Kim jest Administrator Bezpieczeństwa Informacji?

Ustawa o ochronie danych osobowych z 29 sierpnia 1997 roku określa, że Administrator Bezpieczeństwa Informacji (ABI) to osoba nadzorująca przestrzeganie stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzania danych osobowych w sposób odpowiedni do zagrożeń oraz kategorii danych objętych ochroną. W praktyce (wedle interpretacji Generalnego Inspektora Danych Osobowych) jest to osoba powołana w celu sprawowania pieczy nad bezpieczeństwem danych w firmie. Administrator Bezpieczeństwa Informacji powinien być powołany przez Administratora Danych Osobowych i jemu również podlega. W przypadku gdy takie stanowisko w firmie nie zostanie powołane rolę tę pełni właściciel firmy, także w przypadku prowadzenia jednoosobowej działalności gospodarczej. W przypadku spółek – obowiązek ten spada na członków zarządu.

Jakie są obowiązki Administratora Bezpieczeństwa Informacji?

Osoba powołana na to stanowisko dba o zabezpieczenie firmowych danych, nie tylko osobowych, ale wszystkich będących przedmiotem prowadzenia działalności firmy. Zadaniem Administratora Bezpieczeństwa Informacji jest ochrona danych przed wyciekiem, udostępnianiem ich osobom nieupoważnionym, przetwarzaniem ich niezgodnie z obowiązującym prawem oraz ochrona przed uszkodzeniem lub zniszczeniem.

Ponadto ABI zobowiązany jest do prowadzenia i aktualizacji dokumentacji opisującej sposoby przetwarzania danych. Jest również odpowiedzialny za wdrożenie odpowiednich procedur technicznych zabezpieczających dane oraz do odpowiedniego przygotowania pracowników do ich przestrzegania.

Jak zabezpieczyć dane zgodnie z ustawą o ochronie danych?

Dane w firmach i instytucjach dzielą się na dwie zasadnicze grupy – dane osobowe i podlegające szczególnej ochronie (obowiązkowo muszą być rejestrowane w GIODO) oraz zbiory danych organizacji, które wpisywane są do rejestru prowadzonego przez Administratora Bezpieczeństwa Informacji. Jeśli firma nie powoła ABI – zbiory te również należy zarejestrować w GIODO. Nie dotyczy to danych ustawowo zwolnionych z rejestracji.

W przypadku tzw. danych wrażliwych oraz danych osobowych, których ochrona jest obowiązkiem ustawowym, Administrator Bezpieczeństwa Informacji jest zobowiązany do wdrożenia odpowiednich procedur (o czym była mowa wyżej) oraz niezbędnych narzędzi technicznych. Podstawową sprawa jest więc monitoring działań pracowników oraz kontrola dostępu do danych. Wybierając oprogramowanie tego typu warto zwrócić uwagę na kilka rzeczy. Pierwszą z nich jest dostosowanie systemu do polskich warunków prawnych. Drugim, ważnym aspektem jest bieżący monitoring działań użytkowników. Trzecim – czy program umożliwia kontrolę nośników zewnętrznych – dysków przenośnych, kart SSD, pendrive’ów itp.

Czy Monitoring Internetu faktycznie zwiększa bezpieczeństwo?

Kontrola służbowych komputerów pozwala nie tylko na zebranie danych na temat tego jak pracownicy korzystają z Internetu. Wpływa też znacząco na wzrost bezpieczeństwa firmowych danych.

Dzięki wiedzy na temat wykorzystania Internetu i używanych aplikacji łatwo można wyeliminować praktyki użytkowników stwarzające zagrożenie dla bezpieczeństwa firmowej sieci. Wspomniany już monitoring w systemie statlook pozwala na blokowanie stron internetowych, które mogą być potencjalnie niebezpieczne lub wykorzystywane są do celów niezwiązanych z wykonywaną pracą.

