Valstybinė duomenų apsaugos inspekcija paskelbė 2021 metų planinių patikrinimų planą. Paskelbtame plane numatyta patikrinti 15 organizacijų, siekiant nustatyti ar jos tinkamai laikosi Bendrojo duomenų apsaugos reglamento.

Svarbu ir tai, kad Asmens duomenų tvarkymo procesų atitikimas Bendrojo duomenų apsaugos reglamento reikalavimams, apima dokumentų parengimą bei tinkamą įrašų tvarkymą, bet ir IT saugumo priemonių atitikimo vertinimą. Valstybinės duomenų apsaugos inspekcijos, priežiūros ir informacinių technologijų skyrius patikrinimų metu nustato  ar įmonės asmens duomenų apsaugos dokumentacijoje nustatyti asmens duomenų tvarkymo procesai atitinka faktą ir ar atsižvelgiant į tvarkomų asmens duomenų kategorijas, įmonė yra įsidiegusi reikiamas technines ir organizacines priemones.

Valstybinė duomenų apsaugos inspekcija atlikus planinius patikrinimus, savo puslapyje pateikia patikrinimų apibendrinimą, nurodant užfiksuotus pažeidimus konkrečioje veikloje. Tokie apibendrinimai naudingi ne tik patikrintoms įmonėms, tačiau ir kitoms tų pačių ekonominių veiklų atstovams, tam, kad būtų galima susipažinti su konkrečiame sektoriuje kylančiais iššūkiais ir tinkamai įgyvendinti asmens duomenų tvarkymo priemones savo įmonėse.

Siekiant tinkamai pasirengti Valstybinės duomenų apsaugos inspekcijos patikrinimams ir įgyvendinti Bendrojo duomenų apsaugos reglamento reikalavimus, įmonės turi tinkamai dokumentuoti ir tvarkyti veiklos įrašus, nurodant kokius asmens duomenis ir kokiais teisiniais pagrindais tvarko.

Atsižvelgiant į įmonės ekonominę veiklą bei tvarkomų asmens duomenų apimtį, UAB „Veritas bona“ siūlo pasirengti šiuos dokumentus:

– Asmens duomenų tvarkymo taisykles;

– Privatumo politiką;

– Informacinį pranešimą (skirtą klientams);

– Informacijos saugumo politiką;

– Rinkodaros taisykles;

– Veiklos įrašų tvarkymo korteles;

– Asmens duomenų subjektų teisių įgyvendinimo aprašą;

– Informacijos apie pažeidimus teikimo tvarkos aprašą;

– Informacinių ir komunikacinių technologijų naudojimo tvarką;

– Poveikio duomenų apsaugai vertinimo procedūrą;

– Reagavimo į duomenų saugumo pažeidimų procedūrą;

– Reagavimo į duomenų subjektų prašymus procedūrą;

– GPS sistemų naudojimo ir darbuotojų stebėsenos tvarką;

– Vaizdo duomenų stebėjimo taisykles;

– Sutikimus (informavimus), dėl asmens duomenų tvarkymo.


Visą tikrinamų įmonių sąrašą galite rasti čia.

Valstybinė duomenų apsaugos inspekcija, šių metų lapkritį patvirtino Tinkamų organizacinių ir techninių duomenų saugumo priemonių įgyvendinimo gaires asmens duomenų valdytojams ir tvarkytojams.

Gairėse nustatyta 20 minimalių reikalavimų dėl tinkamų organizacinių ir techninių duomenų saugumo priemonių.

Atkreiptinas dėmesys į tai, kad gairėse yra išdėstyti tik minimalieji organizaciniai ir techniniai duomenų saugumo reikalavimai, kurie pakankamais gali būti laikytini tik tose įmonėse, kuriose tvarkomų asmens duomenų saugumo rizika, susijusi su pavojais fizinių asmens teisėms ir laisvėms, yra žema.

Tačiau kokias priemones privaloma įgyvendinti įmonėms, kuriose tvarkomų asmens duomenų saugumo rizika yra aukštesnė negu žema, Inspekcijos gairėse nėra pateikiama ir toliau lieka neaišku.

Taigi, šiuos minimaliuosius  reikalavimus privalo įgyvendinti kiekviena asmens duomenis tvarkanti įmonė, o daugelis įmonių įpareigojamos imtis ir papildomų priemonių, kad užtikrintų tinkamą savo tvarkomų asmens duomenų saugumo lygį.

Taip pat įmonės įpareigojamos  užtikrinti, kad visi darbuotojai susiję su asmens duomenų tvarkymu, būtų mokomi, rengiant reguliarius mokymus, informavimo renginius ar instruktažus. Siūlomas mokymų dažnumas: kartą per metus.

