Spis treści
Monitoring zgodny z RODO
Monitoring wizyjny nie jest czymś niezwykłym. Przedsiębiorcy wprowadzają go, aby podnieść bezpieczeństwo obiektu czy jako materiał dowodowy w przypadku konfliktu czy naruszeń jakie miały miejsce na terenie firmy czy instytucji.
Czy monitoring podlega RODO?
Niezależnie od celu, w jakim monitoring jest wdrożony, jest on narzędziem, w którym przetwarzamy biometryczne dane wizerunku różnych osób, zatem monitoring musi być zgodny z RODO. Wyzwaniem jest nie tyle odpowiednie rozmieszczenie kamer, ile prawidłowe postępowanie z nagraniami. Ważna informacja dla właścicieli monitoringu to taka, że w opinii Prezesa Urzędu Ochrony Danych Osobowych „przepisy o monitoringu nie zezwalają na nagrywanie dźwięku towarzyszącego zdarzeniom. Takie uprawnienia posiadają jedynie służby porządkowe i specjalne na podstawie ustaw regulujących ich działalność
Gdzie umieścić rejestrator monitoringu?
Kamery monitoringu prawie zawsze są podłączone do systemu, który pozwala na nagrywanie obrazu. Każdy sprzedawca tego typu rozwiązań oferuje swoje produkty, które najczęściej są zgodne z powszechnymi standardami. Jednym z nich jest zapis nagrań w postaci plików DAW. Lokalne rejestratory to urządzenia z odpowiednie dużymi i szybkimi dyskami oraz specjalistycznym oprogramowaniem do przechowywania, odtwarzania i zarządzania zapisanymi danymi.
Podstawowy problem z tego typu urządzeniami polega na tym, że większość z nich nie szyfruje danych zapisywanych na dyskach. Oznacza to, że niepowołana osoba, która uzyska dostęp do dysków, może podłączyć je do innego rejestratora tego samego producenta, lub nawet do zwykłego domowego komputera, uzyskując tym samym dostęp do zapisanych nagrań. Wymiana rejestratora na nowy model może być kosztowna, a czasem niemożliwa. W takim przypadku przedsiębiorcy powinni skupić się na fizycznej ochronie dostępu do samego rejestratora.
Wybór odpowiednich środków ochrony zależy od możliwości przedsiębiorcy i warunków technicznych budynku czy pomieszczenia. Moim zdaniem warte rozważenia są następujące metody:
- Umieszczenie rejestratora w widocznym, publicznym miejscu. Może być nim na przykład główny hol albo recepcja biura. Dzięki temu każdy dostęp do nagrań będzie odbywał się na oczach innych osób, a podejrzanie zachowanie może zwrócić uwagę pracowników.
- Zamknij rejestrator w szafie teleinformatycznej i zabezpiecz do niej dostęp dwoma zamkami. Najlepiej niech będą to dwie kłódki. Fabryczny zamek do szaf teleinformatycznych jest dość standardowy i nawet amator w prosty sposób go otworzy. Nie przechowuj kluzy do kłódek w jednym miejscu – najlepiej, aby do otwarcia szafy potrzebna była obecność dwóch osób, z których każda dysponuje tylko jednym z kluczy.
- Zainstaluj rejestrator w pomieszczeniu z kontrolą dostępu. Może być to zamek elektromagnetyczny otwierany za pomocą karty zbliżeniowej. Jako dodatkowe zabezpieczenie zamykaj pomieszczenie na klucz, który udostępniany jest tylko powołanym osobom wedle ścisłej procedury.
Pamiętaj, że jeżeli nie możesz wyeliminować ryzyka, to należy je zminimalizować.
