REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Naruszenia ochrony danych: jakie są zgłaszane najczęściej i w jaki sposób można im zapobiegać

Jak dbać o ochronę danych osobowych?
Jak dbać o ochronę danych osobowych?

REKLAMA

REKLAMA

Zgodnie z RODO naruszenie ochrony danych osobowych należy zgłosić do Prezesa Urzędu Ochrony Danych Osobowych, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych.

Naruszenie może być skutkiem nieprzestrzegania obowiązujących w organizacji procedur, wynikać z umyślnego celowego działania osób trzecich (lub nawet pracowników) czy też zwykłej ludzkiej pomyłki.

REKLAMA

REKLAMA

Polecamy: Oferta specjalna: Pakiet książek – Nowa matryca stawek VAT Towary i Usługi z programem INFORLEX PKWiU + CN, stawki VAT i WIS na 2 m-ce

Mail (lub pismo) wysłane na niewłaściwy adres

To tzw. „klasyka gatunku”. Błąd najczęściej polega na omyłkowym wysłaniu wiadomości zawierającej dane osobowe do osoby, która nie miała być docelowym adresatem. Innym, związanym z wysyłką maili naruszeniem, jest wprowadzenie w polu odbiorcy wiadomości wielu adresów mailowych zdradzających tożsamość innych, podczas gdy taka informacja powinna pozostać poufna, bo np. zdradza listę klientów firmy będącej nadawcą wiadomości. Tych błędów łatwo uniknąć. Wystarczy wysyłać wiadomości z należytą uwagą (w szczególności zwracać ją na historię korespondencji, która „idzie” wraz z główną wiadomością), a także – w razie wysyłki maila o tej samej treści do wielu odbiorców – umieszczać ich adresy w polu „UDW” (a w polu odbiorcy jedynie samego siebie). Dla przykładu, podczas wysyłki maila z Outlooka można to zrobić w następujący sposób: link.

Co, jeśli to „system” automatycznie wysyła maile, np. z fakturami? W tym przypadku nie pozostaje nic innego jak upewnić się, że wprowadzona do niego baza wysyłkowa zawiera poprawne adresy mailowe, tak żeby dane zawarte w wiadomości nie trafiły w niepowołane ręce. Najczęściej wprowadzanie danych kontrahentów do systemu odbywa się przy nawiązywaniu z nimi współpracy, stąd podczas wprowadzania wymagana jest duża ostrożność. Warto też wprowadzić rozwiązanie polegające na potwierdzeniu prawidłowości maila poprzez np. kliknięcie przez odbiorcę linka w pierwszej, weryfikującej wiadomości.

REKLAMA

Nierzadkie są również naruszenia związane z wysyłką korespondencji w formie papierowej do niewłaściwego adresata, np. poprzez omyłkowe włożenie świadectwa pracy do niewłaściwej koperty czy też wrzucenie koperty do niewłaściwej skrzynki na listy (przez listonosza albo przez osobę wyznaczoną ze wspólnoty mieszkaniowej). Omyłkowa wysyłka najczęściej wynika z błędu ludzkiego, który można wyeliminować poprzez np. regularne szkolenia pracowników z zakresu ochrony danych.

Dalszy ciąg materiału pod wideo

Pomylone dokumenty w wysyłanych paczkach

Nagminnym naruszeniem w przypadku sklepów internetowych jest też dołączanie do przesyłek z zamówionym przez klienta produktem rachunków, faktur czy gotowych formularzy odstąpienia od umowy, zawierających dane innego klienta. W tym przypadku niemniej ważne niż szkolenie pracowników w zakresie ochrony danych jest stworzenie szczegółowej procedury przygotowywania wysyłki towaru (najlepiej w formie double-check, gdzie jedna osoba pakuje produkt i dokumenty, a inna to dodatkowo sprawdza - zarówno zgodność przesyłki z zamówieniem, jak i dołączane dokumenty).

Naruszenia związane z niewłaściwym zabezpieczeń od strony IT, w tym ataki hackerskie

Jednym z najbardziej głośnych naruszeń spowodowanych takimi atakami jest przypadek sklepu ze sprzętem elektronicznym ukaranego przez Prezesa UODO kwotą 2 830 410 zł za m.in. niedochowanie należytej staranności przy doborze środków technicznych i organizacyjnych, zapewniających bezpieczeństwo i poufność danych (choć w ocenie samej ukaranej spółki stosowane środki bezpieczeństwa były adekwatne do zagrożeń). W ramach postępowania UODO nie zgodziło się jednak na powołanie niezależnego biegłego dla oceny czy środki techniczne i organizacyjne stosowane przez Morele.net odpowiadały standardom środków bezpieczeństwa w działalności gospodarczej przedsiębiorców w obszarze e-commerce o skali i charakterze podobnym do działalności ukaranej spółki.

Innym, bardziej „pikantnym” przykładem naruszenia związanego z atakiem hackerskim, jest wyciek danych z portalu randkowego Ashley Madison, stworzonego dla osób pozostających w związkach. Choć miało to miejsce jeszcze przed wejściem w życie RODO, wyciek skończył koniecznością zapłaty przez właściciela portalu dużego odszkodowania.

Jaki wniosek płynie z kary nałożonej na Morele.net? Nie wystarczy stosować jakichkolwiek środków bezpieczeństwa IT. Muszą być one odpowiednie do zagrożeń. Co oznacza słowo „odpowiednie” w konkretnym przypadku, zależy od szeroko pojętego kontekstu przetwarzania danych przez konkretną organizację. Innych zabezpieczeń będzie potrzebować zakład blacharsko-lakierniczy, który wprowadza do swojej bazy CRM imię, nazwisko, numer telefonu klienta oraz nazwę i koszt wykonanej usługi, a innych duży podmiot leczniczy zapewniający opiekę medyczną tysiącom pacjentów. O dobranie odpowiednich zabezpieczeń IT warto zwrócić się do profesjonalisty, natomiast to co może zrobić mała firma jak wspomniany warsztat, to na przykład stosowanie (aktualizowanego) oprogramowania antywirusowego czy stworzenie (faktycznie funkcjonującej) procedury postępowania z hasłami dostępu (przede wszystkim ich regularnej zmiany).

Inne sposoby zapobiegania naruszeniom (niekoniecznie wynikającym ze złośliwych ataków z zewnątrz) to szyfrowanie pamięci urządzeń/plików z danymi osobowymi, dodatkowe mechanizmy weryfikacji użytkownika jak hasło czy PIN czy aktualizowane na bieżąco oprogramowanie kontrolujące dostęp do komputera z zewnątrz (firewall). Administratorzy powinni zapewnić odpowiednie procedury, aby ich personel zachował szczególną ostrożność podczas użytkowania nieznanych urządzeń USB oraz zachował wzmożoną czujność przy otwieraniu załączników poczty elektronicznej.

Zagubienie przez pracowników dokumentów

Najczęściej zdarza się to w sytuacjach, kiedy dokumenty są zabierane poza organizację, np. przy okazji wyjazdów do klienta. Pozostawienie dokumentów może mieć miejsce np. w komunikacji miejskiej albo u samego klienta. Stąd, jeżeli jest taka możliwość, najlepiej przewozić dokumentację w formie elektronicznej, tym bardziej, że jest to wygodniejsze. Zagubienie dokumentów wiąże się nie tylko z niebezpieczeństwem dostępu osób postronnych do danych osobowych w nich się znajdujących, ale także z utratą dostępu do tych danych, jeśli nie mamy utworzonej kopii.

Zagubione mogą być oczywiście także elektroniczne nośniki danych, zarówno poza organizacją, jaki i wewnątrz niej (np. pendrive). Oprócz wspomnianego szyfrowania nośników warto więc prowadzić również ich ewidencję, gdzie będzie zawarta informacja komu i kiedy nośnik został wydany oraz numer seryjny sprzętu. Podobnie jak w przypadku wysyłki korespondencji/maila na niewłaściwy adres, również w tym przypadku szkolenie pracowników z ochrony danych zwiększy ich świadomość i ostrożność przy „obchodzeniu się” z danymi, co walnie przyczyni się do wyeliminowania niebezpieczeństw związanych z zagubieniem dokumentów w firmie papierowej czy elektronicznej.

Zablokowanie dostępności do danych osobowych

Naruszenia to nie tylko wycieki danych. Gorsza od niewiążącego się z dużym niebezpieczeństwem wycieku może być utrata dostępności danych, uniemożliwiająca normalne funkcjonowanie organizacji. Dla przykładu, wyciek do Internetu imion, nazwisk oraz adresów mailowych klientów operatora telekomunikacyjnego będzie zdecydowanie mniej dla niego odczuwalny niż utrata dostępu do danych o usługach, z których klienci skorzystali, a tym samym niemożliwość wystawienia faktur.

Jak można zapobiec tego typu naruszeniom? Oprócz stosowania sprawdzonych, godnych zaufania rozwiązań informatycznych najlepiej po prostu regularnie wykonywać kopie zapasowe danych.

Niewłaściwa anonimizacja danych osobowych oraz niewłaściwe niszczenie archiwalnej dokumentacji

Kwestia właściwego przetwarzania danych osobowych bywa spychana na jeszcze dalszy plan, kiedy w grę wchodzą dane osobowe już „niepotrzebne”, czyli dane byłych pracowników czy byłych klientów. Dane, co do których minął już okres zgodnego z prawem przechowywania trzeba usunąć lub (kiedy są potrzebne np. do celów statystycznych) co najmniej zanonimizować. Naruszenie w tym obszarze może polegać przykładowo na przekazaniu telefonów służbowych (w których przed przekazaniem nawet nie przywrócono ustawień fabrycznych) firmie utylizującej sprzęt o wątpliwej renomie na rynku, bądź też przekazanie ich bez odpowiednich zapisów umownych (umowy powierzenia). Może się okazać, że takie telefony dostają potem „drugie życie”, co oznacza dostęp nowego właściciela do służbowego konta mailowego pracownika firmy, która jest przekonana, że telefon został zniszczony.

Jak temu zapobiec? Szkolić, szkolić i jeszcze raz szkolić. Podstawowa wiedza z zakresu bezpieczeństwa informacji mogłaby wspomnianej wyżej sytuacji zapobiec. Skuteczne może być też wprowadzenie szczegółowych instrukcji postępowania z dokumentami i nośnikami zawierającymi dane (w tym metod anonimizacji danych), które nie są już potrzebne.

Udostępnianie nagrań z monitoringu „bez żadnego trybu”

Częstym naruszeniem w dużych sieciach handlowych jest niefrasobliwość personelu sklepu w zakresie nie tylko przekazywania nagrań z monitoringu, ale także jego okazywania, bez głębszej refleksji nad celowością oraz podstawą prawną takiego działania. W sytuacji, kiedy zgłasza się klient sklepu z prośbą o przekazanie lub pokazanie nagrania, pracownik sklepu/ochroniarz powinien bezwzględnie najpierw sam (nie w obecności klienta) zweryfikować, czy opisywana przez klienta sytuacja została zarejestrowana, a dopiero potem udostępnić/okazać nagranie. Przy czym bardzo ważne jest, żeby udostępnienie/okazanie było szczegółowo uregulowane w procedurach sieci handlowej (np. na czyje polecenie ochroniarz może udostępnić nagranie, czy ma to być kierownik sklepu, czy osoba z centrali wyznaczona do koordynowania działań związanych z ochroną danych osobowych). Najlepiej, gdyby takie procedury były wydrukowane i wywieszone tuż przy stanowiskach, na których następuje okazywanie/udostępnianie nagrania.

Nauka na czyichś błędach, czyli Polak mądry przed szkodą

Prowadzisz małą firmę i zwyczajnie nie stać cię na drogie zabezpieczenia? Zastanów się, czy w twoim przypadku są one na pewno potrzebne. Być może wystarczy rzetelne przeszkolenie pracowników, stałe kładzenie nacisku na ochronę danych w firmie oraz znajomość najczęściej występujących i zgłaszanych naruszeń, aby im zapobiec na własnym poletku.

R.pr. Katarzyna Szczypińska, Specjalista ds. ochrony danych ODO 24

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Prezydent odrzuca SAFE. Eksperci ostrzegają przed zależnością od USA

Stawianie wyłącznie na sojusz z USA, kosztem własnego przemysłu zbrojeniowego, jest tak absurdalne, że trudno uwierzyć, że w Polsce znajduje ono poparcie - powiedział PAP kpt. rez. dr hab. Maciej Milczanowski, kierownik Zakładu Studiów nad Wojną Uniwersytetu Rzeszowskiego.

Kobiety w drodze na szczyt. Czy dyrektywa Women on Boards zmienia reguły przywództwa?

Implementacja unijnej dyrektywy Women on Boards w polskim prawie, mająca nastąpić do 30 czerwca 2026 r., stała się punktem wyjścia do debaty zorganizowanej przez redakcję „Personelu i Zarządzania” pod hasłem „Czy dyrektywa Women on Boards wzmacnia czy osłabia ideę przywództwa opartego na wynikach?”. Dyskusja szybko pokazała, że rozmowa o parytetach to w rzeczywistości rozmowa o czymś znacznie głębszym – o widzialności, relacjach władzy, odpowiedzialności, wpływie i nowym modelu przywództwa.

Orkiestracja zbuduje firmę na nowo? Nowe granice możliwości sztucznej inteligencji w 2026 roku

Przez ostatnie 12 miesięcy organizacje intensywnie eksperymentowały ze sztuczną inteligencją, rozpoczynając pilotaże i wstępne inicjatywy. Wiele z nich wdraża pierwsze agenty AI. Podczas gdy niektóre próby przyniosły obiecujące rezultaty, to eksperymenty przestają wystarczać. Kadra zarządzająca poszukuje jasnego, mierzalnego ROI z inwestycji w AI. Jednocześnie organizacje stawiają na wyspecjalizowane rozwiązania oraz solidne mechanizmy bezpieczeństwa, zarządzania i kontroli. Jak te zmiany mogą wpływać na wykorzystanie sztucznej inteligencji w 2026 roku?

Nowe przepisy zagrażają branży? Rolnicy i przetwórcy biją na alarm

W ocenie przedstawicieli polskiego sektora rolno-spożywczego wprowadzenie w życie kolejnych regulacji obciążających rolników i przetwórców pozbawi ich możliwości długofalowego planowania rozwoju - wynika z przedstawionego w poniedziałek stanowiska organizacji branżowych.

REKLAMA

Firmy zachowują ostrożność: spadek koniunktury, tylko co dziesiąta planuje podwyżki wynagrodzeń

W marcu Miesięczny Indeks Koniunktury (MIK) nieznacznie spadł w porównaniu do lutego i wyniósł 97,9 pkt. - poinformował Polski Instytut Ekonomiczny. Jak dodał, podwyżki wynagrodzeń w najbliższych trzech miesiącach planuje co dziesiąta firma, a 89 proc. pozostawi płace na tym samym poziomie.

Kawa z INFORLEX. Fundacja rodzinna. Ocena kilkuletniej praktyki

Spotkania odbywają się w formule „na żywo” o godzinie 9.00. Przy porannej kawie poruszamy najbardziej aktualne tematy, które stanowią także zasób kompleksowej bazy wiedzy INFORLEX. Rozmawiamy o podatkach, księgowości, rachunkowości, kadrach, płacach oraz HR. 17 marca br. tematem spotkania będą fundajcje rodzinne.

Umowa Indie - UE sfinalizowana. Oto 5 wniosków dla biznesu. To trzeba wiedzieć

Umowa Indie - UE to jedna z najważniejszych umów handlowych ostatnich dekad. Dla polskich firm to nie tylko szansa, ale i test przygotowania. Oto 5 kluczowych wniosków, jakie płyną z umowy o wolnym handlu dla biznesu.

Największe ryzyko dla danych zaczyna się wewnątrz firmy

Naruszenie zasad bezpieczeństwa organizacji nie zawsze pochodzi z zewnątrz. Przyczyną może być były pracownik, który postanawia wykorzystać przeciwko byłemu pracodawcy posiadane informacje. Przykład to ostatni wyciek danych wszystkich użytkowników komunikacji miejskiej w województwie pomorskim, spowodowany najprawdopodobniej właśnie działaniami byłego pracownika.

REKLAMA

Przelew natychmiastowy. Prezydent podpisał ustawę implementującą unijne przepisy

Karol Nawrocki podpisał ustawę wdrażającą do polskiego prawa unijne przepisy dotyczące przelewów natychmiastowych. Regulacje obejmują także rozwiązania związane z przymusową restrukturyzacją banków.

Nowy obowiązek uderzy w małe firmy. Dla części większe wyzwanie niż KSeF

Przedsiębiorcy muszą prowadzić podatkową księgę w formie elektronicznej i wysłać ją fiskusowi w formie Jednolitego Pliku Kontrolnego. Oprogramowanie trzeba kupić samemu - pisze „Rz". To dla wielu małych firm większa rewolucja niż KSeF – twierdzą eksperci.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA