Administratorem Danych Osobowych (ADO), jest każdy podmiot, który przetwarza dane osobowe. Decydując o celach i środkach przetwarzania danych osobowych, pełni on niezwykle odpowiedzialną społecznie funkcję. Na jego barkach spoczywa troska o ochronę informacji, które pozwalają na zidentyfikowanie osoby fizycznej.
Administrator Danych Osobowych w instytucji
W przedsiębiorstwem administratorem danych osobowych pracowników jest pracodawca.
W związku z tą funkcją, nałożone są na niego liczne obowiązki: • Dokładność podczas przetwarzania danych osobowych w celu ochrony interesów osób, których dane są przetwarzane • Wypełnianie obowiązku zgłoszenia danych Generalnemu Inspektorowi Ochrony Danych Osobowych (GIODO) • Udostępnianie informacji o zakresie przetwarzanych danych osobowych • Prowadzenie ewidencji osób uprzywilejowanych do przetwarzania danych osobowych • Konieczność uaktualnienia, uzupełniania, sprostowania lub wstrzymania przetwarzania danych • Używanie środków technicznych i organizacyjnych, umożliwiających ochronę przetwarzanych danych osobowych • Nadzór nad tym, jakie dane, kiedy i przez kogo zostały wprowadzone do zbioru oraz komu są przekazywane
Pracodawca może takie obowiązki pełnić samodzielnie lub powołać do tego celu osobę zatrudnioną w przedsiębiorstwie, czyli Administratora Danych Osobowych. Może on jednocześnie pełnić obowiązki Administratora Bezpieczeństwa Informacji lub Administratora Systemów Informatycznych.
Zabezpieczenie sieci
Systemy informatyczne, które służą do przetwarzania danych osobowych, muszą być odpowiednio zabezpieczone przed dostępem do danych przez osoby nieupoważnione. Ma to na celu ochronę informacji przed utratą, zniszczeniem lub uszkodzeniem przez niepowołane osoby.
Administrator musi podejmować takie działania, które będą w odpowiedni sposób zabezpieczać dane, chronić interesy osób, których dane dotyczą oraz przestrzegać ich praw. Kontroluje on poprawność przetwarzania danych osobowych. Kwestie te reguluje ustawa o ochronie danych osobowych.
Zgodnie z ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 roku, zabezpieczenie danych w systemie informatycznym oznacza „wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem”.
Zadania Administratora Danych Osobowych
Administrator danych jest zobowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały wprowadzone do zbioru oraz komu są przekazywane.
Do jego zadań należy:
Zarządzanie hasłami użytkowników i nadzór nad przestrzeganiem procedur określających regularność ich aktualizacji, zgodnie z zaleceniami określonymi w instrukcji zawierającej sposób zarządzania systemem informatycznym
Przeprowadzanie czynności związanych ze sprawdzaniem systemu w odniesieniu do występowania wirusów komputerowych oraz nadzór nad procedurami uaktualniającymi systemy antywirusowe
Kontrola wykonywania kopii zapasowych, ich przechowywania oraz cyklicznego sprawdzania pod kątem ich użyteczności w przypadku awarii systemu
Czuwanie nad przeglądem, konserwacją oraz uaktualnianiem systemów informatycznych
Nadzór nad systemem komunikacji w sieci komputerowej oraz przesyłaniem danych
Dbanie nad obiegiem i przechowywaniem dokumentów, które zawierają dane osobowe
Podjęcie działań zabezpieczających system informatyczny w przypadku naruszenia zabezpieczeń danych, umożliwiające wykrycie przyczyny sytuacji i jej naprawę
Nadzór nad procedurami uwierzytelniania użytkowników w systemie informatycznym oraz kontrolą dostępu do danych osobowych. Oznacza to zarządzanie kontami użytkowników - ustawianie identyfikatorów i haseł, ich przyznawanie, resetowanie i anulowanie
W celu zachowania odpowiedniej ochronydanych osobowych i przestrzegania polityki bezpieczeństwa informacji w firmie, Administrator Bezpieczeństwa Informacji powinien regularnie przeprowadzać audyt bezpieczeństwa.
