Systemy monitorowanie sieci czyli seks a ochrona danych osobowych cz.1

Niestety jakoś tak dziwnie się wszystko na świecie układa, że każdy kij ma dwa końce. Coś, co często bywa dobrodziejstwem, z innego punktu widzenia bywa przekleństwem.  Ot, zwyczajnie – nie ma wolności absolutnej (a perpetuum mobile nie istnieje). W tej samej kategorii można, a wręcz należy postrzegać wszelkiego rodzaju zabezpieczenia – nie ma takich, które by były idealne i nie ma takich, które
z jakiegoś punktu widzenia nie utrudniałyby nam życia. Jak ktoś nie wierzy, proszę poczekać na zdarzenie: „o rany, zaspałem” – wówczas denerwuje nie tylko konieczność zamknięcia drzwi na klucz, ale nawet plączący się w nieskończoność pęk kluczy.

Jednym z nieodzownych zabezpieczeń oraz narzędzi wykorzystywanych
w obszarze polityki bezpieczeństwa są systemy do nadzorowania sieci. Z jednej strony dają sporo dla bezpieczeństwa, z drugiej sporo zabierają, jeżeli spojrzymy od strony ergonomii. Tym razem jednak nie chodzi o rozważanie za i przeciw, a o coś zupełnie innego. Monitorowanie infrastruktury IT, w tym zachowań użytkowników, to praktycznie wymóg prawny, gdyż wiele zadań nakładanych przez Ustawodawcę bez wsparcia narzędziowego w ogóle nie jest możliwe do wykonania. Wystarczy dobrze przyjrzeć się znaczeniu słowa „monitoring” – niestety nie jest to jedynie ocena, która najczęściej ma charakter dorywczy.

Jednym z elementów wskazujących na to, że powinniśmy korzystać z tego typu narzędzi, jest prawo pracy – a nie wygląda, prawda? Oczywiście nie wprost.

Artykuły 22, 94, 100, 120 i 128 kodeksu pracy mówią m.in. o konieczności zapewnienia możliwości pełnego wykorzystania czasu pracy i braku uciążliwości pracy, o obowiązku wykonywania pracy w zadanym czasie i obowiązku przestrzegania regulaminów. Ponadto pracownik ma obowiązek zachowania w tajemnicy informacji związanej
z wykonywaną pracą, a w dobie epoki elektronicznej bez odpowiednich narzędzi nie da się udowodnić, co i kiedy pracownik czytał, a więc miał dostęp do informacji i być może był źródłem wycieku. O przykładzie takich praktyk, jak gromadzenie informacji w celu otworzenia konkurencyjnej firmy, pisaliśmy już dość dawno, więc tu nie będę ponownie opisywał przypadku. W każdym bądź razie to jedna z dwóch stron medalu. Dlaczego? Otóż może się okazać, iż dokładając wszelkich starań w zakresie bezpieczeństwa naruszymy prawo w innym miejscu, narażając firmę na kłopoty. 

Za tydzień kolejna część o monitoringu i nie tylko.

Jacek Rembikowski


Zadbaj o bezpieczeństwo danych w swojej firmie

Potrzebujesz wsparcia jednorazowego, stałego, doradczego lub technologicznego?
Sprawdź, jak możemy pomóc!