Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Aktualne wydanie

Polecamy

Obowiązki i odpowiedzialność administratora danych osobowych w świetle rodo

Obowiązki i odpowiedzialność administratora danych osobowych w świetle rodo
 

Tomasz Banyś (red.), Agnieszka Grzelak, Mirosław Gumularz, Katarzyna Witkowska-Nowakowska

Cena: 128,00 zł

Zamów

Polecamy

Mitologia rodo – konfrontacja z najczęstszymi błędami i absurdami

Mitologia rodo – konfrontacja z najczęstszymi błędami i absurdami
 

Aleksandra Zomerska, Robert Brodzik, Michał Kluska

Cena: 128,00 zł

Zamów

Procedura usuwania danych

02-06-2020 Autor: Tomasz Izydorczyk

Prezentujemy schemat wraz z omówieniem poszczególnych etapów procedury usuwania danych. Przedstawiony poniżej schemat postępowania, przed wdrożeniem w organizacji, należy dokładnie przeanalizować i dostosować poprzez usunięcie zbędnych zapisów lub dodanie dodatkowych punktów, tak aby procedura była dostosowana do danej organizacji – administratora danych.

  1. Użytkownik powinien odszukać wszystkie miejsca, gdzie przechowuje dane osobowe, które będą usuwane, i wykorzystuje przycisk „usuń” we wszystkich miejscach w udostępnionych dla niego aplikacjach. Po zakończeniu dnia pracy użytkownik powinien usunąć dane z przenośnych urządzeń typu pendrive, pulpitu, kosza i normalnym trybem zamknąć wszystkie aplikacje oraz zamknąć (nie hibernować) system operacyjny.
  2. Osoba posiadająca uprawnienia do bazy danych powinna okresowo dokonywać przeglądu danych, które zostały oznaczone do usunięcia.
  3. Usunięcie danych z kopii zapasowej polega na usunięciu starych, niepotrzebnych i nieaktualnych kopii zapasowych, np. przez nadpisanie czy usunięcie poprzednich kopii. Dla wszystkich baz danych należy opracować plan zarządzania kopiami zapasowymi. Usuwanie kopii zapasowych może być wykonywane automatycznie lub przez administratora IT zgodnie z Planem zarządzania kopiami zapasowymi.
  4. Należy używać najwyższych możliwych standardów szyfrowania, np. AES256.
  5. Jeśli jest taka możliwość, nośnik należy wyczyścić i zaszyfrować, a klucz do deszyfrowania zniżyć lub usunąć.
  6. Nośniki danych zniszczone, przeznaczone do utylizacji czy nienadające się do użytku przechowywać w bezpiecznym miejscu, z dostępem tylko dla dwóch osób odpowiedzialnych za bezpieczeństwo fizyczne nośników przeznaczonych do utylizacji.
  7. W przypadku braku możliwości samodzielnego bezpiecznego niszczenia nośników danych dokonać wyboru dostawcy zewnętrznego specjalizującego się w usługach profesjonalnego niszczenia nośników danych (art. 28 rodo).

_____________________________________________________________________________________________________________________________________

Informacje o cookies © 2019 PRESSCOM Sp. z o.o.