Lista kontrolna zgodności z RODO dla sprzętu i systemów IT
- Prawo
dane
- Kategoria
lista
- Klucze
bezpieczeństwo danych, identyfikacja podmiotów, legalność przetwarzania, lista kontrolna, ochrona danych, przetwarzanie danych, sprzęt it, systemy it, umowy powierzenia, zabezpieczenia systemowe, zgodność z rodo
Lista kontrolna zgodności z RODO dla sprzętu i systemów IT jest niezwykle istotnym narzędziem w procesie weryfikacji spełnienia wymogów dotyczących ochrony danych osobowych. Dokument ten stanowi kompleksowe kompendium wytycznych i zaleceń dotyczących stosowania przepisów RODO w kontekście sprzętu i systemów informatycznych. Dzięki zastosowaniu tej listy kontrolnej możliwe jest skuteczne monitorowanie i ocena zgodności obowiązujących przepisów w obszarze IT.
Lista kontrola do weryfikacji zgodności z RODO sprzętu i systemów IT
Poniższa lista kontrola ma pomóc ocenić zgodność zastosowanych środków ochrony oraz wykorzystywanych narzędzi przetwarzania z przepisami RODO1
1. Zabezpieczenie ogólne
Dyski stacji roboczych są szyfrowane
Jest prowadzona ewidencja sprzętu
Jest prowadzona ewidencja oprogramowania
Przypisano sprzęt do poszczególnych użytkowników
Nowe urządzenie jest wydawane w uzgodnionej i udokumentowanej konfiguracji
Użytkownicy mają ograniczone uprawnienia do systemu operacyjnego
Użytkownicy są szkoleni z zasad bezpiecznego korzystania sprzętu
Na wszystkich stacjach roboczych zapewniono oprogramowanie antywirusowe
System operacyjny stacji roboczych oraz ich oprogramowanie aktualizuje się automatycznie (dotyczy też wszystkich przeglądarek)
Jest na bieżąco aktualizowane oprogramowanie serwerów
Oprogramowanie innych elementów infrastruktury IT (switche, routery, itp.) jest aktualizowane regularnie
Dostęp do firmowej sieci wymaga uwierzytelnienia
Zapewniono bezpieczne połączenie w pracy zdalnej
Użytkownicy korzystają z firmowego sprzętu
W przypadku zgody na korzystanie z prywatnego sprzętu, podlega on weryfikacji pod względem zabezpieczeń przez dział IT
Zapewniono możliwość ciągłości działania w przypadku awarii urządzenia, zaszyfrowania serwerów, itp.
Jest udokumentowana konfiguracja sieci i urządzeń (na potrzeby szybkiego odtworzenia)
Wszyscy dostawcy usług IT, zostali zweryfikowani
Dostawcy usług IT są nadzorowani i mają ograniczony dostęp do firmowej infrastruktury
Jest przeprowadzana i uwzględniana analiza ryzyka dla bezpieczeństwa IT
Jest prowadzona ewidencja incydentów IT
Nie ma możliwości korzystania z nieautoryzowanych nośników zewnętrznych (np. pendrive, dysk zewnętrzny)
Autoryzowane nośniki zewnętrzne są zaszyfrowane
2. Zabezpieczenia w systemie Microsoft Exchange (np. poczta e-mail)
Konta użytkownika są tworzone na udokumentowane polecenie, zgodnie z obowiązującą procedurą
Uprawnienia są nadawane, zgodnie z zakresem obowiązków
Konto użytkownika uprzywilejowanego jest tworzone na wyraźne polecenie kierownictwa
Uprawnienia użytkowników podlegają okresowym przeglądom nie rzadziej niż raz na kwartał (np. kwartał)
Użytkownicy pracują na indywidualnych kontach (rozliczalność działań)
Każdy uprzywilejowany użytkownik ma swój indywidualny identyfikator
Użytkownik korzysta z hasła, które ma co najmniej 12 znaków, duże i małe litery, cyfry i znaki specjalne (12 znaków, duże i małe litery, cyfry i znaki specjalne)
Administrator korzysta z hasła, które ma co najmniej 16 znaków, duże i małe litery, cyfry i znaki specjalne (16 znaków, duże i małe litery, cyfry i znaki specjalne)
Dane w systemie są zabezpieczone przed nieuprawnionym dostępem
Dane przesyłane z systemu są zabezpieczone przed „podsłuchaniem” przez szyfrowanie
System odnotowuje działania użytkowników
Zapewniono ciągłość działania systemu w przypadku katastrofy
Z systemu są tworzone kopie zapasowe
Kopie zapasowe są regularnie testowane
Dostęp do systemu przez zewnętrznych serwisantów jest nadzorowany
System umożliwia wygenerowanie kopii danych konkretnej osoby, które są w nim przechowywane
System umożliwia usunięcie danych konkretnej osoby, które są w nim przechowywane
System umożliwia wygenerowanie danych konkretnej osoby, w formie pliku elektronicznego, który można zaimportować do innego systemu (XML, CSV, itp.)
System umożliwia ograniczenie przetwarzania danych, konkretnej osoby w przypadku zgłoszenia przez nią zastrzeżeń
System umożliwia poprawienie / edycję danych konkretnej osoby
3. Zabezpieczenia w systemie Symfonia Kadry i Płace (np. kadrowo-płacowy)
Konta użytkownika są tworzone na udokumentowane polecenie, zgodnie z obowiązującą procedurą
Uprawnienia są nadawane, zgodnie z zakresem obowiązków
Konto użytkownika uprzywilejowanego jest tworzone na wyraźne polecenie kierownictwa
Uprawnienia użytkowników podlegają okresowym przeglądom nie rzadziej niż raz na pół roku (np. kwartał)
Użytkownicy pracują na indywidualnych kontach (rozliczalność działań)
Każdy uprzywilejowany użytkownik ma swój indywidualny identyfikator
Użytkownik korzysta z hasła, które ma co najmniej 12 znaków, duże i małe litery, cyfry i znaki specjalne (12 znaków, duże i małe litery, cyfry i znaki specjalne)
Administrator korzysta z hasła, które ma co najmniej 16 znaków, duże i małe litery, cyfry i znaki specjalne (16 znaków, duże i małe litery, cyfry i znaki specjalne)
Dane w systemie są zabezpieczone przed nieuprawnionym dostępem
Dane przesyłane z systemu są zabezpieczone przed „podsłuchaniem” przez szyfrowanie
System odnotowuje działania użytkowników
Zapewniono ciągłość działania systemu w przypadku katastrofy
Z systemu są tworzone kopie zapasowe
Kopie zapasowe są regularnie testowane
Dostęp do systemu przez zewnętrznych serwisantów jest nadzorowany
System umożliwia wygenerowanie kopii danych konkretnej osoby, które są w nim przechowywane
System umożliwia usunięcie danych konkretnej osoby, które są w nim przechowywane
System umożliwia wygenerowanie danych konkretnej osoby, w formie pliku elektronicznego, który można zaimportować do innego systemu (XML, CSV, itp.)
System umożliwia ograniczenie przetwarzania danych, konkretnej osoby w przypadku zgłoszenia przez nią zastrzeżeń
System umożliwia poprawienie / edycję danych konkretnej osoby
Data i podpis: 2023-10-27
1 Należy mieć na uwadze, że jest to lista wymagań wynikających z przepisów RODO, jednakże mogą być zalecane wyższe standardy (np. zgodne z normą ISO27001)
Wnioskując, Lista kontrolna zgodności z RODO dla sprzętu i systemów IT jest niezbędnym narzędziem dla wszystkich firm i organizacji, które przechowują i przetwarzają dane osobowe. Dbałość o zgodność z RODO w obszarze IT jest kluczowa dla zapewnienia poufności, integralności i dostępności danych oraz budowania zaufania klientów i partnerów biznesowych.