Administrator Bezpieczeństwa Informacji (ABI)

29 Listopad 2016

administrator bezpieczeństwa informacji ABI

Kim jest Administrator Bezpieczeństwa Informacji?

Ustawa o ochronie danych osobowych z 29 sierpnia 1997 roku określa, że Administrator Bezpieczeństwa Informacji (ABI) to osoba nadzorująca przestrzeganie stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzania danych osobowych w sposób odpowiedni do zagrożeń oraz kategorii danych objętych ochroną. W praktyce (wedle interpretacji Generalnego Inspektora Danych Osobowych) jest to osoba powołana w celu sprawowania pieczy nad bezpieczeństwem danych w firmie. Administrator Danych Osobowych może być powołany przez Administratora Bezpieczeństwa Informacji  i jemu również podlega. W przypadku gdy takie stanowisko w firmie nie zostanie powołane rolę tę pełni właściciel firmy, także w przypadku prowadzenia jednoosobowej działalności gospodarczej. W przypadku spółek - obowiązek ten spada na członków zarządu.

Jakie są obowiązki Administratora Bezpieczeństwa Informacji?

Osoba powołana na to stanowisko dba o zabezpieczenie firmowych danych, nie tylko osobowych, ale wszystkich będących przedmiotem prowadzenia działalności firmy. Zadaniem Administratora Bezpieczeństwa Informacji jest ochrona danych przed wyciekiem, udostępnianiem ich osobom nieupoważnionym, przetwarzaniem ich niezgodnie z obowiązującym prawem oraz ochrona przed uszkodzeniem lub zniszczeniem.

Ponadto administrator IT zobowiązany jest do prowadzenia i aktualizacji dokumentacji opisującej sposoby przetwarzania danych. Jest również odpowiedzialny za wdrożenie odpowiednich procedur technicznych zabezpieczających dane oraz do odpowiedniego przygotowania pracowników do ich przestrzegania.

Jak zabezpieczyć dane zgodnie z ustawą o ochronie danych?

Dane w firmach i instytucjach dzielą się na dwie zasadnicze grupy: dane osobowe i podlegające szczególnej ochronie (obowiązkowo muszą być rejestrowane w GIODO) oraz zbiory danych organizacji, które wpisywane są do rejestru prowadzonego przez Administratora Bezpieczeństwa Informacji. Jeśli firma nie powoła ABI - zbiory te również należy zarejestrować w GIODO. Nie dotyczy to danych ustawowo zwolnionych z rejestracji.

W przypadku tzw. danych wrażliwych oraz danych osobowych, których ochrona jest obowiązkiem ustawowym, Administrator Bezpieczeństwa Informacji jest zobowiązany do wdrożenia odpowiednich procedur (o czym była mowa wyżej) oraz niezbędnych narzędzi technicznych. Podstawową sprawa jest więc monitoring działań pracowników oraz kontrola dostępu do danych. Wybierając oprogramowanie tego typu warto zwrócić uwagę na kilka rzeczy. Pierwszą z nich jest dostosowanie systemu do polskich warunków prawnych. Drugim, ważnym aspektem jest bieżący monitoring działań użytkowników. Trzecim - czy program umożliwia kontrolę nośników zewnętrznych - dysków przenośnych, kart SSD, pendrive’ów itp.

Monitoring Internetu a bezpieczeństwo informacji

Kontrola służbowych komputerów pozwala nie tylko na zebranie danych na temat tego jak pracownicy korzystają z Internetu. Wpływa też znacząco na wzrost bezpieczeństwa firmowych danych.

Dzięki wiedzy na temat wykorzystania Internetu i używanych aplikacji łatwo można wyeliminować praktyki użytkowników stwarzające zagrożenie dla bezpieczeństwa firmowej sieci. Wspomniany już monitoring w systemie statlook pozwala na blokowanie stron internetowych, które mogą być potencjalnie niebezpieczne lub wykorzystywane są do celów niezwiązanych z wykonywaną pracą.

Strony można blokować i odblokowywać zarówno globalnie, dla całej organizacji jak i dla pojedynczych pracowników. Dzięki tej funkcjonalności administrator sieci jednym kliknięciem może ograniczyć lub całkowicie zablokować dostęp do niepożądanych lub niebezpiecznych treści.

Jakie narzędzia powinien mieć Administrator Bezpieczeństwa Informacji?

Jednym z profesjonalnych rozwiązań tego typu jest system statlook - kompleksowe narzędzie do zarządzania infrastrukturą IT. Program statlook umożliwia bieżącą kontrolę działań użytkowników, kontrolę nośników zewnętrznych a także zarządzanie dostępem do nich. Ponadto pozwala na blokadę stron internetowych i ich zawartości (np. plików multimedialnych), co jest kluczowe dla bezpieczeństwa danych, a zwłaszcza zabezpieczenia ich przed wyciekiem, cyberatakami i złośliwymi wirusami. Ważną funkcją systemu statlook jest kontrola wydruków - po dyskach USB jest to najpoważniejsze źródło wycieku firmowych danych.
Aby zapoznać się z pełnymi możliwościami systemu wystarczy wziąć udział w darmowym webinarium, na którym programiści pokażą jak działa system i odpowiedzą na pytania dotyczące zabezpieczenia firmowych danych przed wyciekiem. Formularz rejestracyjny znajduje się tutaj.

Poznaj sekrety Statlook

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

Więcej
Podziel się tym artykułem

Najnowsze wpisy

Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2020
SpeedyWeb.pl
homearrow-upbarscross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram