Logo Politechniki Śląskiej Politechnika Śląska
BIP   English
szukaj:
Przejdź do wyszukiwania

INSPEKTOR OCHRONY DANYCH

dr Marta Macełko

E-mail: iod@polsl.pl

 ZASTĘPCA INSPEKTORA OCHRONY DANYCH

dr Adam Lech

E-mail: Adam.lech@polsl.pl

 Rektorat / Biuro Bezpieczeństwa Informacji

44-100 Gliwice, ul. Akademicka 2A, pok.290 
Nr tel.: 32 400 30 68; 32 400 3077 

Przetwarzanie danych osobowych przez Uczelnię

ZALECENIA DOTYCZĄCE OCHRONY DANYCH PODCZAS WIDEOKONFERENCJI

 Jak bezpiecznie pracować w domu?

Z uwagi na obowiązujący stan zagrożenia epidemicznego Politechnika Śląska wdrożyła niezbędne środki, by zminimalizować zagrożenie, tak więc część Osób rozpoczęła pracę w trybie zdalnym.

Urząd Ochrony Danych Osobowych przygotował listę zaleceń dotyczących zasad bezpieczeństwa podczas pracy zdalnej. Wyszczególnionych zostało kilka hasłowych zagadnień, które prezentujemy w odniesieniu do Politechniki Śląskiej.

Zalecenia, do których stosowania zobowiązane są osoby pracujące obecnie poza swoimi biurami (tj. zdalnie)

        I.            Urządzenia

I.1. Podczas pracy w domu obowiązują procedury bezpieczeństwa stosowane w organizacji, a więc wszystkie osoby na Politechnice Śląskiej, które obecnie pracują w trybie zdalnym, proszone są o nieinstalowanie dodatkowych aplikacji i oprogramowań niezgodnych z uczelnianymi procedurami.

I.2. Koniecznym jest zadbanie o to, by wszystkie urządzenia, miały niezbędne aktualizacje systemu operacyjnego (IOS lub Android), oprogramowania oraz systemu antywirusowego.
I.3. Należy zachować środki ostrożności również w środowisku pozawirtualnym – wydzielenie sobie odrębnej przestrzeni bez dostępu dla osób postronnych, blokowanie urządzenia, gdy zachodzi konieczność oddalenia się od niego, zabezpieczenie poprzez używanie silnych haseł dostępu oraz wielopoziomowego uwierzytelniania.

I.4. Należy podjąć szczególne środki, aby urządzenia, z których korzysta pracownik podczas pracy, szczególnie te wykorzystywane do przenoszenia danych (jak dyski zewnętrzne), nie zostały zgubione. Jeśli doszło do kradzieży lub zgubienia, należy w takim stopniu, w jakim to możliwe, zdalnie wyczyścić pamięć.

     II.            E-mail

II.1. Obowiązują zasady dotyczące korzystania ze służbowej poczty elektronicznej (e-mail) na Politechnice Śląskiej.

II.2. Zalecane jest korzystanie ze służbowych kont, a w przypadku konieczności użycia prywatnego maila, trzeba upewnić się, że treść i załączniki są właściwie szyfrowane. Należy unikać używania danych osobowych lub poufnych informacji w temacie wiadomości.

II.3. Apeluje się o zachowanie czujności przy przesyłaniu wiadomości i ich odbieraniu – upewnienie się, że wpisano właściwego adresata oraz unikanie odczytywania maili od nieznanych adresatów i otwierania załączników bądź linków przez nich podesłanych.

   III.            Dostęp do sieci i chmury

III.1. Obowiązują wszelkie zasady i procedury organizacyjne dotyczące logowania i udostępniania danych.
III.2. Należy korzystać tylko z zaufanego dostępu do sieci i chmury. Jeśli pracownik wykonuje swoje zadania poza nimi, powinien zadbać o bezpieczne archiwizowanie danych.

(na podstawie Zaleceń PUODO przygotowane przez Biuro Rzecznika Prasowego)

Przygotowanie do pracy zdalnej

W celu usprawnienia pracy zdalnej i zapewnienia bezpieczeństwa podczas wykonywania zadań zaleca się stałe korzystanie z listy kontrolnej, której punkty należy sprawdzić przed rozpoczęciem czynności wykonywanych w trybie zdalnym.

