Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


10.06.2019

Inteligentne zarządzanie...

W dniach 11, 12 i 13 czerwca – odpowiednio – w Gdańsku, w Warszawie i w Katowicach,...
27.05.2019

Rozwiązania na platformie GCP

Citrix SD-WAN i Citrix ADC
27.05.2019

Chmura hybrydowa

Dell Technologies Cloud
27.05.2019

Uproszczona komunikacja

Cisco Webex
24.05.2019

Konferencja IT Manager of...

W dniach 12–14 czerwca w Sopocie odbędzie się konferencja IT Manager of Tomorrow 2019. To...
24.05.2019

Ochrona sieci

Fortinet FortiOS 6.2
24.05.2019

Mniejsza złożoność

Rittal VX25 Ri4Power
24.05.2019

All-in-one NAS

QNAP TDS-16489U R2
24.05.2019

Układy SoC

AMD Ryzen Embedded R1000

Ryzyko prawne związane ze stosowaniem BYOD

Data publikacji: 03-02-2015 Autor: Tomasz Cygan

Coraz częściej wdrażany w firmach model działania, znany pod nazwą Bring Your Own Device (BYOD), polega na wykorzystywaniu w pracy urządzeń pracowników. Pomijając rozważania dotyczące zalet i wad takiego rozwiązania, przyjrzyjmy się, jakie ryzyko prawne wiąże się ze stosowaniem takiej polityki w organizacji.

Jakie zagrożenia mogą wynikać z użytkowania sprzętu prywatnego (komputerów, telefonów, smartfonów, tabletów) w celach związanych z wykonywaniem pracy zawodowej, a w szczególności z przetwarzaniem danych osobowych klientów lub kontrahentów firmy? Już po chwili zastanowienia łatwo wskazać ryzyka związane z:

 

  • licencjonowaniem zainstalowanego oprogramowania i jego aktualizacją;
  • ochroną zapisanych i przetwarzanych na urządzeniach informacji w przypadku utraty sprzętu;
  • ochroną zapisanych i przetwarzanych na urządzeniach informacji w przypadku utraty zgromadzonych na nośnikach danych;
  • ochroną zapisanych i przetwarzanych na urządzeniach informacji w przypadku rozwiązania umowy o pracę.

 

Przepisy ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (DzU z 2014 r., poz. 1182) wśród rozwiązań dotyczących zabezpieczenia danych osobowych nie przewidują sytuacji, w której użytkownik miałby wykorzystywać w pracy własny sprzęt. Naturalną konsekwencją braku stosownej regulacji jest brak wskazania środków zabezpieczających sprzęt „obcego pochodzenia” i jego wykorzystywania na potrzeby administratora danych.

> SZCZEGÓLNA OSTROŻNOŚĆ UŻYTKOWANIA

W przepisach rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (DzU z 2004 r. nr 100, poz. 1024) przewidziano jedynie sytuację odwrotną, w której sprzęt (komputery przenośne) może być użytkowany poza obszarem przetwarzania danych osobowych. Zgodnie z treścią punktu V załącznika A do rozporządzenia „Środki bezpieczeństwa na poziomie podstawowym”, osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem, o którym mowa w § 4 pkt 1 rozporządzenia (obszar przetwarzania danych osobowych), w tym stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych. Oczywiste jest, że w obecnych realiach, mając na względzie rozwój technologiczny, wskazana regulacja nie powinna być sprowadzana wyłącznie do komputerów przenośnych, lecz także obejmować różnego rodzaju zewnętrzne nośniki informacji, tablety oraz smartfony, o ile są one wykorzystywane w działalności zawodowej. Warto przy tym zauważyć, że coraz częściej spotkać można procedury użytkowania urządzeń przenośnych poza obszarem przetwarzania danych osobowych, które uzupełniają minimalną treść polityki bezpieczeństwa.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"