Jak nie podpaść GIODO

Przyjęcie odpowiedniej metodyki może znacznie ułatwić kontrolę systemów IT pod kątem zgodności z Ustawą o ochronie danych osobowych. W marcu światło dzienne ujrzał zestaw wytycznych zgodnych ze stosowaną przez audytorów informatycznych metodyką COBIT.

Dokument nazwany "UODO Survival Kit" powstał dzięki inicjatywie Stowarzyszenia ds. Audytu i Kontroli Systemów Informatycznych ISACA, przy współudziale Generalnego Inspektora Ochrony Danych Osobowych. Jednym z istotnych elementów wytycznej jest obszerny zestaw pytań kontrolnych kierowanych do trzech różnych adresatów: administratora danych/zarządu; administratora bezpieczeństwa informacji ; administratora wykonawczego (systemu/aplikacji/serwera). Według twórców metodyki, odpowiedzi na owe pytania pozwalają "wprowadzić mechanizmy kontrolne zapobiegające naruszaniu bezpieczeństwa danych i weryfikację procesu przetwarzania danych pod katem zgodności z ustawą".

Dokument "Wytyczna audytu i kontroli systemów informatycznych pod kątem zgodności z Ustawą o ochronie danych osobowych czyli UODO Survival Kit" dostępny jest TUTAJ

Zobacz również:

  • Cloud Pak for Security - skróć czas analizowania zagrożeń do minimum!
  • Partnerstwo wzmacniające cyberochronę
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200