Strony można blokować i odblokowywać zarówno globalnie, dla całej organizacji jak i dla pojedynczych pracowników. Dzięki tej funkcjonalności administrator sieci jednym kliknięciem może ograniczyć lub całkowicie zablokować dostęp do niepożądanych lub niebezpiecznych treści.

Zaproszenie na darmowe Webinarium

 Jak działa statlook?

 

systemy uplook oraz statlook

Nowa wersja  11

 

Zobacz w praktyce:

Jak sprawnie inwentaryzować zasoby?
Jak zadbać o legalność oprogramowania?
Jak oszczędzać czas Działu IT?
Jak kontrolować działania użytkowników?
Jak ułatwić swoje codzienne zadania?

 

12 lipca 2017 (środa) 

godz. 11:00

 

 

Dziękujemy!

Około 30 min. przed planowanym rozpoczęciem Webinarium otrzymacie Państwo e-mailem link do sesji.

Do zobaczenia.

Jakie narzędzia powinien mieć Administrator Bezpieczeństwa Informacji?

Jednym z profesjonalnych rozwiązań tego typu jest system statlook – kompleksowe narzędzie do zarządzania infrastrukturą IT. Program statlook umożliwia bieżącą kontrolę działań użytkowników, kontrolę nośników zewnętrznych a także zarządzanie dostępem do nich. Ponadto pozwala na blokadę stron internetowych i ich zawartości (np. plików multimedialnych), co jest kluczowe dla bezpieczeństwa danych, a zwłaszcza zabezpieczenia ich przed wyciekiem, cyberatakami i złośliwymi wirusami. Ważną funkcją systemu statlook jest kontrola wydruków – po dyskach USB jest to najpoważniejsze źródło wycieku firmowych danych.
Aby zapoznać się z pełnymi możliwościami systemu wystarczy wziąć udział w darmowym webinarium, na którym programiści pokażą jak działa system i odpowiedzą na pytania dotyczące zabezpieczenia firmowych danych przed wyciekiem. Formularz rejestracyjny znajduje się tutaj.

Zobacz screeny z programu statlook

Zamów Darmową prezentację statlook

Opinie klientów

„…jest to jedno z najbardziej zaawansowanych rozwiązań software’owych dla firm i instytucji. System jest nie tylko intuicyjny w obsłudze, ale także przyjazny użytkownikom…”

Klient statlook Huber Polska
Michael Huber Polska

„…Możemy kontrolować całą sieć komputerową, zdalnie łączyć się z poszczególnymi użytkownikami, co w naszym przypadku jest kluczowe, gdyż urząd posiada 4 budynki wobec czego czas interwencji u użytkownika znacznie się skraca…”

Wieliczka
Miasto i Gmina Wieliczka
Burmistrz Miasta

„…System statlook polecamy każdej firmie, której zależy na wygodnym i wydajnym zarządzaniu zasobami oraz na najwyższym bezpieczeństwie gromadzonych danych…”

Klient statlook - New Gate Group SA
NG2 New Gate Group S.A.

„… statlook pozwala w kompleksowy sposób zarządzać wszystkimi zasobami informatycznymi naszej sieci komputerowej. Niniejszym udzielamy referencji producentowi oprogramowania statlook, jako solidnej i charakteryzującej się wysokim profesjonalizmem firmie…”

Krajowa Izba Rozliczeniowa
Krajowa Izba Rozliczeniowa S.A.

„…Możliwość uzyskiwania takich danych, jak spis odwiedzanych stron internetowych, otwieranych dokumentów, uruchamianych aplikacji jest pomocne w sporządzaniu statystyk właściwego wykorzystania komputerowych stanowisk pracy…”

PKP
PKP Zamość
CIO

„…produkt wszechstronnie funkcjonalny, niezawodny i łatwy w użytkowaniu. Gorąco polecamy system statlook jako doskonałe narzędzie usprawniające pracę działu IT…”

Seco/Warwick S.A.
Kierownik Działu Informatyki