Strefa wiedzy

Systemy informatyczne przetwarzające dane osobowe

24.01.2014

Bezpieczeństwo Informacji- komentarz Audytela na temat sytuacji na rynku (styczeń 2014)

10 stycznia 2014 r. sejm przyjął sprawozdanie GIODO za 2012 r. Ze sprawozdania rocznego, podsumowującego czynności wykonane w 2012 r., wynika, że prawie wszystkie spośród skontrolowanych podmiotów przetwarzały dane z wykorzystaniem jednego lub więcej systemów informatycznych. W związku z tym warto przyjrzeć się dokładniej problematyce zapewnienia zgodności systemów informatycznych w których przetwarza się dane osobowe z ustawą i rozporządzeniem.

Znaczna większość urządzeń (93%), na których były użytkowane systemy skontrolowane w 2012 r. była podłączona do sieci publicznej, w związku z czym stosowany był dla nich wysoki poziom bezpieczeństwa. W zasadzie niespotykane są systemy, w których zastosowano środki bezpieczeństwa na poziomie podwyższonym – tj. gdy urządzenia, na których przetwarzane są dane wrażliwe, są całkowicie odseparowane od sieci publicznej.

Ponad połowa skontrolowanych instytucji (61%) opierała się na własnych systemach do przetwarzania danych. Rośnie jednak tendencja do korzystania z systemów dostarczanych przez zewnętrznych dostawców (wzrost z 23% w 2011 r do 39% w 2012 r.), przy czym w ubiegłym roku ponad dwukrotnie wzrosła liczba podmiotów, które korzystały z outsourcingu wszystkich systemów informatycznych.

Zwiększa się również udział systemów tzw. rozproszonych, z których w 2011 r. korzystało 4% spośród kontrolowanych firm, a w 2012 r. już 11%. Na rozwiązania takie najczęściej decydują się firmy telekomunikacyjne oraz banki. Stosowanie systemów rozproszonych wiąże się z większym stopniem komplikacji przy realizacji ustawowych wymagań (takich jak sposób wykonywania kopii zapasowych, czy też zapewnienie odpowiednich zabezpieczeń), jednak widać, że korzyści wynikające z rozproszonego przetwarzania (np. zapewnienie ciągłości działania i bezpieczeństwa danych poprzez stosowanie centrów zapasowych) przeważają nad trudnościami związanymi ze spełnieniem przez dostawców takich usług wymogów rozporządzenia.

Biorąc pod uwagę dynamikę rozwoju usług Cloud, wzrost zainteresowania systemami pozwalającymi na przetwarzanie danych w formie rozproszonej jest mocno prawdopodobny. Zwłaszcza, że zadanie opracowania procedur i polityki ochrony danych osobowych można zrealizować również za pomocą outsourcingu.

Opłacalność taryf no-limit

Coraz większa popularność taryf ryczałtowych typu „no-limit” na rynku detalicznym sprawia, że również firmy oraz instytucje sektora publicznego decydują się…

25.09.2017

Zobacz więcej

Spadki sprzedaży usług telekomunikacyjnych w sektorze administracji publicznej i samorządowej

W 2016 r. jednostki objęte ustawą Prawo zamówień publicznych[1] (dalej „Pzp”) zaraportowały w serwisach BZP[2] i TED[3] zawarcie umów o łącznej…

Zobacz więcej

Rynek data center – podsumowanie 2016 r. i prognozy na najbliższe 5 lat

Wydarzenia na polskim rynku datacenter w 2016 r. potwierdziły wiarę dostawców w dobre perspektywy rynkowe w nadchodzących latach. W infrastrukturę…

17.08.2017

Zobacz więcej

Zbieranie danych do audytu energetycznego

Rozpoczęcie prac audytowych wymaga umiejętnego zebrania danych, które będziemy poddawać analizie. Ustawa o efektywności energetycznej opisuje w sposób ogólny to,…

17.05.2017

Zobacz więcej

Formy poprawy efektywności energetycznej wspierane przez Państwo

Podjęcie działań na rzecz wzrostu efektywności energetycznej wymaga podjęcia wysiłku i często znaczących nakładów finansowych. Celem zwiększenia motywacji do realizacji…

13.04.2017

Zobacz więcej

Nowa ustawa o ochronie danych osobowych – przegląd opublikowanego projektu

Już niewiele ponad rok dzieli nas od rozpoczęcia stosowania przepisów Ogólnego Rozporządzenia UE o Ochronie Danych Osobowych, w skrócie zwanego…

Zobacz więcej

Jak spełnić wymogi Ustawy o efektywności energetycznej?

Najważniejszym założeniem Ustawy o efektywności energetycznej (nowelizacja przyjęta przez Sejm 20.05.2016) jest wprowadzenie obowiązkowych działań na rzecz poprawy efektywności energetycznej…

21.03.2017

Zobacz więcej

Wsparcie w zarządzaniu zamówieniami (cz. III)

W drugiej części artykułu omówiono podstawowe warunki, jakie muszą zostać spełnione w firmie dla skutecznego zarządzania zapasami. Zwrócono uwagę na…

Zobacz więcej

Jak skutecznie wdrożyć panel menedżera?

W naszej praktyce biznesowej obserwujemy wzrost zapotrzebowania menedżerów na szybki dostęp do informacji ukierunkowanej na wsparcie konkretnej decyzji zarządczej. Rośnie…

22.02.2017

Zobacz więcej

Inspektor Ochrony Danych – czy będzie to nowa rola?

W grudniu 2016 roku Grupa Robocza art. 29, opublikowała swoje wytyczne do unijnego rozporządzenia GDPR (RODO). Jednym z tematów wytycznych…

Zobacz więcej
icon

Newsletter

icon

Zapisz się do newslettera i otrzymuj bezpłatnie artykuły naszych ekspertów.