Toliau pateikiame minimaliuosius reikalavimus, dėl tinkamų organizacinių ir techninių duomenų saugumo priemonių:

10 minimalių reikalavimų dėl tinkamų organizacinių duomenų saugumo priemonių

  1. Asmens duomenų saugumo politika ir procedūros.Asmens duomenų ir jų tvarkymo saugumas organizacijoje turi būti dokumentuotas kaip informacijos saugumo politikos dalis.
  2. Vaidmenys ir atsakomybės.Su asmens duomenų tvarkymu susiję vaidmenys ir atsakomybės turi būti aiškiai apibrėžti ir paskirstyti pagal saugumo politiką.
  3. Prieigos valdymo politika.Kiekvienam vaidmeniui, susijusiam su asmens duomenų tvarkymu, turi būti priskirtos konkrečios prieigos kontrolės teisės.
  4. Išteklių ir turto valdymas.Organizacija turi turėti IT išteklių, naudojamų asmens duomenims tvarkyti, registrą, o registro tvarkymas turi būti priskirtas konkrečiam asmeniui.
  5. Pakeitimų valdymas.Organizacija turi užtikrinti, kad visi IT sistemų pakeitimai būtų stebimi ir registruojami konkretaus asmens.
  6. Duomenų tvarkytojai.Prieš pradedant asmens duomenų tvarkymo veiklą, duomenų valdytojai ir duomenų tvarkytojai turėtų apibrėžti, dokumentuoti ir suderinti tarpusavio formalumus. Duomenų tvarkytojas privalo nedelsdamas pranešti duomenų valdytojui apie nustatytus asmens duomenų saugumo pažeidimus.
  7. Asmens duomenų saugumo pažeidimai ir incidentai.Turi būti nustatytas reagavimo į incidentus planas su išsamia tvarka. Apie asmens duomenų pažeidimus turi būti nedelsiant pranešama vadovybei. Turi būti nustatyta pranešimo apie pažeidimus kompetentingoms institucijoms, tarp jų ir Valstybinei duomenų apsaugos inspekcijai, bei duomenų subjektams tvarka.
  8. Veiklos tęstinumas.Organizacija turi nustatyti pagrindines procedūras, kurių reikia laikytis incidento ar asmens duomenų saugumo pažeidimo atveju, kad būtų užtikrintas reikiamas asmens duomenų tvarkymo IT sistemomis tęstinumas ir prieinamumas.
  9. Personalo konfidencialumas.Organizacija turi užtikrinti, kad visi darbuotojai suprastų savo atsakomybes ir įsipareigojimus, susijusius su asmens duomenų tvarkymu. Vaidmenys ir atsakomybės turi būti aiškiai išdėstyti darbuotojui prieš pradedant vykdyti jam paskirtas funkcijas ir darbus.
  10. Mokymai.Organizacija turi užtikrinti, kad visi darbuotojai būtų tinkamai informuoti apie IT sistemų saugumo kontrolę, susijusią su jų kasdieniu darbu. Darbuotojai, susiję su asmens duomenų tvarkymu, turi būti mokomi dėl atitinkamų duomenų apsaugos reikalavimų ir teisinių įsipareigojimų rengiant reguliarius mokymus, informavimo renginius ar instruktažus. Siūlomas mokymų dažnumas: kartą per metus.

