Administrator Danych Osobowych (ADO)

31 sierpnia 2017

Administratorem Danych Osobowych (ADO), jest każdy podmiot, który przetwarza dane osobowe. Decydując o celach i środkach przetwarzania danych osobowych, pełni on niezwykle odpowiedzialną społecznie funkcję. Na jego barkach spoczywa troska o ochronę informacji, które pozwalają na zidentyfikowanie osoby fizycznej.

Administrator Danych Osobowych w instytucji

W przedsiębiorstwem administratorem danych osobowych pracowników jest pracodawca.

W związku z tą funkcją, nałożone są na niego liczne obowiązki:
Dokładność podczas przetwarzania danych osobowych w celu ochrony interesów osób, których dane są przetwarzane
Wypełnianie obowiązku zgłoszenia danych Generalnemu Inspektorowi Ochrony Danych Osobowych (GIODO)
Udostępnianie informacji o zakresie przetwarzanych danych osobowych
Prowadzenie ewidencji osób uprzywilejowanych do przetwarzania danych osobowych
Konieczność uaktualnienia, uzupełniania, sprostowania lub wstrzymania przetwarzania danych
Używanie środków technicznych i organizacyjnych, umożliwiających ochronę przetwarzanych danych osobowych
Nadzór nad tym, jakie dane, kiedy i przez kogo zostały wprowadzone do zbioru oraz komu są przekazywane

Pracodawca może takie obowiązki pełnić samodzielnie lub powołać do tego celu osobę zatrudnioną w przedsiębiorstwie, czyli Administratora Danych Osobowych. Może on jednocześnie pełnić obowiązki Administratora Bezpieczeństwa Informacji lub Administratora Systemów Informatycznych.

Zabezpieczenie sieci

Systemy informatyczne, które służą do przetwarzania danych osobowych, muszą być odpowiednio zabezpieczone przed dostępem do danych przez osoby nieupoważnione. Ma to na celu ochronę informacji przed utratą, zniszczeniem lub uszkodzeniem przez niepowołane osoby.

Administrator musi podejmować takie działania, które będą w odpowiedni sposób zabezpieczać dane, chronić interesy osób, których dane dotyczą oraz przestrzegać ich praw. Kontroluje on poprawność przetwarzania danych osobowych. Kwestie te reguluje ustawa o ochronie danych osobowych.

Zgodnie z ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 roku, zabezpieczenie danych w systemie informatycznym oznacza  „wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem”.

Zadania Administratora Danych Osobowych

Administrator danych jest zobowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały wprowadzone do zbioru oraz komu są przekazywane.

Do jego zadań należy:

  • Zarządzanie hasłami użytkowników i nadzór nad przestrzeganiem procedur określających regularność ich aktualizacji, zgodnie z zaleceniami określonymi w instrukcji zawierającej sposób zarządzania systemem informatycznym
  • Przeprowadzanie czynności związanych ze sprawdzaniem systemu w odniesieniu do występowania wirusów komputerowych oraz nadzór nad procedurami uaktualniającymi systemy antywirusowe
  • Kontrola wykonywania kopii zapasowych, ich przechowywania oraz cyklicznego sprawdzania pod kątem ich użyteczności w przypadku awarii systemu
  • Czuwanie nad przeglądem, konserwacją oraz uaktualnianiem systemów informatycznych
  • Nadzór nad systemem komunikacji w sieci komputerowej oraz przesyłaniem danych
  • Dbanie nad obiegiem i przechowywaniem dokumentów, które zawierają dane osobowe
  • Podjęcie działań zabezpieczających system informatyczny w przypadku naruszenia zabezpieczeń danych, umożliwiające wykrycie przyczyny sytuacji i jej naprawę
  • Nadzór nad procedurami uwierzytelniania użytkowników w systemie informatycznym oraz kontrolą dostępu do danych osobowych. Oznacza to zarządzanie kontami użytkowników - ustawianie identyfikatorów i haseł, ich przyznawanie, resetowanie i anulowanie

W celu zachowania odpowiedniej ochrony danych osobowych i przestrzegania polityki bezpieczeństwa informacji w firmie, Administrator Bezpieczeństwa Informacji powinien regularnie przeprowadzać audyt bezpieczeństwa.