Rejestracja obrazu z kamer w innej lokalizacji
Często przedsiębiorcy oprócz zapisywania obrazu z kamer lokalnie stosują także systemy pozwalające na przesłanie obrazu do rejestratorów znajdujących się w innej lokalizacji. Jeżeli znajduje się tam fizyczny rejestrator, pamiętaj o wdrożeniu zasad bezpieczeństwa jak dla lokalnego urządzenia. Najczęściej jednak w tego typu rozwiązaniach stosuje się oprogramowanie zainstalowane na zwykłym komputerze czy wirtualnym serwerze. Musisz zatem pamiętać o wszystkich dobrych praktykach związanych z zabezpieczeniem komputera, w tym o odpowiedniej kontroli dostępu, monitorowaniu czy szyfrowaniu dysków, na których zapisywane są jakiekolwiek dane.
Wielu przedsiębiorców zapomina, że należy także odpowiednio zabezpieczyć kanał komunikacji między siedzibą firmy a zdalną serwerownią. Przesyłanie niezabezpieczonego obrazu w sieci lokalnej czy poprzez internet może spowodować jego podsłuchanie. W tym celu zalecane jest szyfrowanie ruchu. Niestety rozwiązanie takie może być dość kosztowne. Im lepszej jakości obraz będzie nagrywany, tym więcej pasma potrzebujesz na jego przesłania. W efekcie im większa będzie jakość obrazu, tym mocniejsze urządzenie do szyfrowania potrzebujesz. Alternatywny rozwiązaniem może być wykupienie usługi transmisji danych pomiędzy łączącymi dwie lokalizacje od operatora telekomunikacyjnego. Usługa taka zapewnia izolowany logicznie kanał komunikacji poprzez sieć operatora. Może to być rozwiązanie tańsze niż samodzielne szyfrowanie ruchu przesyłanego poprzez Internet. monitoring zgodny z rodo
Monitoring wizyjny w chmurze
Bardzo dobrym rozwiązaniem będzie zastosowanie monitoringu wizyjnego w systemie chmurowym, ale czy to da nam pewność, że nasz monitoring jest zgodny z RODO?. Na zestaw taki składają się kamery IP, oprogramowanie, łącze internetowe, serwer w chmurze. polega to na tym, że obraz rejestrowany przez kamery jest automatycznie przesyłany na zewnętrzny serwer i zapisywany w ramach przyznanego limitu miejsca. Eliminuje to konieczność posiadania własnego rejestratora, a tym samym – przynajmniej teoretycznie – obniża koszt zakupu i wykonania całego systemu monitoringu.
W ten sposób eliminujesz niebezpieczeństwo związane z niepowołanym dostępem osób trzecich do fizycznego rejestratora. Zazwyczaj dostawcy takich rozwiązań bardzo dobrze zabezpieczają cały system czyniąc go bezpiecznym i niezawodnym. Tutaj jedynym zagrożeniem może być utrata danych do logowania, lub pozyskanie ich przez osoby niepowołane, które w ten sposób uzyskają dostęp do nagrań z monitoringu.
Oczywiście jak każde rozwiązanie tak i to ma swoje wady. Po pierwsze żadna usługa chmurowa nie gwarantuje 100% ochrony zapisu i można sobie wyobrazić sytuację, w której obraz z kamer zostaje zniszczony czy przechwycony w celu ustalenia np. stanu posiadania właściciela monitorowanego budynku i po drugie w wersji płatnej, czyli takiej z której możemy korzystać z kilkunastu kamer oraz przechowywać nagrany obraz przez okres dłuższy niż jeden dzień – jest to dość spory wydatek.
W każdy przypadku trzeba przeanalizować ryzyko oraz przeliczyć ewentualne wydatki oraz określić własne potrzeby jakie wiążą się z każdym systemem monitoringu. Bez względu na to, na co się zdecydujemy należy pamiętać, aby był to monitoring zgodny z RODO. W artykule Hosting zgodny z RODO dowiedz się więcej na temat hostingu i jego zabezpieczenia
Jeśli prowadzisz firmę i nie posiadasz jeszcze pakietu dokumentów systemowych RODO, to zajrzyj do naszego sklepu online w którym znajdziesz dokumentację przygotowaną przez specjalistów zgodną z obowiązującym prawem.
Tu mnie znajdziesz:
Dołącz do mnie na Facebooku
Nie omieszkaj wbić się na instagram
YT A tu obejrzysz porady wideo