Jak nie podpaść GIODO?

Na stronach internetowych Stowarzyszenia ds. Audytu i Kontroli Systemów Informatycznych ISACA opublikowano zestaw wytycznych, które powinny ułatwić kontrolę systemów informatycznych pod kątem zgodności z Ustawą o ochronie danych osobowych. Dokument powstał z inicjatywy ISACA, a w jego opracowaniu brał udział Generalny Inspektor Ochrony Danych Osobowych. Zbiór nazwany roboczo "UODO Survival Kit" powstał w zgodzie ze stosowaną przez audytorów informatycznych metodyką COBIT.

Na stronach internetowych Stowarzyszenia ds. Audytu i Kontroli Systemów Informatycznych ISACA opublikowano zestaw wytycznych, które powinny ułatwić kontrolę systemów informatycznych pod kątem zgodności z Ustawą o ochronie danych osobowych. Dokument powstał z inicjatywy ISACA, a w jego opracowaniu brał udział Generalny Inspektor Ochrony Danych Osobowych. Zbiór nazwany roboczo "UODO Survival Kit" powstał w zgodzie ze stosowaną przez audytorów informatycznych metodyką COBIT.

Istotnym elementem "survivala" jest obszerny zestaw pytań kontrolnych kierowanych do trzech różnych adresatów: administratora danych/zarządu; administratora bezpieczeństwa informacji ; administratora wykonawczego (systemu/aplikacji/serwera). Według twórców metodyki, odpowiedzi na pytania pozwalają wprowadzić mechanizmy kontrolne zapobiegające naruszaniu bezpieczeństwa danych i weryfikację procesu przetwarzania danych pod kątem zgodności z ustawą.

Dokument "Wytyczna audytu i kontroli systemów informatycznych pod kątem zgodności z Ustawą o ochronie danych osobowych, czyli UODO Survival Kit" dostępny jest pod adresem:http://www.isaca.org.pl/projects/WCP9/UODO%20Survival%20Kit.pdf

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200