Czy należy upoważniać osoby sprzątające do przetwarzania danych

Data: 16-08-2016 r.

To, że personel sprzątający może mieć przypadkowy dostęp do dokumentów zawierających dane osobowe, nie oznacza, że należy nadawać takim osobom upoważnienia do przetwarzania danych. Administrator danych powinien zadbać, by system zabezpieczeń uniemożliwiał taki dostęp. Dobrze jest też przeszkolić personel sprzątający z zasad bezpieczeństwa obowiązujących u ADO.

Sam wgląd w dane osobowe to już ich przetwarzanie. Z obowiązków służbowych osoby sprzątającej na pewno nie wynika możliwość dostępu do rzeczywistych danych, a przynajmniej nie powinna wynikać. Szczególnie trzeba uważać na to, do czego ma dostęp personel sprzątający z firmy zewnętrznej, zwłaszcza jeżeli sprzątanie odbywa się po godzinach pracy i bez nadzoru osób uprawnionych.

 

Osoby sprzątające powinny być jednak zobowiązane do zachowania w tajemnicy i poufności danych osobowych, do których przez przypadek uzyskają dostęp. Warto więc odebrać od nich stosowne oświadczenia.

Zewnętrzne firmy sprzątające powinny zagwarantować, chociażby w umowie na usługę, że ich personel jest odpowiednio przeszkolony i zobowiązany do zachowania poufności.

Osobie sprzątającej nie wystawia się upoważnienia do przetwarzania danych osobowych. Chyba że naprawdę obowiązki służbowe takiej osoby mogą się wiązać z dostępem do konkretnych danych osobowych.

Osoby sprzątające nie znajdą się w ewidencji osób upoważnionych do przetwarzania danych osobowych, która między innymi ma zawierać zakres upoważnienia. To, że personel sprzątający, często firmy zewnętrznej, często po godzinach pracy, siłą rzeczy wchodzi do wszystkich pomieszczeń, również do tych tworzących obszar przetwarzania danych, nie znaczy, że może w tych pomieszczeniach, na biurkach czy w szafach tam się znajdujących cokolwiek z chronionych informacji zobaczyć czy znaleźć w koszu na śmieci.

Swego rodzaju ucieczka w nadanie osobie sprzątającej, która może mieć dostęp do danych, upoważnienia do przetwarzania danych z prawem do wglądu w dane osobowe absolutnie nie jest dopuszczalna. A już na pewno nie tam, gdzie w grę mogą wchodzić dane wrażliwe.

Niestety spotyka się czasem takie rozwiązania, co często ma opłakane skutki, nie tylko z formalnych względów, ale przede wszystkim ze względów praktycznych.

Daleki jestem od paranoi i nie podejrzewam każdej sprzątaczki o szpiegostwo przemysłowe czy używanie służbowych komputerów w czasie sprzątania biur do prywatnych celów. Niestety to się jednak zdarza.

Bywało też i tak, że pani sprzątająca pomieszczenia biurowe w późniejszych godzinach popołudniowych, nie mogąc zapewnić w tym czasie opieki dla swoich dzieci, brała je ze sobą do pracy i aby dzieciom się nie nudziło, włączała im komputery, na których bez hasła, z poziomu pulpitu był dostęp do Internetu. Dzieci były szczęśliwe, a komputery zostały zainfekowane.

W innym przypadku pani sprzątająca archiwum ośrodka profilaktyki uzależnień, do którego nie powinna w ogóle mieć dostępu, oddawała się zajmującej lekturze dokumentów na temat osób, które znała. Niestety nie potrafiła takiej wiedzy zachować w tajemnicy.

Przy tej okazji warto się zastanowić nad odpowiednią kontrolą dostępu, gospodarką kluczami, wydzieleniem stref czy pomieszczeń newralgicznych, podlegających szczególnej ochronie. Prowadźmy więc odpowiednią ewidencję przydziału kluczy, zarówno jeśli chodzi o personel sprzątający, jak i pracowników, którym wydano klucze czy karty dostępowe.

Personel sprzątający odpowiednio instruujemy, zapoznajemy z zasadami poufności oraz z wewnętrznymi procedurami bezpieczeństwa. Zobowiązujemy do zachowania w tajemnicy wszelkiego rodzaju informacji, z którymi osoba sprzątająca może się w organizacji zetknąć.

Z zewnętrznymi firmami sprzątającymi w umowach serwisowych zawieramy zapisy gwarantujące odpowiedni poziom poufności i bezpieczeństwa informacji.

Piotr Glen, administrator bezpieczeństwa informacji, specjalista ds. ochrony danych osobowych, audytor bezpieczeństwa informacji

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [docId] => 39370 )
Array ( [docId] => 39370 )