Zabezpiecz dane z monitoringu

Monitoring wizyjny nie jest czymś niezwykłym. Przedsiębiorcy wprowadzają go, aby podnieść bezpieczeństwo obiektu, jako materiał dowodowy w przypadku konfliktu czy naruszeń. Niezależnie od celu, w jakim monitoring jest wdrożony, jest on narzędziem, w którym przetwarzamy biometryczne dane wizerunku różnych osób, zatem musi on być zgodny z RODO. Wyzwaniem jest nie tyle odpowiednie rozmieszczenie kamer, ile prawidłowe postępowanie z nagraniami.

Obraz zapisany lokalnie

Kamery monitoringu prawie zawsze są podłączone do systemu, który pozwala na nagrywanie obrazu. Każdy sprzedawca tego typu rozwiązań oferuje swoje produkty, które najczęściej są zgodne z powszechnymi standardami. Jednym z nich jest zapis nagrań w postaci plików DAW. Lokalne rejestratory to urządzenia z odpowiednie dużymi i szybkimi dyskami oraz specjalistycznym oprogramowaniem do przechowywania, odtwarzania i zarządzania zapisanymi danymi.

Monitoring

Podstawowy problem z tego typu urządzeniami polega na tym, że większość z nich nie szyfruje danych zapisywanych na dyskach. Oznacza to, że niepowołana osoba, która uzyska dostęp do dysków, może podłączyć je do innego rejestratora tego samego producenta, lub nawet do zwykłego domowego komputera, uzyskując tym samym dostęp do zapisanych nagrań. Wymiana rejestratora na nowy model może być kosztowna, a czasem niemożliwa. W takim przypadku przedsiębiorcy powinni skupić się na fizycznej ochronie dostępu do samego rejestratora.

Wybór odpowiednich środków ochrony zależy od możliwości przedsiębiorcy i warunków technicznych budynku czy pomieszczenia. Moim zdaniem warte rozważenia są następujące metody:

  • Umieszczenie rejestratora w widocznym, publicznym miejscu. Może być nim na przykład główny hol albo recepcja biura. Dzięki temu każdy dostęp do nagrań będzie odbywał się na oczach innych osób, a podejrzanie zachowanie może zwrócić uwagę pracowników.
  • Zamknij rejestrator w szafie teleinformatycznej i zabezpiecz do niej dostęp dwoma zamkami. Najlepiej niech będą to dwie kłódki. Fabryczny zamek do szaf teleinformatycznych jest dość standardowy i nawet amator w prosty sposób go otworzy. Nie przechowuj kluzy do kłódek w jednym miejscu – najlepiej, aby do otwarcia szafy potrzebna była obecność dwóch osób, z których każda dysponuje tylko jednym z kluczy.
  • Zainstaluj rejestrator w pomieszczeniu z kontrolą dostępu. Może być to zamek elektromagnetyczny otwierany za pomocą karty zbliżeniowej. Jako dodatkowe zabezpieczenie zamykaj pomieszczenie na klucz, który udostępniany jest tylko powołanym osobom wedle ścisłej procedury.

Pamiętaj, że jeżeli nie możesz wyeliminować ryzyka, to należy je zminimalizować.

Rejestrator w zdalnej lokalizacji

Często przedsiębiorcy oprócz zapisywania obrazu z kamer lokalnie stosują także systemy pozwalające na przesłanie obrazu do rejestratorów znajdujących się w innej lokalizacji. Jeżeli znajduje się tam fizyczny rejestrator, pamiętaj o wdrożeniu zasad bezpieczeństwa jak dla lokalnego urządzenia. Najczęściej jednak w tego typu rozwiązaniach stosuje się oprogramowanie zainstalowane na zwykłym komputerze czy wirtualnym serwerze. Musisz zatem pamiętać o wszystkich dobrych praktykach związanych z zabezpieczeniem komputera, w tym o odpowiedniej kontroli dostępu, monitorowaniu czy szyfrowaniu dysków, na których zapisywane są jakiekolwiek dane. 

Wielu przedsiębiorców zapomina, że należy także odpowiednio zabezpieczyć kanał komunikacji między siedzibą firmy a zdalną serwerownią. Przesyłanie niezabezpieczonego obrazu w sieci lokalnej czy poprzez internet może spowodować jego podsłuchanie. W tym celu zalecane jest szyfrowanie ruchu. Niestety rozwiązanie takie może być dość kosztowne. Im lepszej jakości obraz będzie nagrywany, tym więcej pasma potrzebujesz na jego przesłania. W efekcie im większa będzie jakość obrazu, tym mocniejsze urządzenie do szyfrowania potrzebujesz. Alternatywny rozwiązaniem może być wykupienie usługi transmisji danych pomiędzy łączącymi dwie lokalizacje od operatora telekomunikacyjnego. Usługa taka zapewnia izolowany logicznie kanał komunikacji poprzez sieć operatora. Może to być rozwiązanie tańsze niż samodzielne szyfrowanie ruchu przesyłanego poprzez Internet.

Nie wiesz jakie środki techniczne dobrać, aby zabezpieczyć zapis z monitoringu w swojej firmie? Napisz do mnie, chętnie Ci pomogę w doborze optymalnego rozwiązania.
Konsultacje

Wyślij mi e-book i informuj mnie o nowościach

Podając nam swój adres email wyrażasz zgodę na otrzymywanie od nas wiadomości o nowościach w serwisie RODOwskaz.pl, usługach czy podsumowaniem ważnych zmian i interpretacji prawa związanych z przetwarzaniem danych osobowych w Twojej firmie. W każdej chwili możesz zrezygnować z otrzymywania informacji wypisując się z listy. Odpowiedni odnośnik znajdziesz w każdym mailu. Więcej informacji o przetwarzaniu danych osobowych znajdziesz w naszej polityce prywatności.

Pobierz poradnik, dzięki któremu zaczniesz dostosowywać swoją firmę do wymogów RODO