Wewnętrzny Audyt informatycznych pod kątem ochrony danych osobowych
Prawidłowe zarządzanie zasobami, w tym również zasobami informacyjnymi, zwłaszcza w aspekcie bezpieczeństwa informacji, wymaga właściwej identyfikacji tych zasobów oraz określenia miejsca i sposobu ich przechowywania. Wybór zaś odpowiednich dla poszczególnych zasobów metod zarządzania ich ochrona i dystrybucja zależny jest od zastosowanych nośników informacji, rodzaju zastosowanych urządzeń, sprzętu komputerowego i oprogramowania. Polityka bezpieczeństwa danych wdrażana przez Firmę EURONET zawiera dokumentacje z naciskiem w szczególności na:
- wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe,
- wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych,
- opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi,
- sposób przepływu danych pomiędzy poszczególnymi systemami,
- określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przy przetwarzaniu danych.
Oferujemy przygotowanie instrukcji określających sposób zarządzania systemami informatycznymi, ze szczególnym naciskiem na bezpieczeństwo danych osobowych. Instrukcja ta obejmuje zagadnienia zgodnie z zapotrzebowaniem odpowiedniego poziomu bezpieczeństwa ze szczególnym uwzględnieniem:
- procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności,
- stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
- procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu,
- procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania,
- sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz kopii zapasowych i kopii bezpieczeństwa,
- sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania szkodliwego i dostępem osób trzeci działających na szkodę systemu,
- procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych.
Zapoznaj się z innymi ofertami:
|
|
ul. Graniczna 2cd/1
53-234 Wrocław
Oferujemy
Partner
|
|