Administrator Bezpieczeństwa Informacji (ABI)

29 listopada 2016

administrator bezpieczeństwa informacji ABI

Kim jest Administrator Bezpieczeństwa Informacji?

Ustawa o ochronie danych osobowych z 29 sierpnia 1997 roku określa, że Administrator Bezpieczeństwa Informacji (ABI) to osoba nadzorująca przestrzeganie stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzania danych osobowych w sposób odpowiedni do zagrożeń oraz kategorii danych objętych ochroną. W praktyce (wedle interpretacji Generalnego Inspektora Danych Osobowych) jest to osoba powołana w celu sprawowania pieczy nad bezpieczeństwem danych w firmie. Administrator Danych Osobowych może być powołany przez Administratora Bezpieczeństwa Informacji  i jemu również podlega. W przypadku gdy takie stanowisko w firmie nie zostanie powołane rolę tę pełni właściciel firmy, także w przypadku prowadzenia jednoosobowej działalności gospodarczej. W przypadku spółek - obowiązek ten spada na członków zarządu.

Jakie są obowiązki Administratora Bezpieczeństwa Informacji?

Osoba powołana na to stanowisko dba o zabezpieczenie firmowych danych, nie tylko osobowych, ale wszystkich będących przedmiotem prowadzenia działalności firmy. Zadaniem Administratora Bezpieczeństwa Informacji jest ochrona danych przed wyciekiem, udostępnianiem ich osobom nieupoważnionym, przetwarzaniem ich niezgodnie z obowiązującym prawem oraz ochrona przed uszkodzeniem lub zniszczeniem.

Ponadto administrator IT zobowiązany jest do prowadzenia i aktualizacji dokumentacji opisującej sposoby przetwarzania danych. Jest również odpowiedzialny za wdrożenie odpowiednich procedur technicznych zabezpieczających dane oraz do odpowiedniego przygotowania pracowników do ich przestrzegania.

Jak zabezpieczyć dane zgodnie z ustawą o ochronie danych?

Dane w firmach i instytucjach dzielą się na dwie zasadnicze grupy: dane osobowe i podlegające szczególnej ochronie (obowiązkowo muszą być rejestrowane w GIODO) oraz zbiory danych organizacji, które wpisywane są do rejestru prowadzonego przez Administratora Bezpieczeństwa Informacji. Jeśli firma nie powoła ABI - zbiory te również należy zarejestrować w GIODO. Nie dotyczy to danych ustawowo zwolnionych z rejestracji.

W przypadku tzw. danych wrażliwych oraz danych osobowych, których ochrona jest obowiązkiem ustawowym, Administrator Bezpieczeństwa Informacji jest zobowiązany do wdrożenia odpowiednich procedur (o czym była mowa wyżej) oraz niezbędnych narzędzi technicznych. Podstawową sprawa jest więc monitoring działań pracowników oraz kontrola dostępu do danych. Wybierając oprogramowanie tego typu warto zwrócić uwagę na kilka rzeczy. Pierwszą z nich jest dostosowanie systemu do polskich warunków prawnych. Drugim, ważnym aspektem jest bieżący monitoring działań użytkowników. Trzecim - czy program umożliwia kontrolę nośników zewnętrznych - dysków przenośnych, kart SSD, pendrive’ów itp.

Monitoring Internetu a bezpieczeństwo informacji

Kontrola służbowych komputerów pozwala nie tylko na zebranie danych na temat tego jak pracownicy korzystają z Internetu. Wpływa też znacząco na wzrost bezpieczeństwa firmowych danych.

Dzięki wiedzy na temat wykorzystania Internetu i używanych aplikacji łatwo można wyeliminować praktyki użytkowników stwarzające zagrożenie dla bezpieczeństwa firmowej sieci. Wspomniany już monitoring w systemie statlook pozwala na blokowanie stron internetowych, które mogą być potencjalnie niebezpieczne lub wykorzystywane są do celów niezwiązanych z wykonywaną pracą.

