Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Zarządzanie ciągłością działania – zagadnienia prawnoautorskie

Data publikacji: 09-05-2017 Autor: Tomasz Cygan

Problematyka ciągłości działania (Business Continuity Planning – BCP, Business Continuity Management – BCM) jest jedną z ważniejszych kwestii dotyczących bezpieczeństwa informatycznego. Przyjrzyjmy się szczegółowym rozwiązaniom prawnym wynikającym z ustawy o prawie autorskim i prawach pokrewnych, a w szczególności dotyczącym utworów pracowniczych oraz regulacji związanych z przenoszeniem praw do oprogramowania.

W rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (DzU z 2004 r. nr 100, poz. 1024), można znaleźć fragmenty dotyczące ciągłości działania w treści § 5, zawierającego minimalną treść instrukcji zarządzania systemem informatycznym przeznaczonym do przetwarzania danych osobowych. Zgodnie z jego treścią instrukcja zarządzania tego typu systemem informatycznym zawiera w szczególności:

 

  1. procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym (konieczne wskazanie osoby odpowiedzialnej za te czynności);
  2. stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem;
  3. procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu;
  4. procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania;
  5. sposób, miejsce i okres przechowywania:
    1. elektronicznych nośników informacji zawierających dane osobowe,
    2. kopii zapasowych, o których mowa w pkt 4;
       
  6. sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, o którym mowa w pkt III ppkt 1 załącznika do rozporządzenia;
  7. sposób realizacji wymogów, o których mowa w § 7 ust. 1 pkt 4;
  8. procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych.


Niektóre z elementów wskazanych powyżej zostały rozwinięte w załącznikach do rozporządzenia. W załączniku A opisującym środki bezpieczeństwa na poziomie podstawowym, tj. w sytuacji, gdy w systemie informatycznym nie są przetwarzane dane osobowe, o których mowa w art. 27 ust. 1 ustawy o ochronie danych osobowych (tzw. dane wrażliwe), oraz gdy żadne z urządzeń wchodzących w skład systemu informatycznego nie jest połączone z siecią publiczną. Zgodnie z punktem III załącznika system informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej. Z kolei punkt IV wskazuje, że dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych, a kopie zapasowe przechowuje się w miejscach uniemożliwiających ich nieuprawnione przejęcie, modyfikację, uszkodzenie lub zniszczenie, i usuwa się niezwłocznie po ustaniu ich użyteczności.

> PROBLEMY WSZYSTKICH ADMINISTRATORÓW

Wskazane powyżej elementy wydają się dość oczywiste w kontekście zarządzania ciągłością działania. Zdecydowanie większy i zarazem mniej oczywisty problem stanowią zagadnienia dotyczące praw autorskich w zarządzaniu ciągłością działania. Co istotne, mimo że ów problem jest mało oczywisty, jest on powszechny – dotyczy bowiem wszystkich administratorów, którzy korzystają z oprogramowania, niezależnie od źródła jego pochodzenia czy funkcjonalności. Nie ulega więc wątpliwości, że brak legalnego oprogramowania, wygaśnięcie licencji lub korzystanie z oprogramowania niezgodnie z warunkami licencjodawcy może przełożyć się na dodatkowe problemy i zagrożenia dla administratora, np. w zakresie odpowiedzialności karnej z tytułu piractwa. Trudności mogą także wynikać z braku wsparcia dla oprogramowania czy też braku jego aktualizacji. Wiele osób mogło tego doświadczyć osobiście np. przy okazji stosunkowo niedawnej rezygnacji Microsoftu ze wspierania Windows XP. Takie zjawisko doczekało się nawet określenia w języku angielskim – abandonware.

 

[...]

 

Adwokat, doświadczony konsultant i wykładowca, autor publikacji z zakresu bezpieczeństwa informacji, ochrony danych osobowych oraz prowadzenia działalności gospodarczej. Współautor bloga poświęconego ochronie danych osobowych, audytor wewnętrzny normy ISO/IEC 27001:2014-12.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"