Oprogramowanie dla Administratorów
Statlook wspiera zachowanie bezpieczeństwa informacji wewnątrz organizacji, dzięki takim funkcjom, jak:
Przeprowadzanie audytu legalności oprogramowania - eliminowanie piractwa wewnątrz organizacji przyczynia się do zwiększenia bezpieczeństwa sieci
Automatyczna kontrola zmian w stanie zainstalowanego oprogramowania – dzięki tej funkcji każdy nowo zainstalowany program zostanie wykryty – potencjalnie szkodliwe oprogramowanie może być natychmiast usunięte
Wykrywanie przypadków użycia oprogramowania przez nieautoryzowanych użytkowników - każde takie działanie jest natychmiast wykrywane przez program
Monitoring Internetu – kontrola o odwiedzanych stronach i możliwość blokowania witryn, które mogą wyrządzić szkody na komputerze, a także wykradać wrażliwe dane
Kontrola nośników zewnętrznych – dzięki informacji o każdym podłączanym do komputera wymiennym nośniku danych, administrator czuwa nad operacjami dokonywanymi na urządzeniach zewnętrznych, uniemożliwiając kopiowanie i wynoszenie danych z organizacji
Nadzór nad wydrukami – kontrolowanie tego, co jest drukowane w firmie to nie tylko oszczędność pieniędzy, ale także zwiększenie ochrony danych
Wykrywanie przypadków nieautoryzowanego użycia licencji – sprawdzanie, czy używane licencje są przypisane do programów zapewnia legalność używanego oprogramowania
Przetestuj nasz produkt za darmo!
Wersja DEMO bez pełnej instalacji. Wersja TRIAL to pełna funkcjonalność do testów w Twoim środowisku.
Stale monitorujemy zmieniające się otoczenie, w którym funkcjonują nasi użytkownicy i dbamy o to, aby proponowane przez nas rozwiązania były zawsze zgodn...
Audyt legalności oprogramowania to element procesu zarządzania zasobami IT polegający na analizie stanu zainstalowanego w organizacji oprogramowania, uporzą...
Jest to jeden z podstawowych elementów zarządzania infrastrukturą informatyczną. Polega na spisaniu faktycznego stanu posiadanego sprzętu komputerowego ora...
Nowy rok - nowy statlook 2019 Koniec roku to dla naszych działów programistycznych okres wytężonej pracy nad nową wersją systemu. Począwszy od dzisiaj, b...
Blokowanie stron Internetowych to przydatna funkcjonalność pozwalająca sprawdzić ile czasu pracownicy spędzają czasu na stronach lub portalach nie związa...
Zapoznaj się z informacjami i wskazówkami, jak najpełniej skorzystać z efektów jakie daje zarządzanie oprogramowaniem Zanim przejdziesz dalej warto wykon...
Audyt Bezpieczeństwa ma na celu określenie aktualnego poziomu bezpieczeństwa infrastruktury informatycznej firmy oraz doprowadzenie do osiągnięcia i utrzym...
Jak zintegrować zarządzanie sprzętem, oprogramowaniem, użytkownikami oraz bezpieczeństwem danych Czerwiec to miesiąc, w którym aktywnie uczestniczyliśmy...
Zapraszamy na szkolenie technicznez obsługi systemu Statlook! Zapraszamy już 9 stycznia 2020 - godz: 10-14Szkolenie Online Chcemy, abyście Państwo wykorzyst...
Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.
Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.
Ściśle niezbędne ciasteczka
Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.
Jeśli wyłączysz to ciasteczko, nie będziemy mogli zapisać twoich preferencji. Oznacza to, że za każdym razem, gdy odwiedzasz tę stronę, musisz ponownie włączyć lub wyłączyć ciasteczka.
Ciasteczka stron trzecich
Ta strona korzysta z Google Analytics do gromadzenia anonimowych informacji, takich jak liczba odwiedzających i najpopularniejsze podstrony witryny.
Włączenie tego ciasteczka pomaga nam ulepszyć naszą stronę internetową.
Najpierw włącz ściśle niezbędne ciasteczka, abyśmy mogli zapisać twoje preferencje!