Tehnični in organizacijski ukrepi

[Technical and organisational measures (TOMs)]

Verzija: 3.0
Datum: 16.6. 2025

1 Zaupnost

1.1 Nadzor fizičnega dostopa

V nadaljevanju so opisani ukrepi, s katerimi se nepooblaščenim osebam prepreči dostop do sistemov za obdelavo osebnih podatkov:

  • Opredelitev oseb, pooblaščenih za dostop, s pomočjo organizacijske specifikacije.
  • Dokumentiranje dodelitve in odvzema pravic za dostop.
  • Redno preverjanje pravic za dostop.
  • Nadzor dostopa s kartico za dostop.
  • Nadzor dostopa s personaliziranim žetonom in sistem ločevanja.
  • Dokumentiranje prisotnosti v strežniških prostorih.
  • Pravila dostopa za zunanje osebe.
  • Zaprt prostor, v katerega imajo dostop samo pooblaščene osebe.
  • Video nadzor vhoda v poslovne prostore in notranjosti stavbe.
1.2 Nadzor dostopa do sistemov

V nadaljevanju so opisani naslednji ukrepi za preprečevanje vdora nepooblaščenih oseb v sisteme za obdelavo podatkov:

  • Dostop do sistemov je mogoč po avtentifikaciji z individualnim uporabniškim imenom in geslom.
  • Uporaba kompleksnih gesel z najmanj dvanajstimi znaki, ki izpolnjujejo vsaj tri od naslednjih meril: velika črka, mala črka, številka, posebni znak.
  • Nova gesla se preverijo glede na trenutni „Microsoft Banned Password List“ seznam, da se preprečijo napadi s slovarjem in izpostavljenimi gesli.
  • Prisilna sprememba gesla po določenem časovnem obdobju ni več v veljavi, kot trenutno priporočata ameriški NIST in nemški BSI, inštituta za informacijsko varnost.
  • Prepoved razkritja gesla.
  • Evidentiranje dodeljenih dostopnih pravic.
  • Omejitev administrativnega dostopa na minimum.
  • Zaščita sistemov za obdelavo podatkov pred nepooblaščenim dostopom s pomočjo ustreznih požarnih zidov.
  • Samodejno zaklepanje sistemov po določenem času neuporabe
1.3 Nadzor dostopa do podatkov

Nepooblaščene dejavnosti v sistemih za obdelavo podatkov, ki presegajo obseg dodeljenih pravic, so prepovedane s pomočjo pravic dostopa in koncepta pooblastil, ki je zasnovan na podlagi potreb, ter s pomočjo njihovega pregleda:

  • Omejitev pravic dostopa do področij aktivnosti/dejavnosti.
  • Ločitev dovoljenj za pravice (organizacijsko) od dodeljevanja pravic (tehnično).
  • Evidentiranje sprememb pravic.
  • Pregledi poskusov nepooblaščenega dostopa (IDS/IPS).
1.4 Nadzor ločevanja
  • Določitev različnih uporabniških profilov (stopnje administratorja/uporabnika).
  • Posebne pravice dostopa, ki ustrezajo zahtevam za dostop do podatkov.
  • Ločitev produkcijskega in testnega okolja s tehničnimi ukrepi (virtualni strežniki, ločeni sistemi, segmentacija IP-naslovov).

2 Integriteta

2.1 Nadzor prenosa
  • Šifriranje prenosa podatkov, zlasti pri prenosu prek javnih omrežij (npr. SSL, TLS).
  • Zaščita podatkov v skladu z zakonodajo o varstvu podatkov in/ali uničenje podatkov, naprav za shranjevanje podatkov in tiskanih kopij v skladu s konceptom nivoja zaščite.
  • Šifriranje naprav za shranjevanje podatkov.
  • Možnost daljinskega brisanja za mobilne naprave.
2.2 Nadzor vnosa
  • Dostopne pravice se redno preverjajo in posodabljajo.
  • Z beleženjem obdelave podatkov je mogoče naknadno preveriti in ugotoviti, ali in kdo je vnesel, spremenil ali izbrisal osebne podatke (npr. dnevniki sprememb podatkov v centralnih ERP-sistemih).
  • Beleženje in shranjevanje ustreznih dejanj, izvedenih v sistemih, glede na potrebe (npr. dnevniške datoteke).
  • Edinstvena identifikacija in označevanje hrambe podatkov na vrnjenih multifunkcijskih tiskalnikih in IPP sistemih/napravah.

3 Razpoložljivost in zmogljivost: Nadzor razpoložljivosti in zmogljivosti za obnovitev

  • Uporaba dveh certificiranih IT centrov, ki sta med seboj oddaljena, s čimer se prepreči prekinitev storitev z zrcaljenjem (tj. z ohranjanjem redundantnih podatkov).
  • Tehnični varnostni ukrepi v obliki sistemov zgodnjega opozarjanja za zaščito pred motnjami, ki jih povzročajo požar/vročina, voda ali pregrevanje.
  • Ukrepi za zaščito pred izpadom električne energije in preobremenitvijo toka, npr. sistemi neprekinjenega napajanja (UPS).
  • Redno izvajanje varnostnih kopij podatkov in dodatna uporaba postopkov zrcaljenja.
  • Večplastna arhitektura protivirusne zaščite/požarnega zidu.
  • Uveljavljen proces centralnega nabavljanja strojne in programske opreme.
  • Zmožnost pravočasne obnovitve (člen 32(1)(c) GDPR) prek globalnega koncepta varnostnega kopiranja, povezanega s sistemom.
  • Upravljanje IT v skladu s Cobitom.
  • Redne posodobitve vseh sistemov v uporabi, kjer je to primerno.
  • Protokoli za nujne ukrepe in obnovitev podatkov.

4 Nadzor nalog/odredb

  • Imenovanje odgovorne osebe za varstvo podatkov.
  • Imenovanje kontaktne osebe za varstvo podatkov.
  • Sporazumi o nivoju storitev z zunanjimi ponudniki storitev in njihovo sodelovanje v skladu z GDPR.
  • Usposabljanje zaposlenih za delo z osebnimi podatki.
  • Obvezno spoštovanje tajnosti/zaupnosti podatkov s strani zaposlenih.
  • Tehnična zaščita z ukrepi za nadzor dostopa, ločevanja in vnosa podatkov.

5 Nadzor organizacije (preverjanje, vrednotenje in ocenjevanje)

  • Vzpostavljeni so neprekinjeni postopki za preverjanje in po potrebi prilagajanje ukrepov za varstvo podatkov.
  • Pisno določena ureditev za kopije podatkov.
  • Vzpostavljeni postopki za obravnavanje primerov varstva podatkov.
  • Obdelava s strani zaposlenih poteka le po dokumentiranih navodilih vodstva ali nadrejenih.
  • Obvezna navodila podjetja o obravnavanju osebnih podatkov in uporabi IT-sistemov.
  • Ustrezna usposabljanja zaposlenih.
  • Upravljanje odzivanja na incidente.