Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.08.2019

Kurzinformation it-sa, 8-10...

It-sa is one of the leading international trade fairs for IT security. With around 700...
08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500

Ryzyko prawne związane ze stosowaniem BYOD

Data publikacji: 03-02-2015 Autor: Tomasz Cygan

Coraz częściej wdrażany w firmach model działania, znany pod nazwą Bring Your Own Device (BYOD), polega na wykorzystywaniu w pracy urządzeń pracowników. Pomijając rozważania dotyczące zalet i wad takiego rozwiązania, przyjrzyjmy się, jakie ryzyko prawne wiąże się ze stosowaniem takiej polityki w organizacji.

Jakie zagrożenia mogą wynikać z użytkowania sprzętu prywatnego (komputerów, telefonów, smartfonów, tabletów) w celach związanych z wykonywaniem pracy zawodowej, a w szczególności z przetwarzaniem danych osobowych klientów lub kontrahentów firmy? Już po chwili zastanowienia łatwo wskazać ryzyka związane z:

 

  • licencjonowaniem zainstalowanego oprogramowania i jego aktualizacją;
  • ochroną zapisanych i przetwarzanych na urządzeniach informacji w przypadku utraty sprzętu;
  • ochroną zapisanych i przetwarzanych na urządzeniach informacji w przypadku utraty zgromadzonych na nośnikach danych;
  • ochroną zapisanych i przetwarzanych na urządzeniach informacji w przypadku rozwiązania umowy o pracę.

 

Przepisy ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (DzU z 2014 r., poz. 1182) wśród rozwiązań dotyczących zabezpieczenia danych osobowych nie przewidują sytuacji, w której użytkownik miałby wykorzystywać w pracy własny sprzęt. Naturalną konsekwencją braku stosownej regulacji jest brak wskazania środków zabezpieczających sprzęt „obcego pochodzenia” i jego wykorzystywania na potrzeby administratora danych.

> SZCZEGÓLNA OSTROŻNOŚĆ UŻYTKOWANIA

W przepisach rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (DzU z 2004 r. nr 100, poz. 1024) przewidziano jedynie sytuację odwrotną, w której sprzęt (komputery przenośne) może być użytkowany poza obszarem przetwarzania danych osobowych. Zgodnie z treścią punktu V załącznika A do rozporządzenia „Środki bezpieczeństwa na poziomie podstawowym”, osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem, o którym mowa w § 4 pkt 1 rozporządzenia (obszar przetwarzania danych osobowych), w tym stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych. Oczywiste jest, że w obecnych realiach, mając na względzie rozwój technologiczny, wskazana regulacja nie powinna być sprowadzana wyłącznie do komputerów przenośnych, lecz także obejmować różnego rodzaju zewnętrzne nośniki informacji, tablety oraz smartfony, o ile są one wykorzystywane w działalności zawodowej. Warto przy tym zauważyć, że coraz częściej spotkać można procedury użytkowania urządzeń przenośnych poza obszarem przetwarzania danych osobowych, które uzupełniają minimalną treść polityki bezpieczeństwa.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"