Monitorowanie wdrożonych zabezpieczeń systemu informatycznego – kto i jak ma je prowadzić

Marcin Sarna

Autor: Marcin Sarna

Dodano: 23 grudnia 2016
Dokument archiwalny
Monitorowanie wdrożonych zabezpieczeń systemu informatycznego – kto i jak ma je prowadzić
Pytanie:  Zgodnie z rozporządzeniem ministra spraw wewnętrznych i administracji w sprawie dokumentacji i warunków, jakie muszą spełniać systemy informatyczne (punkt A VII załącznika) „administrator danych monitoruje wdrożone zabezpieczenia systemu informatycznego”. Kto w praktyce powinien realizować ten obowiązek? W jaki sposób to monitorowanie powinno się odbywać? Czy osoba, która prowadzi monitorowanie, powinna prowadzić notatki, by rozliczyć się z wykonywania tego zadania lub odnotować to w sprawozdaniu ze sprawdzenia?

Pozostało jeszcze 89 % treści

Aby zobaczyć cały artykuł, zaloguj się lub zamów dostęp.

  • Niezbędne wzory dokumentów – gotowe do wypełnienia, w pełni edytowalne, zgodne z RODO
  • Listy kontrolne, które pokażą Ci, czy Ty i Twoja organizacja jesteście dostosowani do RODO w 100%
  • Dostęp do pełnej bazy porad przez 24h
Przetestuj portal przez 24H »

Jeśli masz już dostęp do portalu poradyodo, zaloguj się »

Marcin Sarna

Autor: Marcin Sarna

Radca prawny, ekspert z zakresu ochrony danych osobowych. Specjalizuje się również w kompleksowej obsłudze prawnej podmiotów gospodarczych, w szczególności świadcząc pomoc prawną dla producentów maszyn i urządzeń, przedsiębiorców funkcjonujących w branży usługowej i w sektorze energetycznym.

Czytelnicy tego artykułu skorzystali również z poniższych narzędzi

Nasi partnerzy i zdobyte nagrody


© Portal Poradyodo.pl

Poznaj kluczowe zagadnienia, z jakimi możesz się zetknąć podczas codziennej pracy IODO.
E-kurs dla początkującego Inspektora Danych Osobowych. Rzetelna wiedza i praktyczne ćwiczenia.

SPRAWDŹ »

x
wiper-pixel