Przed przystąpieniem do pracy zdalnej, należy odpowiednio przygotować stanowisko pracy. Lista kontrolna zawiera punkty dotyczące zasad korzystania ze sprzętu oraz oprogramowania podczas wykonywania czynności pracowniczych w miejscu innym niż Uczelnia. Sprawdzenie wszystkich punktów listy i zastosowanie się do zasad poprawi bezpieczeństwo w zakresie ochrony danych, nie tylko danych osobowych w Uczelni.

CHECKLISTA BEZPIECZNA PRACA ZDALNA

I.                    Urządzenia mobilne

I.1.

Moje urządzenia mobilne (przede wszystkim smartfon) posiadają aktualne oprogramowanie systemowe (najnowszą wersję).

TAK/NIE

I.2.

Stosuję szyfrowanie pamięci (pamięci wbudowanej oraz karty rozszerzeń): jeśli korzystam z Androida, mam włączone pełne szyfrowanie pamięci urządzenia.

TAK/NIE

I.3.

Stosuję kod PIN do karty SIM.

TAK/NIE

I.4.

Stosuję kod zabezpieczenia do odblokowania Smartfona (wzór, kod PIN, hasło).

TAK/NIE

I.5.

Podczas codziennej pracy mam świadomość, że otrzymany e-mail lub SMS może być fałszywy.

TAK/NIE

II.                 Aplikacje

II.1.

Instaluję wyłącznie aplikacje z zaufanych sklepów np. Google Play, App Store.

TAK/NIE

II.2.

Używam uwierzytelniania dwu/wieloetapowego dla usług, które takie uwierzytelnienie oferują.

TAK/NIE

III.               Ogólne

III.1.

Nie prowadzę rozmów służbowych w miejscach, które nie gwarantują zachowania poufności (np. balkony, windy itd.).

TAK/NIE

III.1.

Nie udostępniam urządzeń, na których pracuję osobom postronnym: traktuję domowników jako osoby trzecie.

TAK/NIE

III.1.

Korzystam wyłącznie z domowej sieci bezprzewodowej, bezpiecznego połączenia dla danych firmowych lub szyfrowanego łącza VDI/VPN i jeśli posiadam, używam firmowego VDI/VPN.

TAK/NIE

III.1.

Unikam korzystania z publicznych sieci WIFI: zamiast tego preferuję udostępnienie internetu komputerowi z mojego Smartfona.

TAK/NIE

III.1.

Zawsze blokuje komputer po odejściu od stanowiska pracy (w przypadku komputerów z systemem Windows: klawisz z logiem Windowsa + klawisz L.

W przypadku komputerów z systemem Mac Os klawisz Command + Control + Q) i zabezpieczam dokumenty papierowe chowając je po skończonej pracy.

TAK/NIE

III.1.

Nie korzystam z ogólnodostępnych punktów ksero do drukowania dokumentów firmowych.

TAK/NIE

III.1.

Nie wyrzucam dokumentów do śmietnika (zachowuję je do czasu, aż możliwe będzie ich bezpieczne zniszczenie).

TAK/NIE

III.1.

Nie kopiuję, nie przechowuję, nie utrwalam, nie zapisuję plików, dokumentów firmowych na urządzeniach prywatnych.

TAK/NIE

III.1.

Nie używam prywatnego adresu e-mail do celów służbowych.

TAK/NIE

Opracowano na podstawie: Stowarzyszenie Praktyków Ochrony Danych Osobowych „Checklista - bezpieczna praca zdalna”.

Ogólna klauzula informacyjna o przetwarzaniu danych osobowych przez Politechnikę Sląską

Instrukcja postępowania dla osób upoważnionych do przetwarzania danych osobowych

Informacja na temat stosowania monitoringu wizyjnego na Politechnice Śląskiej

Organizacja konferencji i wydarzeń o profilu naukowym lub popularyzujących naukę

Instrukcja szyfrowania plików z wykorzystaniem nieodpłatnego programu 7-zip

 
Admin © Politechnika Śląska
 
Ogólna klauzula informacyjna o przetwarzaniu danych osobowych przez Politechnikę Śląską
Całkowitą odpowiedzialność za poprawność, aktualność i zgodność z przepisami prawa materiałów publikowanych za pośrednictwem serwisu internetowego Politechniki Śląskiej ponoszą ich autorzy - jednostki organizacyjne, w których materiały informacyjne wytworzono. Prowadzenie: Centrum Informatyczne Politechniki Śląskiej (www@polsl.pl)
Zasady wykorzystywania „ciasteczek” (ang. cookies) w serwisach internetowych Politechniki Śląskiej
Deklaracja dostępności serwisu