Systemy wspomagające zarządzanie miękkim HR a ochrona danych osobowych cz. 2

W poprzedniej części skoncentrowałem się na przybliżeniu Czytelnikom funkcjonalności systemu HRM, które wymagane są przez przepisy ochrony danych osobowych. Tym razem zajmę się zagadnieniami związanymi z bezpieczeństwem takiej aplikacji.

Bezpieczny system HRM, czyli jaki?

Wczytując się głębiej w treść Rozporządzenia, znajdziemy w nim szereg dodatkowych wymogów, które mają zastosowanie do systemów informatycznych. Poniżej znaleźć można ich przegląd:

  • możliwość ustawienia wymuszenia długości hasła na min. 8 znaków,
  • możliwość ustawienia wymuszenia złożoności hasła (kombinacja małych i wielkich liter, cyfr lub znaków specjalnych),
  • możliwość ustawienia wymuszenia zmiany hasła min. co 30 dni,
  • konieczność wykonywania kopii zapasowych, przy czym kopie te powinny być przechowywane w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem, a także usuwaniem kopii po ustaniu ich użyteczności,
  • w przypadku aplikacji www należy stosować środki kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej (Internet). Dodać należy, że przy tego typu aplikacjach nie warto ograniczać się tylko do zabezpieczenia procesu uwierzytelnienia, ale zapewnić środki kryptograficzne także w trakcie pracy na danych osobowych (np. poprzez protokół SSL, który Czytelnicy mogą znać choćby poprzez korzystanie z bankowości elektronicznej).

Nie powinniśmy jednak zapominać o tym, że ww. zabezpieczenia stanowią pewne niezbędne minimum. Jeżeli administrator danych, po przeprowadzeniu analizy ryzyka, ustali, że istnieją jeszcze inne zagrożenia dla danych przetwarzanych w systemie HRM, to zgodnie z art. 36 ust. 1 UODO, musi podjąć środki techniczne i organizacyjne, które będą adekwatne do tych zagrożeń.

Dodaj komentarz