eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoPoziomy bezpieczenstwa danych osobowych w sys. inf. › Re: Poziomy bezpieczenstwa danych osobowych w sys. inf.
  • Path: news-archive.icm.edu.pl!news2.icm.edu.pl!not-for-mail
    From: "michalsky" <m...@C...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Poziomy bezpieczenstwa danych osobowych w sys. inf.
    Date: Mon, 25 Sep 2006 08:50:52 +0200
    Organization: http://news.icm.edu.pl/
    Lines: 23
    Message-ID: <ef7u8h$gr1$1@achot.icm.edu.pl>
    References: <ef07ct$fet$1@achot.icm.edu.pl>
    <d...@4...com>
    NNTP-Posting-Host: moi.man.bialystok.pl
    X-Trace: achot.icm.edu.pl 1159167057 17249 212.33.91.194 (25 Sep 2006 06:50:57 GMT)
    X-Complaints-To: a...@i...edu.pl
    NNTP-Posting-Date: Mon, 25 Sep 2006 06:50:57 +0000 (UTC)
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2869
    X-Priority: 3
    X-RFC2646: Format=Flowed; Original
    X-Newsreader: Microsoft Outlook Express 6.00.2900.2869
    X-MSMail-Priority: Normal
    Xref: news-archive.icm.edu.pl pl.soc.prawo:415676
    [ ukryj nagłówki ]


    Użytkownik "pcspec.ovh.org"
    > Poziomy bezpieczeństwa, o których piszesz są określone w
    > rozporządzeniu "w sprawie dokumentacji przetwarzania danych osobowych
    > oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać
    > urządzenia i systemy informatyczne służące do przetwarzania danych
    > osobowych"
    > Załącznik do tego rozporządzenia określa wymagania co do długości
    > haseł, itd.
    > Oczywiście nie znajdziesz tam wszystkich technicznych wymagań i bardzo
    > dobrze! Szczegółowe rozwiązanie musi określić ADO na podstawie analizy
    > zagrożeń i wymagań w jego systemie. I oczywiście w razie wpadki, z
    > utratą danych, musi umieć udowodnić, że zrobił wszystko co było
    > możliwe żeby ochronić dane (ale wszystko co możliwe nie oznacza tutaj
    > wszystkiego na co było go stać!)

    Witam ponownie.
    W załaczniku w czesci C w punkcie 2a) napisane jest ze admin powinien
    zastosowac kontrole przseplywu informacji pomiedzy systemem informatycznym a
    siecia publiczną.
    Moze ktos wie o jakich srodkach technicznych jest tutaj mowa?..


Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1