Įgyvendintų duomenų saugumo priemonių pa(si)tikrinimas
Viena iš duomenų valdytojo funkcijų - 1.5. Įgyvendinti tinkamas technines ir organizacines priemones siekiant užtikrinti ir įrodyti, kad tvarkymas yra vykdomas pagal BDAR. Įvertinusi rizikos lygį, organizacija gali pasirinkti tinkamas saugumo priemones asmens duomenų saugumui užtikrinti. Duomenų saugumo priemonės skirstomos į dvi plačias kategorijas (organizacines ir technines).
Šis savęs vertinimo mechanizmas parengtas pagal VDAI Tvarkomų asmens duomenų saugumo priemonių ir rizikos įvertinimo gaires duomenų valdytojams ir duomenų tvarkytojams. Naudodamas jį duomenų valdytojas / tvarkytojas gali pristatyti asmens duomenų tvarkymo operacijos rizikos lygį ir trumpai jį apibūdinti. Tada, pasirinkęs žemiau esantį mygtuką, jis gali pasirinkti, kurios iš siūlomų organizacinių duomenų saugumo priemonių jau įgyvendintos, o tada jai paliekamas sąrašas tų, kurios dar turi būti įdiegtos. Pažymėtina, kad priemonių taikymas konkretiems rizikos lygiams neturėtų būti suprantamas kaip absoliutus. Priklausomai nuo asmens duomenų tvarkymo konteksto, organizacija gali svarstyti papildomų priemonių įgyvendinimą, net jei jos priskirtos aukštesniam rizikos lygiui. Be to, siūlomame priemonių sąraše neatsižvelgiama į kitus papildomai konkrečiam veiklos sektoriui taikomus ar būdingus saugumo reikalavimus ar į konkrečias įstatymų nustatytas prievoles.
Siekiant gauti profesionalų saugumo priemonių vertiimą, kviečiame susisiekti su duomenų apsaugos pareigūnu.
Rizikos lygis: NEĮVERTINTAS
Duomenų tvarkymo operacija: ___________________________________________________________
Siūlomos organizacinės duomenų saugumo priemonės
Eil. Nr. | Rizikos lygis | Priemonės rūšis | Priemonė | Atitikmuo ISO 27001:2017 | Atitikmuo BDAR ir paaiškinimai | Įgyvendinta? |
1 | ŽEMAS | Asmens duomenų saugumo politika ir procedūros | Asmens duomenų ir jų tvarkymo saugumas organizacijoje turi būti dokumentuotas kaip informacijos saugumo politikos dalis. | A.5 Informacijos saugumo politikos | Saugumo politika yra svarbus dokumentas, nustatantis pagrindinius informacijos saugumo ir asmens duomenų apsaugos principus organizacijoje. Tai yra visų konkrečių techninių ir organizacinių duomenų saugumo priemonių įgyvendinimo pagrindas pagal BDAR 32 straipsnį ir jį papildantį 24 straipsnį dėl duomenų valdytojo įgyvendinamos atitinkamos duomenų apsaugos politikos. Remiantis saugumo politika, konkrečios techninės ir organizacinės priemonės aprašomos detalesnėse politikose (pvz., prieigos kontrolės, įrenginių valdymo, išteklių valdymo ir kt.). | NEPATIKRINTA |
2 | ŽEMAS | Asmens duomenų saugumo politika ir procedūros | Saugumo politika turi būti peržiūrima ir prireikus atnaujinama ne rečiau kaip kartą per metus. | |||
3 | VIDUTINIS | Asmens duomenų saugumo politika ir procedūros | Organizacijos duomenų saugumo politika turi nustatyti bent: personalo pareigas (funkcijas) ir atsakomybes, pagrindines technines ir organizacines priemones, įdiegtas asmens duomenų saugumui užtikrinti, taip pat duomenų tvarkytojų ar trečiųjų šalių, susijusių su asmens duomenų tvarkymu, sąrašą. | |||
4 | VIDUTINIS | Asmens duomenų saugumo politika ir procedūros | Atsižvelgiant į bendrą saugumo politiką, turi būti sukurtas ir prižiūrimas konkrečių su asmens duomenų saugumu susijusių politikos dokumentų, procedūrų, tvarkų aprašas. | |||
5 | AUKŠTAS | Asmens duomenų saugumo politika ir procedūros | Saugumo politika turi būti peržiūrima ir, prireikus, tikslinama kas pusmetį. | |||
