Dokumentacja ochrony danych osobowych w firmie

Źle skonstruowany system zabezpieczeń może wpędzić firmę w duże kłopoty, szczególnie w obecnych czasach, gdy wszystko się nieustannie rozwija, a klienci powierzając swoje zaufanie nie akceptują żadnych pomyłek czy wypadków i chcą, żeby ich dane były bezpieczne i nigdzie nie wyciekły.

To wszystko jest oczywiście zrozumiałe i słuszne, jednak przed przedsiębiorcami staje coraz trudniejsze zadanie obejmujące nie tylko stworzenie szczelnego i odpornego na złodziei systemu, który pełniłby rolę sejfu, ale także postawienie się w roli wróża, który potrafi przewidzieć, co się stanie w przyszłości dzięki czemu można się przed tym odpowiednio zabezpieczyć.

 

Dbanie o bezpieczeństwo

Na samym początku zanim jeszcze wszystkie systemy ruszą trzeba przeszkolić pracowników z podstawowych zasad bezpieczeństwa i ochrony firmowych dokumentów oraz zasobów danych.

Najważniejszą zasadą jaka powinna być przekazana, to kategoryczny zakaz udostępniania polityki bezpieczeństwa dla wiedzy ogółu, ponieważ nie jest to polityka przetwarzania danych osobowych, tylko dokument wewnętrzy, którego nie można w ten sposób traktować. Pracownicy powinni też wiedzieć jakie inne dokumenty należą do danych wewnętrznych przeznaczonych tylko dla oczu wyznaczonych osób lub grupy pracowników, takie informacje pozwolą im w odpowiedni sposób zadbać o ich bezpieczeństwo. Mówiąc jednak o sposobach na wewnętrzne wdrożenie zasad bezpieczeństwa nie można wspomnieć o niebezpiecznych zachowaniach, które są częste dla wielu osób pomimo tego, że są one błędne i mogą doprowadzić do wycieku danych.

Tego rodzaju nieodpowiedzialnym i lekkomyślnym zachowaniem jest bez wątpienia zapisywanie hasła na karteczkach w pobliżu firmowego komputera, zostawianie ważnej dokumentacji na biurku, lub skierowanie ekranu komputera w stronę klienta podczas rozmowy z nim.

 

Polityka bezpieczeństwa

Nie każdy dokument powinien być udostępniony do wiadomości publicznej i tak też jest z polityką bezpieczeństwa, która jest tworzona jedynie na użytek wewnętrzny. W zakres informacji jakie przekazuje wchodzi między innymi wskazanie procedur i innych środków bezpieczeństwa jakie stosuje firma. Udostępnienie tego dokumentu osobom trzecim jest bardzo niebezpieczne, ponieważ zdradza ono środki zachowania bezpieczeństwa.

Dotarcie do takich danych przez osoby niepowołane może im ułatwić złamanie systemu zabezpieczeń i dotarcie do informacji o klientach, a także danych firmy, które są poufne, a ich wypłynięcie może w znaczny sposób wpłynąć na jej przyszłość, w tym także utrzymanie się na rynku. Nie trzeba nikomu chyba mówić, że skradzione firmie pomysły, udostępnienie osobistych danych o ich klientach nie przysporzy im pozytywnych opinii, tylko sprawi, że ludzie stracą do nich zaufanie, co w efekcie kończy się zazwyczaj odejściem do konkurencyjnej firmy.

 

Polityka przetwarzania danych osobowych

Jednym z ważniejszych dokumentów jest polityka przetwarzania danych osobowych znana także jako polityka prywatności, która jest przeznaczona do wglądu wszystkim zainteresowanym. Najczęściej umieszcza się ją przy innych dokumentach lub na stronie internetowej dzięki czemu klient ma do niej wolny i łatwy dostęp. W kwestii jej zawartości i przeznaczenia sprawa wygląda tak, że znajdują się w tym dokumencie zebrane przez administratora danych osobowych informacje o celu zbierania danych oraz ich wykorzystania przez firmę, a także inne podmioty do tego uprawnione. Wszystko jest oczywiście opracowane zgodnie z prawem i wszystkie podstawy prawne są również wypisane w polityce przetwarzania danych osobowych. Oczywiście w większości przypadków wyrażenie zgody przez klienta jest wymagane, jeżeli chce korzystać z jej usług.

 

Instrukcje

W dzisiejszych czasach wszystko ma swoje instrukcje użytkowania, jednak większość z nich nie jest nigdy czytana. W przypadku instrukcji zarządzania systemem informatycznym zajmującym się przetwarzaniem danych osobowych jest, a przynajmniej powinno być inaczej. Zawarte są w nim szczegółowe informacje o tym w jaki sposób i komu firma powinna udostępniać poszczególne zbiory danych.

Określa też procedury tworzenia kopii zapasowych, programów i różnego rodzaju zbiorów danych, nie zostaje też w jej treści pominięte kto odpowiada za przetwarzanie informacji i ma odpowiednie kompetencje do obsługiwania narzędzi posiadających takie zasoby, ponieważ jak już wcześniej było wspomniane, mają do tego prawo tylko wybrani pracownicy dzięki czemu jest zapewnione bezpieczeństwo i zmniejsza się ryzyko wypłynięcia z firmy poufnych informacji.


Chcesz chronić informacje wewnątrzfirmowe według standardów ISO? Skorzystaj z narzędzia ins2outs i zacznij wykorzystywać bezpieczne standardy. Więcej informacji znajdziesz na stronie https://ins2outs.com/pl

Kategoria: Nowe technologie

Sprawdź:

Płyta fundamentowa z ogrzewaniem podłogowym – opcja dla oszczędnych Płyta fundamentowa z ogrzewaniem podłogowym – opcja dla oszczędnych
Pracuj zagranicą jako kierowca – zobacz medianę zarobków Pracuj zagranicą jako kierowca – zobacz medianę zarobków
Zewnętrzne call center – czym się charakteryzuje? Zewnętrzne call center – czym się charakteryzuje?
Jak powinna wyglądać komunikacja między pracownikami jednej firmy Jak powinna wyglądać komunikacja między pracownikami jednej firmy

Zostaw Komentarz:

Submit Comment

Time limit is exhausted. Please reload CAPTCHA.