10 minimalių reikalavimų dėl tinkamų techninių duomenų saugumo priemonių

  1. Prieigų kontrolė ir autentifikavimas.Turi būti įdiegta ir įgyvendinta bei visiems IT sistemos naudotojams taikoma Prieigų kontrolės sistema. Prieigų kontrolės sistema turi leisti kurti, patvirtinti, peržiūrėti ir panaikinti naudotojų paskyras. Dėmesio! Turi būti vengiama naudoti bendras naudotojų paskyras. Vietose, kur bendra naudotojų paskyra yra būtina, turi būti užtikrinta, kad visi bendros paskyros naudotojai turi tokias pat teises ir pareigas. Minimalus reikalavimas naudotojui prisijungti prie IT sistemos – naudotojo prisijungimo vardas ir slaptažodis. Prieigų kontrolės sistema turi turėti galimybę aptikti ir neleisti naudoti slaptažodžių, kurie neatitinka tam tikro kompleksiškumo lygio. Organizacija turi užtikrinti, kad visi darbuotojai būtų tinkamai informuoti apie IT sistemų saugumo kontrolę, susijusią su jų kasdieniu darbu. Darbuotojai, susiję su asmens duomenų tvarkymu, turi būti mokomi dėl atitinkamų duomenų apsaugos reikalavimų ir teisinių įsipareigojimų rengiant reguliarius mokymus, informavimo renginius ar instruktažus. Siūlomas mokymų dažnumas: kartą per metus.
  2. Techninių žurnalų įrašai ir stebėsena. Techninių žurnalų įrašai turi būti įgyvendinti kiekvienai IT sistemai, taikomajai programai, naudojamai asmens duomenų apdorojimui. Techniniuose žurnaluose turi būti matomi visi įmanomi prieigų prie asmens duomenų įrašų tipai (pvz., data, laikas, peržiūrėjimas, keitimas, panaikinimas). Siūlomas saugojimo terminas: ne mažiau kaip 6 mėnesiai. Techninių žurnalų įrašai turi turėti laiko žymas ir būti apsaugoti nuo galimo sugadinimo, suklastojimo ar neautorizuotos prieigos. IT sistemose naudojami laiko apskaitos mechanizmai turi būti sinchronizuoti pagal bendrą laiko atskaitos šaltinį.
  3. Tarnybinių stočių, duomenų bazių apsauga. Duomenų bazės ir taikomųjų programų tarnybinės stotys turi būti sukonfigūruotos taip, kad veiktų korektiškai ir naudotų atskirą paskyrą su priskirtomis žemiausiomis operacinės sistemos privilegijomis. Duomenų bazės ir taikomųjų programų tarnybinės stotys turi apdoroti tik tuos asmens duomenis, kurie yra reikalingi darbui, atitinkančiam duomenų apdorojimo tikslus.
  4. Darbo stočių apsauga.Naudotojams negalima turėti galimybės išjungti ar apeiti, išvengti saugos nustatymų. Antivirusinės taikomosios programos ir jų informacijos apie virusus duomenų bazės turi būti atnaujinamos ne rečiau kaip kas savaitę. Naudotojams negalima turėti privilegijų diegti, šalinti, administruoti neautorizuotos programinės įrangos. IT sistemos turi turėti nustatytą sesijos laiką, t. y. naudotojui esant neaktyviam, neveiksniam sistemoje nustatytą laiką, jo sesija privalo būti nutraukta. Siūlomas neaktyvios sesijos laikas: ne daugiau kaip 15 min.Kritiniai operacinės sistemos saugos atnaujinimai privalo būti diegiami reguliariai ir nedelsiant.
  5. Tinklo ir komunikacijos sauga.Kai prieiga prie naudojamų IT sistemų yra vykdoma internetu, privaloma naudoti šifruotą komunikacijos kanalą, t. y. kriptografinius protokolus (pvz., TLS, SSL).
  6. Atsarginės kopijos.Atsarginės kopijos ir duomenų atstatymo procedūros privalo būti apibrėžtos, dokumentuotos ir aiškiai susaistytos su rolėmis ir pareigomis. Atsarginių kopijų laikmenoms privalo būti užtikrintas tinkamas fizinis aplinkos, patalpų saugos lygis, priklausantis nuo saugomų duomenų. Atsarginių kopijų darymo procesas turi būti stebimas, siekiant užtikrinti užbaigtumą, išsamumą. Pilnos atsarginės duomenų kopijos privalo būti daromos reguliariai. Siūlomas atsarginių kopijų darymo dažnumas: kasdien – pridedamoji kopijakas savaitę – pilna kopija.
  7. Mobilieji, nešiojami įrenginiai.Mobiliųjų ir nešiojamų įrenginių administravimo procedūros privalo būti nustatytos ir dokumentuotos, aiškiai aprašant tinkamą tokių įrenginių naudojimąsi. Mobilieji, nešiojami įrenginiai, kuriais bus naudojamasi darbui su informacinėmis sistemomis, prieš naudojimąsi turi būti užregistruoti ir autorizuoti. Mobilieji įrenginiai turi būti adekvataus prieigos kontrolės procedūrų lygio, kaip ir kita naudojama įranga asmens duomenims apdoroti.
  8. Programinės įrangos sauga.Informacinėse sistemose naudojama programinė įranga (asmens duomenims apdoroti) turi atitikti programinės įrangos saugos gerąją praktiką, programinės įrangos kūrimo struktūras, standartus. Specifiniai saugos reikalavimai turi būti apibrėžti pradiniuose programinės įrangos kūrimo etapuose. Turi būti laikomasi duomenų saugą užtikrinančių programavimo standartų ir gerosios praktikos. Programinės įrangos kūrimo, testavimo ir verifikacijos etapai turi vykti atsižvelgiant į pagrindinius saugos reikalavimus.
  9. Duomenų naikinimas, šalinimas. Prieš pašalinant bet kokią duomenų laikmeną, turi būti sunaikinti visi joje esantys duomenys, naudojant tam skirtą programinę įrangą, kuri palaiko patikimus duomenų naikinimo algoritmus. Tais atvejais, kai to padaryti neįmanoma (pvz., CD, DVD laikmenos ir pan.), turi būti įvykdytas fizinis duomenų laikmenos sunaikinimas be galimybės atstatyti. Popierius ir nešiojamos duomenų laikmenos, kuriose buvo saugomi, kaupiami asmens duomenys, turi būti naikinami tam skirtais smulkintuvais.
  10. Fizinė sauga.Turi būti įgyvendinta fizinė aplinkos, patalpų, kuriose yra IT sistemų infrastruktūra, apsauga nuo neautorizuotos prieigos.

Visais klausimais, dėl asmens duomenų apsaugos užtikrinimo ir įgyvendinimo, visuomet galite pasikonsultuoti su mūsų teisininkais.

 

Kontaktai
Prenumeruokite mūsų naujienlaiškį:

Įvesdami savo el. pašto adresą, jūs patvirtinate,
kad susipažinote ir sutinkate su mūsų privatumo politika.