Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1
26.03.2020

Wi-Fi Mesh dla SoHo

D-Link COVR-1102

Ryzyko prawne związane ze stosowaniem BYOD

Data publikacji: 03-02-2015 Autor: Tomasz Cygan

Coraz częściej wdrażany w firmach model działania, znany pod nazwą Bring Your Own Device (BYOD), polega na wykorzystywaniu w pracy urządzeń pracowników. Pomijając rozważania dotyczące zalet i wad takiego rozwiązania, przyjrzyjmy się, jakie ryzyko prawne wiąże się ze stosowaniem takiej polityki w organizacji.

Jakie zagrożenia mogą wynikać z użytkowania sprzętu prywatnego (komputerów, telefonów, smartfonów, tabletów) w celach związanych z wykonywaniem pracy zawodowej, a w szczególności z przetwarzaniem danych osobowych klientów lub kontrahentów firmy? Już po chwili zastanowienia łatwo wskazać ryzyka związane z:

 

  • licencjonowaniem zainstalowanego oprogramowania i jego aktualizacją;
  • ochroną zapisanych i przetwarzanych na urządzeniach informacji w przypadku utraty sprzętu;
  • ochroną zapisanych i przetwarzanych na urządzeniach informacji w przypadku utraty zgromadzonych na nośnikach danych;
  • ochroną zapisanych i przetwarzanych na urządzeniach informacji w przypadku rozwiązania umowy o pracę.

 

Przepisy ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (DzU z 2014 r., poz. 1182) wśród rozwiązań dotyczących zabezpieczenia danych osobowych nie przewidują sytuacji, w której użytkownik miałby wykorzystywać w pracy własny sprzęt. Naturalną konsekwencją braku stosownej regulacji jest brak wskazania środków zabezpieczających sprzęt „obcego pochodzenia” i jego wykorzystywania na potrzeby administratora danych.

> SZCZEGÓLNA OSTROŻNOŚĆ UŻYTKOWANIA

W przepisach rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (DzU z 2004 r. nr 100, poz. 1024) przewidziano jedynie sytuację odwrotną, w której sprzęt (komputery przenośne) może być użytkowany poza obszarem przetwarzania danych osobowych. Zgodnie z treścią punktu V załącznika A do rozporządzenia „Środki bezpieczeństwa na poziomie podstawowym”, osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem, o którym mowa w § 4 pkt 1 rozporządzenia (obszar przetwarzania danych osobowych), w tym stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych. Oczywiste jest, że w obecnych realiach, mając na względzie rozwój technologiczny, wskazana regulacja nie powinna być sprowadzana wyłącznie do komputerów przenośnych, lecz także obejmować różnego rodzaju zewnętrzne nośniki informacji, tablety oraz smartfony, o ile są one wykorzystywane w działalności zawodowej. Warto przy tym zauważyć, że coraz częściej spotkać można procedury użytkowania urządzeń przenośnych poza obszarem przetwarzania danych osobowych, które uzupełniają minimalną treść polityki bezpieczeństwa.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"