6 | ŽEMAS | Vaidmenys ir atsakomybės | Su asmens duomenų tvarkymu susiję vaidmenys ir atsakomybės turi būti aiškiai apibrėžti ir paskirstyti pagal saugumo politiką. | A.6.1.1 Su informacijos saugumu susiję vaidmenys ir atsakomybės | BDAR 32 straipsnio 4 dalis numato, kad duomenų valdytojas ir duomenų tvarkytojas imasi priemonių, siekdami užtikrinti, kad bet kuris duomenų valdytojui arba duomenų tvarkytojui pavaldus fizinis asmuo, galintis susipažinti su asmens duomenimis, jų netvarkytų, išskyrus atvejus, kai duomenų valdytojas duoda nurodymus juos tvarkyti, nebent tas asmuo privalo tai daryti pagal Europos Sąjungos arba valstybės narės teisę. | NEPATIKRINTA |
7 | ŽEMAS | Vaidmenys ir atsakomybės | Turi būti aiškiai apibrėžtas darbuotojų teisių ir pareigų atšaukimas taikant atitinkamas vaidmenų ir atsakomybių perdavimo ar perleidimo procedūras (vidaus organizacijos pertvarkymo ar darbuotojų atleidimo, funkcijų pasikeitimo metu). | |||
8 | VIDUTINIS | Vaidmenys ir atsakomybės | Reikėtų atlikti aiškų asmenų, atsakingų už konkrečias saugumo užduotis, paskyrimą, įskaitant saugos specialisto (saugos įgaliotinio) paskyrimą. | |||
9 | AUKŠTAS | Vaidmenys ir atsakomybės | Saugos specialistas turi būti oficialiai paskirtas (paskyrimą patvirtinant dokumentais). | |||
10 | AUKŠTAS | Vaidmenys ir atsakomybės | Nesuderinamos pareigybės (funkcijos) ir atsakomybių sritys, pavyzdžiui, saugos specialisto pareigybė ir duomenų apsaugos pareigūno pareigybė, turi būti atskirtos, siekiant sumažinti neleistino ar netyčinio asmens duomenų keitimo ar netinkamo naudojimo galimybes. | |||
11 | ŽEMAS | Prieigos valdymo politika | Kiekvienam vaidmeniui, susijusiam su asmens duomenų tvarkymu, turi būti priskirtos konkrečios prieigos kontrolės teisės, vadovaujantis „būtina žinoti“ (angl. need to know) principu. | A.9.1.1 Prieigos valdymo politika | Būtina nustatyti prieigos kontrolės politiką sistemoms, naudojamoms tvarkant asmens duomenis. Kontrolė turi būti grindžiama principu „būtina žinoti“, t. y. kiekvienam vaidmeniui ar naudotojui turi būti suteiktas tik toks asmens duomenų prieinamumo lygis, kuris yra būtinas jo užduotims atlikti. Šie reikalavimai glaudžiai susiję su vientisumo ir konfidencialumo principu (BDAR 5 straipsnio 1 dalies f punktas). | NEPATIKRINTA |
12 | VIDUTINIS | Prieigos valdymo politika | Prieigos kontrolės politika turi būti išsami ir dokumentuota. | |||
13 | VIDUTINIS | Prieigos valdymo politika | Prieigos kontrolę užtikrinančių funkcijų atskyrimas (pvz., prieigos užklausų, prieigos leidimų, pačios prieigos administravimas) turi būti aiškiai apibrėžtas ir dokumentuotas. | |||
14 | AUKŠTAS | Prieigos valdymo politika | Tam tikros pareigybės (funkcijos), turinčios dideles prieigos teises, turi būti aiškiai apibrėžtos ir priskirtos tik ribotam darbuotojų skaičiui. | |||
15 | ŽEMAS | Išteklių ir turto valdymas | Organizacija turi turėti IT išteklių (naudojamų asmens duomenims tvarkyti) registrą (techninės, | A.8 Turto tvarkymas | Tinkamas techninės, programinės ir tinklo įrangos valdymas yra būtinas asmens duomenų saugumui ir vientisumui (vientisumo ir konfidencialumo principas apibrėžtas BDAR 5 straipsnio 1 dalies f punkte), nes tai leidžia kontroliuoti duomenų tvarkymo priemones. Išteklių valdymas būtinai turi apimti IT išteklių ir tinklo topologijos (schemos), kuri yra naudojama tvarkant asmens duomenis, registravimą. | NEPATIKRINTA |
16 | ŽEMAS | Išteklių ir turto valdymas | IT išteklių registras turi būti reguliariai peržiūrimas ir atnaujinamas. Rekomenduojamas peržiūros dažnumas - kartą per 3 mėnesius. | |||
17 | VIDUTINIS | Išteklių ir turto valdymas | Visos pareigybės, turinčios prieigą prie IT išteklių, turi būti apibrėžtos ir patvirtintos dokumentais. | |||
18 | ŽEMAS | Keitimų valdymas | Organizacija turi užtikrinti, kad visi esminiai IT sistemų keitimai būtų stebimi ir registruojami konkretaus asmens (pvz., IT arba saugos specialisto). | A.12.1 Darbo procedūros ir atsakomybės | Keitimų valdymo tikslas – sinchronizuoti ir kontroliuoti visus IT sistemose, naudojamose tvarkant asmens duomenis, atliekamus keitimus. Tai yra svarbi saugumo priemonė, nes nesėkmingas keitimų įgyvendinimas gali sukelti neteisėtą duomenų atskleidimą, pakeitimą ar sunaikinimą. Keitimų valdymas yra būtinas duomenų tvarkymo vientisumui užtikrinti (BDAR 5 straipsnio 1 dalies f punktas) ir duomenų valdytojo atskaitomybės principui įgyvendinti (BDAR 5 straipsnio 2 dalis). | NEPATIKRINTA |
19 | ŽEMAS | Keitimų valdymas | Programinės įrangos kūrimas turi būti atliekamas specialioje aplinkoje, kuri nėra prijungta prie IT sistemų, naudojamų tvarkant asmens duomenis. Testuojant sistemas, reikia naudoti testinius duomenis. Tais atvejais, kai tai neįmanoma, turi būti nustatytos specialios testavimo metu naudojamų asmens duomenų apsaugos procedūros. | |||
20 | VIDUTINIS | Keitimų valdymas | Turi būti įdiegta išsami ir dokumentais pagrįsta IT keitimų valdymo politika. Keitimų valdymo politiką turi apibrėžti: pokyčių įvedimo ir įdiegimo procedūras, pareigybes ir vartotojus, kurių teisės buvo pakeistos, pokyčių įdiegimo laiko terminus. Pokyčių valdymo politika turi būti reguliariai atnaujinama. | |||
21 | ŽEMAS | Duomenų tvarkytojai | Prieš pradedant asmens duomenų tvarkymo veiklą, duomenų valdytojai turi apibrėžti, dokumentuoti ir suderinti formalias gaires ir procedūras, taikomas duomenų tvarkytojams (pvz., rangovams ar užsakomųjų paslaugų tiekėjams) dėl asmens duomenų tvarkymo. Šios gairės ir procedūros turi nustatyti tokį patį (ne žemesnį) asmens duomenų saugumo lygį, koks yra numatytas organizacijos saugumo politikoje. | A.15 Santykiai su tiekėjais | BDAR 28 straipsnis numato, kad „duomenų valdytojas pasitelkia tik tuos duomenų tvarkytojus, kurie pakankamai užtikrina, kad tinkamos techninės ir organizacinės priemonės bus įgyvendintos tokiu būdu, kad duomenų tvarkymas atitiktų šio reglamento reikalavimus ir būtų užtikrinta duomenų subjekto teisių apsauga.“ Tame pačiame straipsnyje nurodoma, kad duomenų valdytojo ir duomenų tvarkytojo santykiai turi būti apibrėžti sutartyje ar teisės akte. | NEPATIKRINTA |
22 | ŽEMAS | Duomenų tvarkytojai | Duomenų tvarkytojas privalo nedelsdamas pranešti duomenų valdytojui apie nustatytus asmens duomenų saugumo pažeidimus. | |||
23 | ŽEMAS | Duomenų tvarkytojai | Duomenų tvarkytojas turi pateikti dokumentais pagrįstus įrodymus dėl atitikties jam keliamiems reikalavimams. | |||
24 | VIDUTINIS | Duomenų tvarkytojai | Duomenų valdytojas turi reguliariai tikrinti duomenų tvarkytojo atitiktį nustatytų reikalavimų ir įsipareigojimų lygiui. | |||
25 | AUKŠTAS | Duomenų tvarkytojai | Duomenų tvarkytojo darbuotojams, dirbantiems su asmens duomenimis, turi būti taikomi konkretūs dokumentais įtvirtinti informacijos konfidencialumo, neatskleidimo susitarimai. | |||
26 | ŽEMAS | Asmens duomenų saugumo pažeidimai ir saugumo incidentai | Turi būti nustatytas reagavimo į saugumo incidentus planas, užtikrinantis veiksmingą incidentų, susijusių su asmens duomenų saugumu, valdymą. | A.16 Informacijos saugumo incidentų valdymas | Duomenų saugumo pažeidimo atveju organizacija turi įvertinti, ar tai turės įtakos „atsitiktiniam ar neteisėtam perduodamų, saugomų ar kitaip tvarkomų asmens duomenų sunaikinimui, praradimui, pakeitimui, neteisėtam atskleidimui ar prieigai prie jų“ (BDAR 4 straipsnio 12 dalis). Duomenų valdytojai turi būti tikri, kad jie laikosi savo įsipareigojimų pagal BDAR 33 ir 34 straipsnius, susijusius su pranešimu apie asmens duomenų saugumo pažeidimus priežiūros institucijai ir duomenų subjektams. Duomenų tvarkytojai taip pat turi būti tikri, kad jie laikosi savo įsipareigojimų pagal BDAR 33 straipsnį ir galės nedelsdami pranešti duomenų valdytojui apie minėtus pažeidimus. Bet kuriuo atveju, tiek duomenų valdytojai, tiek ir duomenų tvarkytojai turi turėti tinkamas procedūras ne tik pranešti apie asmens duomenų pažeidimus, bet ir juos suvaldyti. | NEPATIKRINTA |
27 | ŽEMAS | Asmens duomenų saugumo pažeidimai ir saugumo incidentai | Asmens duomenų saugumo pažeidimai turi būti fiksuojami (dokumentuojami). Apie juos turi būti nedelsiant pranešama vadovybei. | |||
28 | VIDUTINIS | Asmens duomenų saugumo pažeidimai ir saugumo incidentai | Saugumo incidentų likvidavimo planas turi būti patvirtintas dokumentais, tarp kurių būtų galimų saugumo incidento poveikio mažinimo priemonių sąrašas ir aiškus atskirų funkcijų paskirstymas. | |||
29 | AUKŠTAS | Asmens duomenų saugumo pažeidimai ir saugumo incidentai | Visi saugumo incidentai, įskaitant ir asmens duomenų saugumo pažeidimus, turi būti fiksuojami kartu su visa susijusia informacija apie įvykį ir vėliau atliktus incidento poveikio mažinimo veiksmus. | |||
30 | ŽEMAS | Veiklos tęstinumas | Organizacija turi nustatyti pagrindines procedūras, kurių reikia laikytis saugumo incidento ar asmens duomenų saugumo pažeidimo atveju, kad būtų užtikrintas reikiamas asmens duomenų tvarkymo IT sistemomis tęstinumas ir prieinamumas. | A.17 Veiklos tęstinumo valdymo informacijos saugumo aspektai | Veiklos ar paslaugų tęstinumo planas yra būtinas nustatant procesus ir technines priemones, kurių organizacija turi laikytis saugumo incidento ar asmens duomenų saugumo pažeidimo atveju. Šis planas papildo organizacijos saugumo politiką. Ši priemonė aiškiai susijusi su BDAR 32 straipsnio 1 dalies c punktu, kuris įpareigoja duomenų valdytoją ir tvarkytoją „laiku atkurti sąlygas ir galimybes naudotis asmens duomenimis fizinio ar techninio incidento atveju“. | NEPATIKRINTA |
31 | VIDUTINIS | Veiklos tęstinumas | Veiklos tęstinumo planas turi būti išsamiai apibūdintas ir patvirtintas dokumentais (laikantis bendros saugumo politikos). Jame turi būti pateiktas aiškus veiksmų planas ir funkcijų paskirstymas. | |||
32 | VIDUTINIS | Veiklos tęstinumas | Veiklos tęstinumo plane turi būti apibrėžtas garantuotos paslaugų kokybės lygis (angl. Service-level agreement (SLA), kuris nustatomas pagrindiniams veiklos procesams, kurie užtikrina asmens duomenų saugumą. | |||
33 | AUKŠTAS | Veiklos tęstinumas | Turi būti paskirti darbuotojai, turintys reikiamą atsakomybę, įgaliojimus ir kompetenciją valdyti veiklos tęstinumą saugumo incidento, asmens duomenų saugumo pažeidimo atveju. | |||
34 | AUKŠTAS | Veiklos tęstinumas | Turi būti numatyta alternatyvi infrastruktūros priemonė organizacijos darbui, atsižvelgiant į organizaciją ir jai priimtiną IT sistemų prastovą. | |||
35 | ŽEMAS | Personalo konfidencialumas | Organizacija turi užtikrinti, kad visi darbuotojai suprastų savo atsakomybes ir įsipareigojimus, susijusius su asmens duomenų tvarkymu. | A.7 Žmogiškųjų | Siekiant užtikrinti asmens duomenų konfidencialumą pagal BDAR 32 straipsnį, organizacija turi užtikrinti, kad jos darbuotojai gebėtų konfidencialiai tvarkyti informaciją tiek techniniu, tiek asmeninio sąžiningumo požiūriu. Be to, BDAR 32 straipsnio 4 dalis (atitinkamai BDAR 29 straipsnis) numato, kad „duomenų valdytojas ir duomenų tvarkytojas imasi priemonių, siekdami užtikrinti, kad bet kuris duomenų valdytojui arba duomenų tvarkytojui pavaldus fizinis asmuo, galintis susipažinti su asmens duomenimis, jų netvarkytų, išskyrus atvejus, kai duomenų valdytojas duoda nurodymus juos tvarkyti, nebent tas asmuo privalo tai daryti pagal Sąjungos arba valstybės narės teisę“. Šiuo tikslu turi būti nustatytos specialios priemonės, užtikrinančios, kad asmenys, dalyvaujantys tvarkant asmens duomenis, būtų tinkamai informuojami apie savo pareigą laikytis konfidencialumo. Taip pat turi būti užtikrinta, kad šios pareigos būtų pakankamai apibrėžtos organizacijos žmogiškųjų išteklių politikoje. | NEPATIKRINTA |
36 | VIDUTINIS | Personalo konfidencialumas | Darbuotojai, prieš pradėdami eiti savo pareigas, turi būti pasirašytinai supažindinti su organizacijos saugumo politika, taip pat pasirašyti atitinkamus informacijos konfidencialumo ir neatskleidimo susitarimus. | |||
37 | AUKŠTAS | Personalo konfidencialumas | Darbuotojai, atsakingi už aukštos rizikos asmens duomenų tvarkymo operacijas, turi laikytis konkrečių jiems taikomų konfidencialumo sąlygų (pagal jų darbo sutartį ar kitą teisės aktą). | |||
38 | ŽEMAS | Mokymai | Organizacija turi užtikrinti, kad visi darbuotojai būtų tinkamai informuoti apie IT sistemų saugumo reikalavimus, susijusius su jų kasdieniu darbu. Darbuotojai, susiję su asmens duomenų tvarkymu, turi būti mokomi apie atitinkamus duomenų saugumo reikalavimus ir atsakomybes, rengiant reguliarius mokymus, informavimo renginius ar instruktažus. Siūlomas mokymų periodiškumas - kartą per metus. | A.7.2.2 Informacijos saugumo supratimas, švietimas ir mokymas | Personalo mokymai apie duomenų apsaugos ir saugumo procedūras (pvz., slaptažodžių naudojimas ir prieiga prie konkrečių IT sistemų) yra svarbūs tinkamam organizacinių ir techninių duomenų saugumo priemonių įgyvendinimui ir prevencijai dėl „netyčinio duomenų sunaikinimo, praradimo, pakeitimo, atskleidimo be leidimo ar neteisėtos prieigos prie jų“ (BDAR 32 straipsnio 2 dalis). Žinios apie konkrečius duomenų apsaugos teisinius įsipareigojimus taip pat yra svarbios, ypač tiems asmenims, kurie dalyvauja didelės rizikos asmens duomenų tvarkymo procesuose. | NEPATIKRINTA |
39 | VIDUTINIS | Mokymai | Organizacija turi rengti struktūrines nuolatines personalo mokymų programas, tarp kurių būtų ir speciali programa, skirta mokyti naujus darbuotojus (duomenų apsaugos tema). | |||
40 | AUKŠTAS | Mokymai | Kiekvienais metais turi būti parengtas ir įgyvendintas mokymų planas, kuriame būtų nustatyti siektini tikslai ir uždaviniai. |
Susisiekime
Nuorodos
Kur šis puslapis paminėtas
Panašūs straipsniai
-
Blog:
-
Page:
-
Blog:
-
Blog:
-
Blog:
Kur eiti toliau
- Page: 1.5. Įgyvendinti tinkamas technines ir organizacines priemones siekiant užtikrinti ir įrodyti, kad tvarkymas yra vykdomas pagal BDAR
- Page: BDAR vaidmenys ir mokymai
- Page: Duomenų saugumo pažeidimų valdymas
- Page: Duomenų tvarkymo operacijos nustatymas ir jos kontekstas (klausimynas)
- Page: Duomenų tvarkytojai
- Page: Duomenų valdytojas
- Page: eDap rizika pagrįstas požiūris
- Page: Saugos specialistas (saugos įgaliotinis)
- Page: Susisiekime
- Page: VDAI saugumo priemoniu gairės 2020-06-18