący sposób zmieniła ona pozycję administratora bezpieczeństwa informacji (ABI). Wprowadzenie do jednostki takiego stanowiska stało się uprawnieniem, nie zaś obowiązkiem. Każdy administrator systemów informatycznych, któremu podlega administrator danych osobowych musi sam ocenić korzyści płynące z obsadzenia takiego stanowiska.

 

Powołanie administratora bezpieczeństwa informacji zwalnia z administratora danych osobowych (często są nimi prezesi spółek, najwyżsi przedstawiciele władz regionalnych itp.) z sprawowania kontroli nad procesami dotyczącymi ochrony danych osobowych. Aktualne przepisy restrykcyjnie określają obowiązki dotyczące ochrony danych osobowych. Ich nieprzestrzeganie może wiązać się z odpowiedzialnością prawno-karną. Wykwalifikowany ABI minimalizuje ryzyko wszelkich naruszeń przepisów. Do jednych z głównych zadań administratora bezpieczeństwa informacji jest nadzór i stałe podnoszenie poziomu bezpieczeństwa danych poprzez stałą kontrolę ich przetwarzania. Pozsiadanie ABI w swoim zespole znacząco zwiększa zaufanie podmiotów zewnętrznych. Kolejną korzyścią z obecności administratora bezpieczeństwa informacji jest zwolnienie z konieczności z zgłaszania zbiorów do rejestracji GIODO. Przywilej ten dotyczy zbiorów danych osobowych przetwarzanych w systemach informatycznych oraz zbiorów papierowych, które nie zawierają danych szczególnie chronionych. Obecność ABI to potwierdzenie świadomych i kompleksowych działań w zakresie ochrony danych osobowych. Zmniejsza to ryzyko  kontroli GIODO. Inwestycja w ABI-ego wydaje się być zdecydowanie uzasadniona.

Atak hakerski – jeden z problemów administratora systemów informatycznych?

Zarówno haker jak i administrator systemów informatycznych wywodzą się z jednego środowiska informatyków i programistów. Są jednak swoistym przeciwieństwem. Haker jest włamywaczem internetowym, który wyszukuje luki w zabezpieczeniach w celu pozyskania dostępu do nieswoich danych. Administrator systemów informatycznych ma za zadanie chronić powierzone mu dane i cały system informatyczny przed zewnętrzną ingerencją. W razie ataku w jego obowiązku jest usunięcie intruza, przywrócenie sprawności systemu oraz odzyskanie danych na postawie wykonywanych kopii.

Każdy atak hakerski jest dla administratora systemów informatycznych ważną lekcją na temat jego systemu. Unaocznia jego luki, umożliwia ich eliminację oraz uszczelnienie systemu na wypadek kolejnych ingerencji zewnętrznych. Tylko z pozoru każdy atak hakerski jest szkodliwym procederem. Duże firmy programistyczne czy informatyczne często podejmują współpracę z hakerami w celu testowania nowych rozwiązań, luk w systemach czy aktualnych zabezpieczeń.

Środowisko hakerów nie jest jednolite i w zależności od grupy, rządzi się swoimi własnymi prawami etyki. Grupa hakerów określająca się mianem white hat (białe kapelusze) działa na korzyść użytkowników systemów informatycznych. White hat’owcy działają jawnie. Wyniki i ścieżki swoich ingerencji publikują oficjalnie. Ich doświadczenia umożliwiają administratorom systemów informatycznych usuwanie luk w zabezpieczeniach oraz uszczelnianie swoich systemów. Firmy informatyczne często podejmują współpracę z przedstawicielami grupy white hat dzięki czemu zyskują cenne informacje jak udoskonalić swoje systemy informatyczne.