Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział2.Politykaochronydanychosobowych
35
PawełTobiczyk
Rozdział2
POLITYKAOCHRONYDANYCHOSOBOWYCH
2.1.Wprowadzenie
RegulacjeobowiązująceprzedwejściemwżycieRODO-tj.wszczególnościart.36
ust.2u.o.d.o.z1997r.orazprzepisyrozporządzeniaz29.04.2004r.wsprawie
dokumentacjiprzetwarzaniadanychosobowych-wsposóbjednoznacznyokreślały
formęizakresdokumentacji,doprowadzeniaktórejzobligowanybyładministrator.
Szczególneznaczeniewtymzakresiemiał§3ust.1r.d.p.d.o.,zgodniezktórymna
dokumentacjęopisującąsposóbprzetwarzaniadanychosobowychorazśrodkitech-
niczneiorganizacyjnezapewniająceochronęprzetwarzanychdanychskładałysiępo-
litykabezpieczeństwaiinstrukcjazarządzaniasystememinformatycznymsłużącym
doprzetwarzaniadanychosobowych.Minimalnewymaganiawodniesieniudotreści
tychdokumentówokreślonezostaływ§4i5r.d.p.d.o.Zgodniezregulacjąpolityka
bezpieczeństwamiałazawieraćwszczególności:1)wykazbudynków;pomieszczeń
lubczęścipomieszczeńtworzącychobszar,wktórymprzetwarzanedaneosobowe;
2)wykazzbiorówdanychosobowychwrazzewskazaniemprogramówzastosowanych
doprzetwarzaniatychdanych;3)opisstrukturyzbiorówdanychwskazującyzawartość
poszczególnychpólinformacyjnychipowiązaniamiędzynimi;4)sposóbprzepływu
danychpomiędzyposzczególnymisystemami;5)określenieśrodkówtechnicznych
iorganizacyjnychniezbędnychdlazapewnieniapoufności,integralnościirozliczalności
przetwarzanychdanych.Zkoleiinstrukcjazarządzaniasystememinformatycznymmiała
obejmowaćwszczególności:1)procedurynadawaniauprawnieńdoprzetwarzaniada-
nychirejestrowaniatychuprawnieńwsystemieinformatycznymorazwskazanieosoby
odpowiedzialnejzateczynności;2)stosowanemetodyiśrodkiuwierzytelnieniaoraz
proceduryzwiązanezichzarządzaniemiużytkowaniem;3)proceduryrozpoczęcia,
zawieszeniaizakończeniapracyprzeznaczonedlaużytkownikówsystemu;4)procedury
tworzeniakopiizapasowychzbiorówdanychorazprogramówinarzędziprogramowych
służącychdoichprzetwarzania;5)sposób,miejsceiokresprzechowywaniaelektro-
nicznychnośnikówinformacjizawierającychdaneosoboweorazkopiizapasowych;
6)sposóbzabezpieczeniasystemuinformatycznegoprzeddziałaniemoprogramowania,