Administrator Bezpieczeństwa Informacji (ABI)

29 listopada 2016

administrator bezpieczeństwa informacji ABI

Kim jest Administrator Bezpieczeństwa Informacji?

Ustawa o ochronie danych osobowych z 29 sierpnia 1997 roku określa, że Administrator Bezpieczeństwa Informacji (ABI) to osoba nadzorująca przestrzeganie stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzania danych osobowych w sposób odpowiedni do zagrożeń oraz kategorii danych objętych ochroną. W praktyce (wedle interpretacji Generalnego Inspektora Danych Osobowych) jest to osoba powołana w celu sprawowania pieczy nad bezpieczeństwem danych w firmie. Administrator Danych Osobowych może być powołany przez Administratora Bezpieczeństwa Informacji  i jemu również podlega. W przypadku gdy takie stanowisko w firmie nie zostanie powołane rolę tę pełni właściciel firmy, także w przypadku prowadzenia jednoosobowej działalności gospodarczej. W przypadku spółek - obowiązek ten spada na członków zarządu.

Jakie są obowiązki Administratora Bezpieczeństwa Informacji?

Osoba powołana na to stanowisko dba o zabezpieczenie firmowych danych, nie tylko osobowych, ale wszystkich będących przedmiotem prowadzenia działalności firmy. Zadaniem Administratora Bezpieczeństwa Informacji jest ochrona danych przed wyciekiem, udostępnianiem ich osobom nieupoważnionym, przetwarzaniem ich niezgodnie z obowiązującym prawem oraz ochrona przed uszkodzeniem lub zniszczeniem.

Ponadto administrator IT zobowiązany jest do prowadzenia i aktualizacji dokumentacji opisującej sposoby przetwarzania danych. Jest również odpowiedzialny za wdrożenie odpowiednich procedur technicznych zabezpieczających dane oraz do odpowiedniego przygotowania pracowników do ich przestrzegania.

Jak zabezpieczyć dane zgodnie z ustawą o ochronie danych?

Dane w firmach i instytucjach dzielą się na dwie zasadnicze grupy: dane osobowe i podlegające szczególnej ochronie (obowiązkowo muszą być rejestrowane w GIODO) oraz zbiory danych organizacji, które wpisywane są do rejestru prowadzonego przez Administratora Bezpieczeństwa Informacji. Jeśli firma nie powoła ABI - zbiory te również należy zarejestrować w GIODO. Nie dotyczy to danych ustawowo zwolnionych z rejestracji.

W przypadku tzw. danych wrażliwych oraz danych osobowych, których ochrona jest obowiązkiem ustawowym, Administrator Bezpieczeństwa Informacji jest zobowiązany do wdrożenia odpowiednich procedur (o czym była mowa wyżej) oraz niezbędnych narzędzi technicznych. Podstawową sprawa jest więc monitoring działań pracowników oraz kontrola dostępu do danych. Wybierając oprogramowanie tego typu warto zwrócić uwagę na kilka rzeczy. Pierwszą z nich jest dostosowanie systemu do polskich warunków prawnych. Drugim, ważnym aspektem jest bieżący monitoring działań użytkowników. Trzecim - czy program umożliwia kontrolę nośników zewnętrznych - dysków przenośnych, kart SSD, pendrive’ów itp.

Monitoring Internetu a bezpieczeństwo informacji

Kontrola służbowych komputerów pozwala nie tylko na zebranie danych na temat tego jak pracownicy korzystają z Internetu. Wpływa też znacząco na wzrost bezpieczeństwa firmowych danych.

Dzięki wiedzy na temat wykorzystania Internetu i używanych aplikacji łatwo można wyeliminować praktyki użytkowników stwarzające zagrożenie dla bezpieczeństwa firmowej sieci. Wspomniany już monitoring w systemie statlook pozwala na blokowanie stron internetowych, które mogą być potencjalnie niebezpieczne lub wykorzystywane są do celów niezwiązanych z wykonywaną pracą.

Strony można blokować i odblokowywać zarówno globalnie, dla całej organizacji jak i dla pojedynczych pracowników. Dzięki tej funkcjonalności administrator sieci jednym kliknięciem może ograniczyć lub całkowicie zablokować dostęp do niepożądanych lub niebezpiecznych treści.

Jakie narzędzia powinien mieć Administrator Bezpieczeństwa Informacji?

Jednym z profesjonalnych rozwiązań tego typu jest system statlook - kompleksowe narzędzie do zarządzania infrastrukturą IT. Program statlook umożliwia bieżącą kontrolę działań użytkowników, kontrolę nośników zewnętrznych a także zarządzanie dostępem do nich. Ponadto pozwala na blokadę stron internetowych i ich zawartości (np. plików multimedialnych), co jest kluczowe dla bezpieczeństwa danych, a zwłaszcza zabezpieczenia ich przed wyciekiem, cyberatakami i złośliwymi wirusami. Ważną funkcją systemu statlook jest kontrola wydruków - po dyskach USB jest to najpoważniejsze źródło wycieku firmowych danych.
Aby zapoznać się z pełnymi możliwościami systemu wystarczy wziąć udział w darmowym webinarium, na którym programiści pokażą jak działa system i odpowiedzą na pytania dotyczące zabezpieczenia firmowych danych przed wyciekiem. Formularz rejestracyjny znajduje się tutaj.

Poznaj sekrety Statlook

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

Więcej
Podziel się tym artykułem

Najnowsze wpisy

IT w Edukacji

Programy IT w Edukacji. Zobacz jakie narzędzia stosują administratorzy w szkołach, uczelniach wyższych..

Więcej
Jak skutecznie monitorować zdalnych pracowników?

Praca zdalna jest atrakcyjna dla wielu grup zawodowych, zwłaszcza dla osób wykonujących kreatywne zawody. Dzięki pracy zdalnej łatwiej jest dostosować har...

Więcej
Cyberslacking

Cyberslacking to wykorzystywanie firmowego łącza do celów niezwiązanych z powierzonymi przez pracodawcę zadaniami. Do najczęstszych praktyk zalicza się o...

Więcej
Techniki inwentaryzacji oprogramowania

Podstawowe techniki inwentaryzacji oprogramowania Ręczna Inwentaryzacja oprogramowania Ręczną inwentaryzację oprogramowania można przeprowadzić sprawdzaj�...

Więcej
Kontrola Internetu

Jest to jeden z podstawowych elementów zarządzania infrastrukturą informatyczną. Polega na spisaniu faktycznego stanu posiadanego sprzętu komputerowego ora...

Więcej
Zarządzanie zasobami IT - jakie kluczowe korzyści powinien dostarczać taki system?

Mówi się, że praca zdalna niesie za sobą same korzyści. Nie trzeba tracić czasu na stanie w korkach, można pozwolić sobie na większą elastyczność...

Więcej
Szkolenie z systemu Statlook

Zapraszamy na szkolenie technicznez obsługi systemu Statlook! Zapraszamy już 9 stycznia 2020 - godz: 10-14Szkolenie Online Chcemy, abyście Państwo wykorzyst...

Więcej
Andrzejki ze Statlookiem. 20 lat polskiej legendy zarządzania zasobami IT

Wykład o bezpieczeństwie jako konsekwencji architektury systemu, konkurs z nagrodami oraz dyskusja “IT vs Biznes” – takie atrakcje przygotowała firma m...

Więcej
TOP 5 zmian w najnowszym Statlooku

Jest już najnowsze wydanie Programu Statlook! W wersji 16.3.0 pojawia się szereg nowości i zmian, które ułatwiają codzienną obsługę programu i dają sz...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2022
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram