Procedura szyfrowania nośników danych

Prawo

dane

Kategoria

instrukcja

Klucze

dane osobowe, kontrola nośników, nośniki danych, ochrona danych, poufność informacji, procedura szyfrowania, szyfrowanie danych, zabezpieczenia danych, zasady bezpieczeństwa, zgody na korzystanie z danych

Procedura szyfrowania nośników danych jest kluczowym elementem zapewnienia bezpieczeństwa informacji przechowywanych na różnego rodzaju nośnikach, takich jak dyski twarde, pendrive'y czy karty pamięci. Szyfrowanie nośników danych polega na zastosowaniu odpowiednich algorytmów kryptograficznych do zaszyfrowania zawartości nośnika, co wprowadza dodatkową warstwę ochrony przed nieautoryzowanym dostępem. Wdrożenie procedury szyfrowania nośników danych powinno być integralną częścią strategii bezpieczeństwa informacji w każdej organizacji.

Procedura szyfrowania nośników zawierających dane osobowe

I. Zasady ogólne

1. W celu zapewnienia zgodności z przepisami o ochronie danych osobowych, w tym zapewnienia należytej staranności przy zapewnieniu ochrony danych osobowych, za bezpieczeństwo których odpowiada CyberSolutions Sp. z o.o. (Administrator danych), wprowadza się niniejszą Procedurę szyfrowania nośników zawierających dane osobowe.

2. Zasady określone poniżej odnoszą się do każdego rodzaju nośnika danych w postaci elektronicznej, tzn. dysków zewnętrznych, płyt CD, DVD, pendrive, komputerów, laptopów itp.

3. Procedura dotyczy każdej osoby upoważnionej do korzystania z nośników danych elektronicznych, dla których administratorem jest CyberSolutions Sp. z o.o..

4. Każdy służbowy nośnik danych przekazywany użytkownikowi jest szyfrowany przed przekazaniem.

5. Za kontrolę i przegląd służbowych nośników, a także ich szyfrowanie odpowiada Specjalista ds. Bezpieczeństwa IT.

II. Obowiązki użytkownika

1. Korzystanie z prywatnego nośnika danych osobowych jest dopuszczalne tylko za zgodą Administratora danych.

2. Administrator danych może wydać ogólną zgodę dla pracowników działu marketingu lub określonych zasobów, uprawniającą do korzystania z prywatnych nośników danych.

3. Zgoda musi być udokumentowana, w taki sposób, że jest ją w stanie wykazać zarówno Administrator danych, jak i osoba, która otrzymała zgodę.

4. Zgoda może być wydana w formie wiadomości e-mail poprzez system MS Exchange lub notatkę służbową.

5. Użytkownik korzystając z prywatnego nośnika danych jest zobligowany zapewnić poufność przechowywanych na nim danych poprzez zastosowanie niniejszej procedury szyfrowania, a także ochronę fizyczną nośnika przed osobą nieupoważnioną, np. na skutek zagubienia lub kradzieży.

III. Zabezpieczenie nośnika danych- obowiązki użytkownika

1. Użytkownik jest zobligowany do zaszyfrowania nośnika danych przed przeniesieniem na niego jakichkolwiek danych służbowych, np. z wykorzystaniem dostępnego na służbowym urządzeniu z systemem operacyjnym Windows 10 programu BitLocker.

2. Instrukcja korzystania z programu BitLocker jest dostępna na stronie: https://www.microsoft.com/pl-pl/windows/bitlocker.

3. Jeżeli dane elektroniczne przekazywane na nośnik danych powinny podlegać szczególnej ochronie, ze względu na swój charakter, np. są to dane finansowe klientów, należy dodatkowo zabezpieczyć je hasłem, przed skopiowaniem na nośnik danych.

4. Użytkownik może zabezpieczyć hasłem plik z danymi bezpośrednio w ustawieniach tego pliku lub poprzez utworzenie archiwum zabezpieczonego hasłem, np. z wykorzystaniem programu 7-Zip.

5. Zbędne dane, które nie są już niezbędne do zrealizowania celu, w jakim zostały skopiowane na nośnik danych, użytkownik usuwa niezwłocznie z nośnika danych.

6. Dane umożliwiające dostęp (uwierzytelnienie) do nośnika danych oraz zawartych na nim plików elektronicznych stanowią informację poufną, której nie można udostępniać innym osobom.

Procedura szyfrowania nośników danych stanowi skuteczne narzędzie zabezpieczające poufne informacje oraz chroniące przed wyciekiem danych w przypadku kradzieży nośnika. Dzięki zastosowaniu szyfrowania, organizacje mogą zapobiec nieautoryzowanemu dostępowi do poufnych danych oraz spełnić wymagania wynikające z rozporządzeń dotyczących ochrony danych osobowych. Regularna aktualizacja procedur i monitorowanie zgodności z obowiązującymi normami to kluczowe elementy utrzymania skutecznej strategii szyfrowania nośników danych.