Jak nie podpaść GIODO
- Computerworld Online,
- 24.03.2005, godz. 14:15
Przyjęcie odpowiedniej metodyki może znacznie ułatwić kontrolę systemów IT pod kątem zgodności z Ustawą o ochronie danych osobowych. W marcu światło dzienne ujrzał zestaw wytycznych zgodnych ze stosowaną przez audytorów informatycznych metodyką COBIT.
Dokument nazwany "UODO Survival Kit" powstał dzięki inicjatywie Stowarzyszenia ds. Audytu i Kontroli Systemów Informatycznych ISACA, przy współudziale Generalnego Inspektora Ochrony Danych Osobowych. Jednym z istotnych elementów wytycznej jest obszerny zestaw pytań kontrolnych kierowanych do trzech różnych adresatów: administratora danych/zarządu; administratora bezpieczeństwa informacji ; administratora wykonawczego (systemu/aplikacji/serwera). Według twórców metodyki, odpowiedzi na owe pytania pozwalają "wprowadzić mechanizmy kontrolne zapobiegające naruszaniu bezpieczeństwa danych i weryfikację procesu przetwarzania danych pod katem zgodności z ustawą".
Dokument "Wytyczna audytu i kontroli systemów informatycznych pod kątem zgodności z Ustawą o ochronie danych osobowych czyli UODO Survival Kit" dostępny jest TUTAJ
Zobacz również: