LexDigital

Bezpieczeństwo w cyberprzestrzeni. RODO zwiększy ochronę danych

Udostępnianie informacji w Internecie, utrzymywanie plików w chmurze lub na dyskach ze stałym dostępem do sieci – to nie jedyne momenty, w których cyberprzestrzeń naraża użytkowników na niezgodne z prawem przetwarzanie danych osobowych. Już niedługo bezpieczeństwo w cyberprzestrzeni ma się znacząco zwiększyć. RODO, które nakłada szereg obostrzeń w gromadzeniu i przetwarzaniu danych osobowych.

Bezpieczeństwo w cyberprzestrzeni. RODO zwiększy ochronę danych

Bezpieczeństwo w cyberprzestrzeni

W ostatnich latach dane osobowe stały się niezwykle cennym towarem, a bezpieczeństwo cyberprzestrzeni często rozpatrywane jest właśnie w kontekście ich ochrony. Wraz z dynamicznym rozwojem technologii samo pojęcie cyberprzestrzeni zmieniało się wielokrotnie. Dziś to przede wszystkim wirtualna przestrzeń, w której połączone siecią urządzenia komunikują się między sobą. To także nowego typu przestrzeń społeczna, z pomocą której realizujemy swoje potrzeby socjalizacji, komunikacji. I to właśnie ze względu na naszą rosnącą aktywność w sieci, ochrona cyberprzestrzeni jest jednym z najczęściej podejmowanych tematów związanych z bezpieczeństwem.

Problem ochrony danych osobowych w sieci wraca z każdą informacją prasową o wycieku danych do Internetu czy omawianą kradzieżą tożsamości. Zabezpieczenie danych osobowych powinno być priorytetem dla wszystkich, którzy gromadzą i przetwarzają dane osobowe, tak aby móc uchronić użytkownika sieci przed niepożądanym i nieuprawnionym posługiwaniem się jego danymi osobowymi.

Aby usunąć zagrożenia w cyberprzestrzeni lub choćby ograniczyć ryzyko ich wystąpienia do minimum, sposoby zabezpieczenia danych osobowych powinny wynikać z aktów prawa i powszechnie stosowanych praktyk, w tym klauzul ochrony danych, wydawanych przez powołane do tego organy. Od 25 maja 2018 r. istota bezpieczeństwa w sieci wynikać będzie przede wszystkim z nowego, unijnego rozporządzenia o ochronie danych osobowych - RODO. Unijny prawodawca zadbał, aby nowe prawo było adekwatne do sytuacji społecznej i technologicznej. RODO idzie z duchem czasu, dlatego ważne jest, aby każdy Administrator Danych Osobowych położył większy nacisk na dobrania odpowiednich środków do zabezpieczenia danych osobowych, które przetwarza.

Pojęcie bezpieczeństwa

Dane osobowe powinny być przetwarzane i przechowywane w sposób zapewniający odpowiedni stopień bezpieczeństwa i poufności. Obowiązkiem każdego kto gromadzi dane osobowe i prowadzi działania na nich, jest wprowadzenie takich zabezpieczeń, aby uniemożliwić osobom nieuprawnionym dostępu do nich.

Pojęcie bezpieczeństwa danych na gruncie nowych przepisów prawnych nie zostało zdefiniowane. Jego wykładnia wynika bezpośrednio z rozumienia zwrotu naruszenia ochrony danych osobowych – czyli oznacza naruszenia bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych. W efekcie podmiot ma obowiązek zapewnić swoimi działaniami taki stopień bezpieczeństwa, który zabezpieczy – odpowiednio do ustalonych przez niego obiektywnych ryzyk - dane, którymi administruje.  

System bezpieczeństwa organizacji

Na podstawie pojęcia bezpieczeństwa danych, zbudowany powinien zostać system bezpieczeństwa. Aby zapewnić jego poprawne funkcjonowanie, powinien on być wynikiem analizy potrzeb organizacji, w której będzie stosowany. Pod uwagę w jego tworzeniu powinny zostać wzięte miejsca oraz warunki przetwarzania danych. Jednak bez względu na specyfikę jednostki, system bezpieczeństwa musi zagwarantować odporności na nieprzyjazne działania naruszające dostępność, autentyczność, integralność i poufność przechowywanych lub przesyłanych danych osobowych.

Opracowanie systemów bezpieczeństwa oraz procedur chroniących dane – zarówno prawnych, jak i faktycznych, jest zadaniem przetwarzającego lub wyznaczonego administratora danych osobowych (ADO). Ciąży na nim obowiązek wdrażania wewnętrznej polityki i środków, które są zgodne w szczególności z zasadą uwzględniania ochrony danych w fazie projektowania oraz z zasadą domyślnej ochrony danych. Takie środki mogą polegać m.in. na minimalizacji przetwarzania danych osobowych, jak najszybszej pseudonimizacji danych osobowych, umożliwieniu osobie, której dane dotyczą, monitorowania przetwarzania danych, umożliwieniu administratorowi tworzenia i doskonalenia zabezpieczeń, przejrzystości co do funkcji i przetwarzania danych osobowych, a także bieżącego wglądu do tych danych przez osoby upoważnione, zmianie tych danych i ich całkowitego usunięcia.

Skuteczna ochrona danych

Z prowadzonych badań wynika, że w organizacjach najwięcej incydentów związanych z bezpieczeństwem danych osobowych, jest wynikiem nie wadliwie skonstruowanego systemu bezpieczeństwa a brak wiedzy pracowników. Położenie nacisku na zwiększenie świadomości dotyczącej ochrony danych wśród personelu firmy, może znacząco podnieść bezpieczeństwo gromadzonych i przetwarzanych danych osobowych.

Poza podnoszeniem świadomości pracowników warto wprowadzić procedury, które podczas codziennej pracy organizacji zwiększą bezpieczeństwo danych:

  • zawieranie umów o poufności - zarówno z pracownikami jak i podmiotami zewnętrznymi, z którymi podejmujemy współpracę, zobowiązując do zachowania w tajemnicy wszelkich dostępnych danych osobowych.
  • poziomy dostępów - określenie jakie dane potrzebne są danej osobie do wykonywania powierzonych jej obowiązków i przekazanie uprawnień do wyłącznie niezbędnych danych.
  • przygotowanie stanowisk pracy - sieć firmowa oraz sprzęt służbowy (laptopy, telefony) zabezpieczone hasłami, a monitory komputerów ustawione w taki sposób, aby żadna osoba postronna nie miała wglądu w pracę na nim wykonywaną.
  • szyfrowanie plików - każdy plik cyfrowy, zawierający dane osobowe powinien być zabezpieczony hasłem, które w sytuacji przesyłania pliku, przekazane będzie inną drogą niż docelowy plik.

Indywidualne zabezpieczenie danych osobowych

Zgodnie z RODO, zabezpieczenie danych osobowych spoczywa wyłącznie na Administratorach Danych Osobowych. W sytuacji, której gromadzi i przetwarza on dane musi zadbać o ich skuteczną ochronę. I choć prawny obowiązek nałożony jest na ADO, to każdy kto udostępnia dane osobowe w sieci, musi pamiętać o ryzyku z jakim może się to wiązać. Zjawiska takie jak kradzież tożsamości i powstałe w jej wyniku np. szkody majątkowe, bywają także skutkiem nieroztropności po stronie osób, których dane dotyczą. Pamiętać należy zatem o samodzielnym podjęciu zabezpieczeń - od tych najprostszych, jak zmieniane okresowo hasło do komputera, szyfrowanie dysku z najważniejszymi danymi czy też stosowanie zabezpieczeń na telefon, utrudniających próby pozyskania danych.

RODO przyznaje obywatelom także pakiet praw, które pozwolą im świadomie zarządzać swoimi danymi osobowymi. Jednym z nich jest prawo do bycia zapomnianym, dzięki któremu każda osoba fizyczna ma możliwość złożenia wniosku do administratora danych osobowych, z prośbą usunięcia jej danych osobowych, przetwarzanych w danej organizacji.

Podsumowanie

Waga jaką mają współcześnie dane osobowe, zmusza do podejmowania coraz to nowych rozwiązań w kwestii zapewnienia im bezpieczeństwa. Zmiany te muszą dotyczyć zarówno technicznych i technologicznych aspektów ochrony, ale także wdrażania nowych procedur i zmian w organizacyjnych. Aby skutecznie chronić dane osobowe należy być świadomym jak dynamicznym środowiskiem jest cyberprzestrzeń. Dlatego bieżąca kontrola tego środowiska jest niezbędną, aby móc zapewnić bezpieczeństwo przetwarzanych danych osobowych.

Sprawdź również:

Polecane

Audyt RODO

Audyt RODO

Rozpoczęciem procesu przystosowania, przez który musi przejść każda organizacja w celu uzyskania zgodności z wymogami rozporządzenia o ochronie danych osobowych jest audyt zgodności z RODO. Pozwoli on, dokładnie określić rodzaj i zakres przetwarzanych danych osobowych, zidentyfikować obszary wymagające zmiany lub poprawy oraz zaplanować działania wdrożeniowe.

Szkolenie RODO

Szkolenie RODO

Od 25 maja 2018 roku zaczną obowiązywać przepisy rozporządzenia o ochronie danych osobowych. Od tego dnia, każda organizacja będzie miałą obowiązek funkcjonować w ramach nowych procedur. Ilość zmian, które wprowadza RODO wymusza stworzenie zupełnie nowego systemu prawnego, na który trzeba odpowiednio przygotować swoją organizację oraz wszystkich jej pracowników.

Bezpłatne szkolenie z RODO

Bezpłatne szkolenie z RODO

Wiedząc jak ważną rolę w procesie przygotowawczym do wprowadzenia rozporządzenia o ochronie danych osobowych stanowi wiedza, pragniemy się z Państwem z nią podzielić, podczas bezpłatnego szkolenia RODO.

Popularne

Audyt RODO

Audyt RODO

Rozpoczęciem procesu przystosowania, przez który musi przejść każda organizacja w celu uzyskania zgodności z wymogami rozporządzenia o ochronie danych osobowych jest audyt zgodności z RODO. Pozwoli on, dokładnie określić rodzaj i zakres przetwarzanych danych osobowych, zidentyfikować obszary wymagające zmiany lub poprawy oraz zaplanować działania wdrożeniowe.

Szkolenie RODO

Szkolenie RODO

Od 25 maja 2018 roku zaczną obowiązywać przepisy rozporządzenia o ochronie danych osobowych. Od tego dnia, każda organizacja będzie miałą obowiązek funkcjonować w ramach nowych procedur. Ilość zmian, które wprowadza RODO wymusza stworzenie zupełnie nowego systemu prawnego, na który trzeba odpowiednio przygotować swoją organizację oraz wszystkich jej pracowników.

Bezpłatne szkolenie z RODO

Bezpłatne szkolenie z RODO

Wiedząc jak ważną rolę w procesie przygotowawczym do wprowadzenia rozporządzenia o ochronie danych osobowych stanowi wiedza, pragniemy się z Państwem z nią podzielić, podczas bezpłatnego szkolenia RODO.

Chcesz wdrożyć RODO? Nie czekaj!

Wspieramy przedsiębiorców

Nasi konsultanci rozpoczęli wdrożenia RODO już wiele miesięcy temu. jako jedni z pierwszych opracowaliśmy procedury dotyczące nowych przepisów i wdrożyliśmy je w życie. Nowe przepisy, jeśli są rzeczywiście przestrzegane, w żaden sposób nie utrudniają prowadzenia działalności Twojej firmy.

Napisz do nas

Informujemy, że Państwa zgoda może zostać cofnięta w dowolnym momencie przez wysłanie wiadomości e-mail na adres naszego ABI/IOD katarzyna.muszynska@lexdigital.pl spod adresu, którego zgoda dotyczy. Informujemy, że nie jesteście Państwo profilowani. Państwa dane nie będą przekazywane poza EOG ani udostępniane organizacjom międzynarodowym.

Zawiadamiamy, że administratorem Państwa danych osobowych podanych w powyższym formularzu jest LexDigital Sp. z o.o. z siedzibą w Poznaniu 60-351, na ulicy Zakręt 8. Wszelkie pytania i wątpliwości prosimy kierować do naszego ABI / IOD, Katarzyny Muszyńskiej na adres katarzyna.muszynska@lexdigital.pl. Państwa dane przetwarzane będą wyłącznie w celu udzielenia odpowiedzi na zapytanie zgodnie z zasadą, która głosi, że przetwarzanie danych jest zgodne z prawem jeżeli jest niezbędne w celu realizacji umowy lub przed jej zawarciem. W przypadku wyrażenia powyższej zgody, dane będą również wykorzystywane do przesyłania treści marketingowych. Pełne informacje o danych osobowych znajdziecie Państwo w naszej polityce prywatności.

KomputronikGoldenSubmarineJULAFibar GroupPixersWykop.plGPD AgencyTesgas

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.