Analiza ryzyka przetwarzania danych osobowych w trybie pracy zdalnej

Prawo

dane

Kategoria

analiza

Klucze

analiza ryzyka, dane osobowe, plan postępowania, podatności, praca zdalna, prawdopodobieństwo, redukcja ryzyka, ryzyko, waga, zabezpieczenia, zagrożenia, zasoby

Dokument „Analiza ryzyka przetwarzania danych osobowych w trybie pracy zdalnej” ma na celu zidentyfikowanie potencjalnych zagrożeń związanych z przetwarzaniem danych osobowych w trybie zdalnym. W analizie uwzględnione zostaną możliwe ryzyka oraz proponowane środki zapobiegawcze, mające na celu zminimalizowanie zagrożeń i zapewnienie bezpieczeństwa danych.

Nazwa Zaangażowane Czy Stosowane

Zagrożenia Podatności Waga Prawdopodobieństwo Ryzyko

procesu zasoby firmowe? zabezpieczenia

Obsługa

klienta

Kolejnym krokiem powinna być identyfikacja zasobów biorących udział w operacjach

przetwarzania realizowanych zdalnie. Przeprowadzając wskazaną inwentaryzację, należy

uwzględnić zasoby należące do organizacji oraz te będące własnością pracownika, których

wykorzystanie zostało zaakceptowane przez organizację. Równocześnie należy wskazać, że

wykorzystanie prywatnego sprzętu (np. laptopa) może generować dodatkowe ryzyka, a

ponadto nie daje organizacji pełnego nadzoru nad działaniami prowadzonymi za jego

pośrednictwem. W celu ułatwienia Państwu identyfikacji wszystkich grup zasobów

zaangażowanych w dany proces, przedstawiamy poniższą typologię:

1. Sprzęt:

1) urządzenia przenośne,

2) urządzenia stacjonarne,

3) urządzenia peryferyjne,

4) nośniki danych (pasywne),

5) nośniki elektroniczne,

6) inne nośniki.

2. Oprogramowanie:

1) systemy operacyjne,

2) oprogramowanie usługowe lub utrzymania,

3) oprogramowanie administracyjne,

4) aplikacje biznesowe.

3. Sieć:

1) media i usługi wspierające,

2) przekaźniki aktywne lub pasywne,

3) interfejsy komunikacyjne.

4. Personel:

1) najwyższe kierownictwo,

2) użytkownicy,

3) personel eksploatacji lub utrzymania,

4) twórcy oprogramowania.

5. Lokalizacje:

1) środowisko zewnętrzne,

2) siedziba,

3) podstawowe usługi,

4) łączność,

5) usługi komunalne i techniczne.

6. Organizacja:

1) organy władzy,

2) struktura organizacji,

3) organizacja projektu lub systemu,

4) podwykonawcy/dostawcy/producenci.

Na potrzeby niniejszej analizy wybrano trzy zasoby charakterystyczne dla pracy zdalnej:

1) przenośne komputery (laptopy),

2) miejsca, z których pracownicy wykonują pracę (ich mieszkania lub domy),

3) pracownicy (na poziomie użytkowników systemu).

Nazwa Zaangażowane Czy Stosowane

Zagrożenia Podatności Waga Prawdopodobieństwo Ryzyko

procesu zasoby firmowe? zabezpieczenia

Laptop NIE

Lokalizacja

zewnętrzna

Rekrutacja NIE

(mieszkania

pracowników)

Użytkownicy TAK

W dalszej części analizy organizacja powinna określić zabezpieczenia stosowane dla danych

zasobów. Służy to uniknięciu dodatkowej pracy lub kosztów na etapie wdrażania planu

postępowania z ryzykiem, np. przez duplikację zabezpieczeń.

W zidentyfikowaniu istniejących lub planowanych zabezpieczeń mogą być pomocne

następujące działania:

1) przegląd dokumentów zawierających informacje o zabezpieczeniach (np. plany wdrożenia

postępowania z ryzykiem),

2) wywiady z osobami odpowiedzialnymi za bezpieczeństwo danych osobowych (np.

Inspektor Ochrony Danych, Administrator Bezpieczeństwa Informacji) i z użytkownikami, weryfikujące

rzeczywisty stan wdrożenia zabezpieczeń w analizowanym procesie,

3) audyty (osobowe lub nieosobowe),

4) przegląd wyników audytów wewnętrznych.

Nazwa Zaangażowane Czy Stosowane

Zagrożenia Podatności Waga Prawdopodobieństwo Ryzyko

procesu zasoby firmowe? zabezpieczenia

1) Szyfrowanie dysku

Szyfrowanie danych

i

Kontrola dostępu

Hasło,

2) Oprogramowanie antywirusowe

Firewall

(np. Windows Defender +

Laptopy NIE

ZoneAlarm) Zapora sieciowa

VPN,

3) Regularne aktualizacje

System operacyjny

Oprogramowanie

Windows 10,

4) Szkolenia pracowników

Bezpieczeństwo IT.

Obsługa

klienta

1) Zasady czystego biurka

Fizyczne zabezpieczenie dokumentów

Sejf

Niszczarka

Zamknięcie na klucz,

Lokalizacja

2)

zewnętrzna

NIE Polityka czystego ekranu

(mieszkania

Wylogowanie się w

pracowników)

przypadku przerwy na

obiad,

3) Zasady bezpieczeństwa IT

Silne hasła i

Dwuskładnikowe uwierzytelnianie w

przypadku

dostępu do

systemów

firmowych

VPN.

1) Szkolenia z

zakresu RODO

Podsumowując, dokument „Analiza ryzyka przetwarzania danych osobowych w trybie pracy zdalnej” stanowi kompleksową ocenę potencjalnych ryzyk związanych z przetwarzaniem danych osobowych w środowisku zdalnym. Dzięki zidentyfikowaniu zagrożeń oraz wprowadzeniu odpowiednich środków zaradczych, możliwe jest skuteczne zabezpieczenie danych i minimalizacja ryzyka dla organizacji.