Oprogramowanie dla Administratorów

Statlook wspiera zachowanie bezpieczeństwa informacji wewnątrz organizacji, dzięki takim funkcjom, jak:

  • Przeprowadzanie audytu legalności oprogramowania - eliminowanie piractwa wewnątrz organizacji przyczynia się do zwiększenia bezpieczeństwa sieci
  • Automatyczna kontrola zmian w stanie zainstalowanego oprogramowania – dzięki tej funkcji każdy nowo zainstalowany program zostanie wykryty – potencjalnie szkodliwe oprogramowanie może być natychmiast usunięte
  • Wykrywanie przypadków użycia oprogramowania przez nieautoryzowanych użytkowników - każde takie działanie jest natychmiast wykrywane przez program
  • Monitoring Internetu – kontrola o odwiedzanych stronach i możliwość blokowania witryn, które mogą wyrządzić szkody na komputerze, a także wykradać wrażliwe  dane
  • Kontrola nośników zewnętrznych – dzięki informacji o każdym podłączanym do komputera wymiennym nośniku danych, administrator czuwa nad operacjami dokonywanymi na urządzeniach zewnętrznych, uniemożliwiając kopiowanie i wynoszenie danych z organizacji
  • Nadzór nad wydrukami – kontrolowanie tego, co jest drukowane w firmie to nie tylko oszczędność pieniędzy, ale także zwiększenie ochrony danych
  • Wykrywanie przypadków nieautoryzowanego użycia licencji – sprawdzanie, czy używane licencje są przypisane do programów zapewnia legalność używanego oprogramowania

Przetestuj nasz produkt za darmo!

Wersja DEMO bez pełnej instalacji. Wersja TRIAL to pełna funkcjonalność do testów w Twoim środowisku.

Demo
Podziel się tym artykułem

Najnowsze wpisy

Premiera systemu Statlook 2019!

statlook 2019 (13.0) to najnowsza odsłona kompleksowego systemu zarządzania zasobami IT. Główne funkcje naszego oprogramowania to: Inwentaryzacja sprzętu, ...

Więcej
Zdalny pulpit

Zdalny pulpit, inaczej zdalny dostęp do komputera użytkownika, jest jednym z podstawowych narzędzi stosowanych przez administratorów IT w codziennej pracy. ...

Więcej
Informatyzacja Administracji Publicznej

IT w Administracji to konferencja organizowana przez Gigacon dotycząca praktycznych aspektów wykorzystania najnowszych rozwiązań informatycznych w jednostka...

Więcej
Oprogramowanie dla Twojego Biznesu

Jest to jeden z podstawowych elementów zarządzania infrastrukturą informatyczną. Polega na spisaniu faktycznego stanu posiadanego sprzętu komputerowego ora...

Więcej
Kongres Bezpieczeństwa Sieci, 26.04 Wrocław

Firewall & VPN, Secure Mail oraz Network Security tematami Kongresu Bezpieczeństwa Sieci - spotkania przedstawicieli polskiego rynku IT 26 kwietnia 2016, H...

Więcej
RODO, Rozporządzenie o Ochronie Danych Osobowych - przewodnik

Wchodzące w życie 24 maja 2018 roku Rozporządzenie o Ochronie Danych Osobowych (w skrócie RODO) budzi niepokój w sercach wielu przedsiębiorców. Atmosfera...

Więcej
Kto jest objęty RODO?

Jest to o tyle istotne pytanie, że wielu średnich i mniejszych przedsiębiorców, także tych posiadających kontrahentów z zagranicy, trwa w błędnym przek...

Więcej
Zbiory danych – wielkie zmiany w RODO

W szeregu zmian wprowadzanych na polski grunt przez RODO, ta dotycząca rejestru zbiorów z pewnością należy do bardziej pozytywnych. Od maja 2018 roku przed...

Więcej
A plus C Systems na Targach IT Future Expo

Kolejny raz Warszawa stała się stolicą IT za sprawą targów IT Future Expo, które odbyły się w dniach 10-11 czerwca 2015 na Stadionie Narodowym. To najwi...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2022
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram