REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Samorządy są zobowiązane do zabezpieczenia swoich sieci komputerowych

Krzysztof Polak
inforCMS

REKLAMA

REKLAMA

Jednostki administracji publicznej, w tym samorządowej, są zobowiązane do stworzenia takich warunków technicznych i organizacyjnych, które zapewnią bezpieczeństwo danym osobowym, pozostającym w ich dyspozycji.

Przetwarzanie danych osobowych przy użyciu komputerów w urzędach jest dziś powszechną praktyką. Mniej powszechne jest stosowanie wymaganych przez prawo zabezpieczeń technicznych tego procesu i prawidłowe administrowanie nim. Tymczasem każda jednostka administracji publicznej, jeśli dysponuje zbiorem danych osobowych (zawartym np. w rejestrach handlowych, ewidencji działalności gospodarczej, rejestrach zastawów, księgach wieczystych itp.) i przetwarza go za pomocą komputerów, zobowiązana jest zastosować zabezpieczenia przewidziane w rozporządzeniu ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.

REKLAMA

Wymagania techniczne

Rodzaj stosowanych zabezpieczeń zależy od poziomu przetwarzania danych osobowych. Ze względu na możliwe zagrożenia danych i samą ich kategorię wspomniane rozporządzenie wyróżnia następujące poziomy przetwarzania danych:

• poziom podstawowy - ma miejsce wówczas, gdy system informatyczny nie przetwarza danych wrażliwych (np. o chorobach poszczególnych osób) i żaden z komputerów użytkowanych w urzędzie systemu nie jest połączony z siecią publiczną, w praktyce chodzi tu o połączenie z internetem),

• poziom podwyższony - gdy komputery przetwarzają dane wrażliwe, ale żaden z nich nie jest połączony z siecią publiczną,

• poziom wysoki - stosuje się niezależnie od rodzaju przetwarzanych danych, gdy przynajmniej jedno urządzenie urzędowego systemu informatycznego, służącego do przetwarzania danych osobowych, połączone jest z siecią publiczną.

Dalszy ciąg materiału pod wideo

Dziś w większości urzędów mamy w praktyce do czynienia z poziomem wysokim, gdyż przynajmniej jeden z komputerów jest tam połączony z internetem. Załącznik do wspomnianego rozporządzenia zawiera opis środków bezpieczeństwa sieci komputerów, jakie należy podjąć w każdym urzędzie, w celu należytej ochrony danych. Na poziomie podstawowym wymagane jest m.in. zabezpieczenie obszaru przetwarzania danych przed dostępem osób nieuprawnionych i samych danych przed ich zniszczeniem, wprowadzenie mechanizmów kontroli dostępu (identyfikatory), zachowanie szczególnej ostrożności przy transporcie urządzeń zawierających chronione dane (płyty CD, przenośne dyski pamięci, a także tradycyjne dyskietki). Na poziomie podwyższonym należy dodatkowo wprowadzić hasła dla użytkowników systemu zawierającego dane, a urządzenia przemieszczane poza obszar przetwarzania zabezpiecza się w sposób zapewniający poufność i integralność utrwalonych tam danym. Nie jest jednak wyjaśnione, w jaki konkretnie sposób to osiągnąć - istnieje tu interpretacyjna dowolność działania dla wyspecjalizowanych pracowników danej jednostki. Na poziomie wysokim, gdy zachodzi łączność systemu komputerowego w urzędzie z siecią publiczną, należy przede wszystkim wdrożyć fizyczne lub logiczne zabezpieczenia przed nieuprawnionym dostępem kogoś z zewnątrz i środki ochrony kryptograficznej (szyfrowanie).

Wymagania organizacyjne

Trzy paragrafy (3, 4 i 5) przywołanego rozporządzenia określają wymogi organizacyjne stawiane tym jednostkom administracji publicznej, które przetwarzają dane osobowe w komputerach. Najważniejsze z nich to:

• sporządzenie i wdrożenie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych,

• wyznaczenie administratora bezpieczeństwa informacji - pracownika dbającego o bezpieczeństwo danych osobowych w systemie informatycznym urzędu,

• zadośćuczynienie podstawowym wymaganiom zabezpieczenia sieci komputerowej (wprowadzenie loginów i haseł, identyfikatorów użytkowników, zapewnienie zasilania awaryjnego itd.),

• wprowadzenie rozwiązania informatycznego, które zapewni rejestrowanie przez administratora sieci komputerowej w urzędzie każdego przypadku korzystania ze zbioru danych osobowych i ich przetwarzania,

• umożliwienie sporządzania i dru- kowania okresowych raportów o operacjach dokonanych na danych osobowych w systemie informatycznym służącym do przetwarzania danych.

ZBIORY, KTÓRYCH NIE MUSZĄ REJESTROWAĆ ADMINISTRATORZY DANYCH

Artykuł 43 ust. 1 ustawy o ochronie danych osobowych wymienia następujące zbiory, które nie podlegają obowiązkowi rejestracji. To takie zbiory, które:

• są objęte tajemnicą państwową ze względu na obronność lub bezpieczeństwo państwa, ochronę życia i zdrowia ludzi, mienia lub bezpieczeństwa i porządku publicznego,

• zostały uzyskane w wyniku czynności operacyjno-rozpoznawczych przez funkcjonariuszy organów uprawnionych do tych czynności,

• są przetwarzane dla potrzeb postępowania sądowego oraz na podstawie przepisów o Krajowym Rejestrze Karnym,

• są przetwarzane przez Generalnego Inspektora Informacji Finansowej,

• dotyczą członków Kościoła lub innego związku wyznaniowego o uregulowanej sytuacji prawnej, a także dotyczą osób u nich zatrudnionych, zrzeszonych lub uczących się (nie trzeba więc rejestrować zbioru danych pracowników lub wykonawców zleceń, list członków stowarzyszenia, pracowników szkół itd.),

• dotyczą osób korzystających z usług medycznych, obsługi notarialnej, adwokackiej lub radcy prawnego, rzecznika patentowego, doradcy podatkowego lub biegłego rewidenta,

• są tworzone na podstawie Ordynacji wyborczych do Sejmu, Senatu, rad gmin, rad powiatów i sejmików województw, ustawy o wyborze prezydenta RP oraz ustaw o referendum i ustawy o referendum gminnym,

• dotyczą osób pozbawionych wolności,

• są przetwarzane w celu wystawienia faktury, rachunku lub prowadzenia sprawozdawczości finansowej (np. listy wynagrodzeń pracowników, zbiory rachunków i faktur VAT),

• są powszechnie dostępne (np. dane z książek telefonicznych),

• są przetwarzane w celu przygotowania pracy wymaganej do uzyskania dyplomu ukończenia szkoły wyższej lub stopnia naukowego,

• są przetwarzane w zakresie drobnych bieżących spraw życia codziennego (np. lista osób pracujących w tym samym budynku etc.),

• dotyczą danych o osobach reprezentujących firmy (są powszechnie dostępne i zbiory takich danych nie podlegają rejestracji, co wynika z zasady jawności obrotu gospodarczego).

krzysztof polak

krzysztof.polak@infor.pl

PODSTAWA PRAWNA

• Rozporządzenie ministra spraw wewnętrznych i administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. nr 100, poz. 1024).

• Ustawa o ochronie danych osobowych z 1997 r. (Dz.U. z 2002 r. nr 101, poz. 926 ze zm.).

Autopromocja

REKLAMA

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Sektor publiczny
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Ministerstwo Zdrowia: Ogłoszono konkurs ofert na wybór realizatorów programu in vitro. Oferty można składać do 9 maja 2024 r.

9 maja 2024 r. minie termin składania ofert na wybór realizatorów programu in vitro. Realizatorami programu mogą być zarówno ośrodki prywatne, jak i podmioty publiczne.

MEN: wykaz zmian na liście lektur w podstawówkach. Części lektur nie będzie na egzaminie ósmoklasisty

W podstawówce poza listą lektur "Syzyfowe prace" Stefana Żeromskiego i wiersze Jarosława Marka Rymkiewicza.

Ministerstwo Cyfryzacji: Jak chronić małoletnich w internecie? Grupa robocza zaczęła prace

Grupa robocza ds. ochrony małoletnich w internecie rozpoczęła działalność. Posiedzenie inauguracyjne odbyło się w Ministerstwie Cyfryzacji. Grupa robocza ma wypracować rozwiązania zwiększające ochronę małoletnich przed szkodliwymi treściami powszechnie dostępnymi w internecie.

7 maja plan dla Europy, 10 maja rekonstrukcja rządu. Napięty grafik premiera Donalda Tuska

Premier Donald Tusk poinformował o nadchodzących wydarzeniach i planach rządu. Po krótkiej przerwie spowodowanej chorobą, premier jest gotowy do intensywnej pracy.

REKLAMA

Majówka. Kleszcze mogą zepsuć nam wypoczynek. Jak się przed nimi chronić?

Majówka to okres, który wielu z nas chce spędzić na łonie natury, ciesząc się pięknem otoczenia i towarzystwem bliskich. Jednak wraz z nadejściem wiosny, musimy pamiętać o zagrożeniu, jakie niosą ze sobą kleszcze i choroby przez nie przenoszone, takie jak kleszczowe zapalenie mózgu. Dlatego niezwykle ważne jest, aby pamiętać o odpowiednich środkach ochrony, w tym o szczepieniach przeciwko KZM.

MF: Już 30 tys. uczniów bierze udział w edukacyjnym programie Finansoaktywni. Zgłoszenia do programu przyjmowane są do 6 maja br. Czekają atrakcyjne nagrody!

„Finansoaktywni” to program edukacyjny organizowany przez Ministerstwo Finansów. Misja tegorocznej edycji brzmi „Podatki płacimy, korzyści widzimy”. W tym roku w programie bierze udział prawie 30 tysięcy uczniów szkół podstawowych z 1800 klas z całej Polski. Zgłoszenia do programu i konkursu trwają do 6 maja 2024 r.

Duże zmiany w wojsku. Nowy plan MON

14 sierpnia nastąpi istotna zmiana w strukturach dowodzenia Wojsk Obrony Terytorialnej. Jak poinformował wiceszef Ministerstwa Obrony Narodowej, Cezary Tomczyk, podczas posiedzenia sejmowej Komisji Obrony Narodowej, WOT zostaną bezpośrednio podporządkowane Sztabowi Generalnemu Wojska Polskiego.

Bezpłatne szkolenia wojskowe dla każdego! - Trenuj z Wojskiem 5

Bezpłatne szkolenia wojskowe dla każdego ruszają. To już 5. edycja programu Trenuj z Wojskiem. Można nauczyć się posługiwania się bronią, strzelania na trenażerze, przetrwania, zachowania podczas alarmów, walki wręcz, a nawet rzutu granatem. Kiedy odbywają się szkolenia? Kto może się zgłosić?

REKLAMA

Top 10 szkół przyjaznych LGBTQ+ w 2024 roku. Nowy ranking

W ramach 4. ogólnopolskiej edycji Rankingu Szkół Przyjaznych LGBTQ+, przeprowadzonej pod hasłem "Szkoła Zaufania", zebrano opinie 20 tys. osób. Po raz pierwszy wyniki zostały zaprezentowane w Ministerstwie Edukacji Narodowej. Szkoły, które zdobyły najwyższe miejsca, otrzymają tarcze z rysunkiem tęczy i napisem "Szkoła Zaufania".

Europejska karta parkingowa dla osób z niepełnosprawnościami. Parlament Europejski zatwierdził nowe przepisy

Parlament Europejski zatwierdził nowe przepisy, które mają na celu ułatwienie życia osobom z niepełnosprawnościami w całej Unii Europejskiej. Przepisy te wprowadzają ogólnounijną kartę dla osób z niepełnosprawnościami oraz europejską kartę parkingową dla osób z niepełnosprawnościami.

REKLAMA