Strony można blokować i odblokowywać zarówno globalnie, dla całej organizacji jak i dla pojedynczych pracowników. Dzięki tej funkcjonalności administrator sieci jednym kliknięciem może ograniczyć lub całkowicie zablokować dostęp do niepożądanych lub niebezpiecznych treści.

Jakie narzędzia powinien mieć Administrator Bezpieczeństwa Informacji?

Jednym z profesjonalnych rozwiązań tego typu jest system statlook - kompleksowe narzędzie do zarządzania infrastrukturą IT. Program statlook umożliwia bieżącą kontrolę działań użytkowników, kontrolę nośników zewnętrznych a także zarządzanie dostępem do nich. Ponadto pozwala na blokadę stron internetowych i ich zawartości (np. plików multimedialnych), co jest kluczowe dla bezpieczeństwa danych, a zwłaszcza zabezpieczenia ich przed wyciekiem, cyberatakami i złośliwymi wirusami. Ważną funkcją systemu statlook jest kontrola wydruków - po dyskach USB jest to najpoważniejsze źródło wycieku firmowych danych.
Aby zapoznać się z pełnymi możliwościami systemu wystarczy wziąć udział w darmowym webinarium, na którym programiści pokażą jak działa system i odpowiedzą na pytania dotyczące zabezpieczenia firmowych danych przed wyciekiem. Formularz rejestracyjny znajduje się tutaj.

Poznaj sekrety Statlook

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

Więcej
Podziel się tym artykułem

Najnowsze wpisy

Porównanie oprogramowania z licencjami

Zanim zaczniesz robić porównanie oprogramowania z licencjami, sprawdź jaka dokumentacja będzie ci potrzebna jako dowód licencjonowania dla każdego typu op...

Więcej
Zarządzanie oprogramowaniem w firmie. Korzyści.

Korzyści z zarządzania oprogramowaniem mogą być wielopoziomowe - tylko od nas zależy w jakim stopniu wykorzystamy wdrażane procedury zarządzania oprogram...

Więcej
Czas na wdrożenie dyrektywy o sygnalistach

Stale monitorujemy zmieniające się otoczenie, w którym funkcjonują nasi użytkownicy i dbamy o to, aby proponowane przez nas rozwiązania były zawsze zgodn...

Więcej
Bezpieczeństwo kluczowych danych w praktyce

Bezpieczeństwo kluczowych danych w praktyce - blokowanie nośników wymiennych i kontrola aktywności użytkowników 20 kwietnia 2016, Centrum Konferencyjne Bu...

Więcej
Kto jest objęty RODO?

Jest to o tyle istotne pytanie, że wielu średnich i mniejszych przedsiębiorców, także tych posiadających kontrahentów z zagranicy, trwa w błędnym przek...

Więcej
Statlook dla Cyfrowej Gminy

Do 10 lutego gminy mogą składać wnioski o dofinansowanie z rządowego programu "Cyfrowa Gmina". Wykorzystajmy tę szansę razem. Do trzeciej tury zgłaszać ...

Więcej
Bezpieczeństwo i Niezawodność Systemów IT GigaCon

20 września 2016 roku w Warszawie, odbyła się XVIII edycja konferencji Bezpieczeństwo i Niezawodność Systemów Informatycznych GigaCon. Wyborem uczestnik...

Więcej
Zbiory danych – wielkie zmiany w RODO

W szeregu zmian wprowadzanych na polski grunt przez RODO, ta dotycząca rejestru zbiorów z pewnością należy do bardziej pozytywnych. Od maja 2018 roku przed...

Więcej
Koniec z kserowaniem dowodu!

Od dawna krytykowana metoda powielania dokumentów osobowych już 12 lipca zostanie objęta zakazem. Właśnie teraz w życie wchodzi nowelizacja ustawy o dokum...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2022
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram