wtorek, 14 września 2021

Jak zabezpieczyć dokumentację elektroniczną w archiwum

Ochrona dokumentacji zwłaszcza tej cyfrowej jest bardzo istotna i czasami trudna do realizacji. Oto 10 głównych punktów  ochrony elektronicznej dokumentacji.

1. Wykonuj i sprawdzaj kopie zapasowe.

Regularnie wykonuj kopie zapasowe i zastępuj nimi poprzednio wykonane. Możemy to robić automatycznie lub przez manualnie. Możemy tworzyć pełne kopie zapasowe, różnicowe, lub przyrostowe. Stosujmy zasadę 3-2-1, która polega na tym, żeby przechowywać trzy kopie swoich danych z czego przechowywać dwie kopie backupu na różnych urządzeniach, z których jedno musi się znajdować  w innej lokalizacji niż np. siedziba firmy. 

2. Utrzymuj ciągłość działania systemów informatycznych

Ciągłe działanie systemów teleinformatycznych jest istotne. W tym przypadku musimy zastosować urządzenia podtrzymujące napięcie elektryczne w razie awarii prądu przez okres niezbędny do zabezpieczenia danych,

3. Przygotuj inwentaryzację oprogramowania/sprzętu komputerowego

Ważna jest bieżącą inwentaryzacja sprzętu informatycznego także pod kątem ochrony danych. Do tego możemy dodać takie środki ochrony jak: pseudonimizacja i szyfrowanie danych osobowych. Należy też prowadzić Rejestr incydentów bezpieczeństwa informacji.

4. Stwórz procedury haseł, loginów, kont użytkowników

Użytkownikom systemu teleinformatycznego, którzy mają dostęp do danych, trzeba nadać odrębne  identyfikatory, hasło dostępu. System informatyczny musi wymuszać nie rzadziej niż raz na 30 dni zmianę hasła składającego się co najmniej z 6–8 znaków. Opracuj i wdróż procedury weryfikacji uprawnień dla każdego  użytkownika. Aby wykryć zarejestrowany nieuprawniony dostęp do zbioru danych trzeba stworzyć historię logów, które trzeba na bieżąco kontrolować i analizować.

5. Kasuj, blokuj hasła i konta byłych pracowników

6. Aktualizuj oprogramowanie

Poddawaj okresowym przeglądom oprogramowanie, a w razie potrzeby aktualizuj je. Ważna jest aktualizacja i przegląd  oprogramowania antywirusowego. 

7. Ogranicz liczbę osób i uprawnienia w systemie informatycznym

Ogranicz liczbę osób i uprawnienia w poszczególnych procesach w systemie informatycznym poszczególnych.

8. Zastosuj oprogramowanie szyfrujące połączenia

Szyfruj połączenia i dane, które są przesyłane na odległość w systemach teleinformatycznych. Zastosuj także środki kryptograficznej ochrony danych, które są przesyłane w sieci publicznej

9. Zabezpieczyć serwerownię

Trzeba ograniczyć liczbę osób z dostępem do serwerowni. Trzeba zainstalować system kontroli dostępu. Załóż odpowiednią klimatyzację oraz mierz temperaturę i wilgotność w serwerowni codziennie.

10. Pamiętać o zapisach w umowach gwarantujące odpowiedni poziom bezpieczeństwa informacji

Wdróż odpowiednie środki techniczne i organizacyjne aby przetwarzanie danych spełniało wymogi RODO.


Brak komentarzy:

Prześlij komentarz

Określenie celów wdrożenia systemu DMS

Przed wdrożeniem systemu zarządzania dokumentacją (DMS) , kluczowe jest określenie celów, które organizacja chce osiągnąć za jego pomocą. Te...