REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Naruszenia ochrony danych: jakie są zgłaszane najczęściej i w jaki sposób można im zapobiegać

Jak dbać o ochronę danych osobowych?
Jak dbać o ochronę danych osobowych?

REKLAMA

REKLAMA

Zgodnie z RODO naruszenie ochrony danych osobowych należy zgłosić do Prezesa Urzędu Ochrony Danych Osobowych, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych.

Naruszenie może być skutkiem nieprzestrzegania obowiązujących w organizacji procedur, wynikać z umyślnego celowego działania osób trzecich (lub nawet pracowników) czy też zwykłej ludzkiej pomyłki.

REKLAMA

Polecamy: Oferta specjalna: Pakiet książek – Nowa matryca stawek VAT Towary i Usługi z programem INFORLEX PKWiU + CN, stawki VAT i WIS na 2 m-ce

Mail (lub pismo) wysłane na niewłaściwy adres

REKLAMA

To tzw. „klasyka gatunku”. Błąd najczęściej polega na omyłkowym wysłaniu wiadomości zawierającej dane osobowe do osoby, która nie miała być docelowym adresatem. Innym, związanym z wysyłką maili naruszeniem, jest wprowadzenie w polu odbiorcy wiadomości wielu adresów mailowych zdradzających tożsamość innych, podczas gdy taka informacja powinna pozostać poufna, bo np. zdradza listę klientów firmy będącej nadawcą wiadomości. Tych błędów łatwo uniknąć. Wystarczy wysyłać wiadomości z należytą uwagą (w szczególności zwracać ją na historię korespondencji, która „idzie” wraz z główną wiadomością), a także – w razie wysyłki maila o tej samej treści do wielu odbiorców – umieszczać ich adresy w polu „UDW” (a w polu odbiorcy jedynie samego siebie). Dla przykładu, podczas wysyłki maila z Outlooka można to zrobić w następujący sposób: link.

Co, jeśli to „system” automatycznie wysyła maile, np. z fakturami? W tym przypadku nie pozostaje nic innego jak upewnić się, że wprowadzona do niego baza wysyłkowa zawiera poprawne adresy mailowe, tak żeby dane zawarte w wiadomości nie trafiły w niepowołane ręce. Najczęściej wprowadzanie danych kontrahentów do systemu odbywa się przy nawiązywaniu z nimi współpracy, stąd podczas wprowadzania wymagana jest duża ostrożność. Warto też wprowadzić rozwiązanie polegające na potwierdzeniu prawidłowości maila poprzez np. kliknięcie przez odbiorcę linka w pierwszej, weryfikującej wiadomości.

Nierzadkie są również naruszenia związane z wysyłką korespondencji w formie papierowej do niewłaściwego adresata, np. poprzez omyłkowe włożenie świadectwa pracy do niewłaściwej koperty czy też wrzucenie koperty do niewłaściwej skrzynki na listy (przez listonosza albo przez osobę wyznaczoną ze wspólnoty mieszkaniowej). Omyłkowa wysyłka najczęściej wynika z błędu ludzkiego, który można wyeliminować poprzez np. regularne szkolenia pracowników z zakresu ochrony danych.

Dalszy ciąg materiału pod wideo

Pomylone dokumenty w wysyłanych paczkach

Nagminnym naruszeniem w przypadku sklepów internetowych jest też dołączanie do przesyłek z zamówionym przez klienta produktem rachunków, faktur czy gotowych formularzy odstąpienia od umowy, zawierających dane innego klienta. W tym przypadku niemniej ważne niż szkolenie pracowników w zakresie ochrony danych jest stworzenie szczegółowej procedury przygotowywania wysyłki towaru (najlepiej w formie double-check, gdzie jedna osoba pakuje produkt i dokumenty, a inna to dodatkowo sprawdza - zarówno zgodność przesyłki z zamówieniem, jak i dołączane dokumenty).

Naruszenia związane z niewłaściwym zabezpieczeń od strony IT, w tym ataki hackerskie

REKLAMA

Jednym z najbardziej głośnych naruszeń spowodowanych takimi atakami jest przypadek sklepu ze sprzętem elektronicznym ukaranego przez Prezesa UODO kwotą 2 830 410 zł za m.in. niedochowanie należytej staranności przy doborze środków technicznych i organizacyjnych, zapewniających bezpieczeństwo i poufność danych (choć w ocenie samej ukaranej spółki stosowane środki bezpieczeństwa były adekwatne do zagrożeń). W ramach postępowania UODO nie zgodziło się jednak na powołanie niezależnego biegłego dla oceny czy środki techniczne i organizacyjne stosowane przez Morele.net odpowiadały standardom środków bezpieczeństwa w działalności gospodarczej przedsiębiorców w obszarze e-commerce o skali i charakterze podobnym do działalności ukaranej spółki.

Innym, bardziej „pikantnym” przykładem naruszenia związanego z atakiem hackerskim, jest wyciek danych z portalu randkowego Ashley Madison, stworzonego dla osób pozostających w związkach. Choć miało to miejsce jeszcze przed wejściem w życie RODO, wyciek skończył koniecznością zapłaty przez właściciela portalu dużego odszkodowania.

Jaki wniosek płynie z kary nałożonej na Morele.net? Nie wystarczy stosować jakichkolwiek środków bezpieczeństwa IT. Muszą być one odpowiednie do zagrożeń. Co oznacza słowo „odpowiednie” w konkretnym przypadku, zależy od szeroko pojętego kontekstu przetwarzania danych przez konkretną organizację. Innych zabezpieczeń będzie potrzebować zakład blacharsko-lakierniczy, który wprowadza do swojej bazy CRM imię, nazwisko, numer telefonu klienta oraz nazwę i koszt wykonanej usługi, a innych duży podmiot leczniczy zapewniający opiekę medyczną tysiącom pacjentów. O dobranie odpowiednich zabezpieczeń IT warto zwrócić się do profesjonalisty, natomiast to co może zrobić mała firma jak wspomniany warsztat, to na przykład stosowanie (aktualizowanego) oprogramowania antywirusowego czy stworzenie (faktycznie funkcjonującej) procedury postępowania z hasłami dostępu (przede wszystkim ich regularnej zmiany).

Inne sposoby zapobiegania naruszeniom (niekoniecznie wynikającym ze złośliwych ataków z zewnątrz) to szyfrowanie pamięci urządzeń/plików z danymi osobowymi, dodatkowe mechanizmy weryfikacji użytkownika jak hasło czy PIN czy aktualizowane na bieżąco oprogramowanie kontrolujące dostęp do komputera z zewnątrz (firewall). Administratorzy powinni zapewnić odpowiednie procedury, aby ich personel zachował szczególną ostrożność podczas użytkowania nieznanych urządzeń USB oraz zachował wzmożoną czujność przy otwieraniu załączników poczty elektronicznej.

Zagubienie przez pracowników dokumentów

Najczęściej zdarza się to w sytuacjach, kiedy dokumenty są zabierane poza organizację, np. przy okazji wyjazdów do klienta. Pozostawienie dokumentów może mieć miejsce np. w komunikacji miejskiej albo u samego klienta. Stąd, jeżeli jest taka możliwość, najlepiej przewozić dokumentację w formie elektronicznej, tym bardziej, że jest to wygodniejsze. Zagubienie dokumentów wiąże się nie tylko z niebezpieczeństwem dostępu osób postronnych do danych osobowych w nich się znajdujących, ale także z utratą dostępu do tych danych, jeśli nie mamy utworzonej kopii.

Zagubione mogą być oczywiście także elektroniczne nośniki danych, zarówno poza organizacją, jaki i wewnątrz niej (np. pendrive). Oprócz wspomnianego szyfrowania nośników warto więc prowadzić również ich ewidencję, gdzie będzie zawarta informacja komu i kiedy nośnik został wydany oraz numer seryjny sprzętu. Podobnie jak w przypadku wysyłki korespondencji/maila na niewłaściwy adres, również w tym przypadku szkolenie pracowników z ochrony danych zwiększy ich świadomość i ostrożność przy „obchodzeniu się” z danymi, co walnie przyczyni się do wyeliminowania niebezpieczeństw związanych z zagubieniem dokumentów w firmie papierowej czy elektronicznej.

Zablokowanie dostępności do danych osobowych

Naruszenia to nie tylko wycieki danych. Gorsza od niewiążącego się z dużym niebezpieczeństwem wycieku może być utrata dostępności danych, uniemożliwiająca normalne funkcjonowanie organizacji. Dla przykładu, wyciek do Internetu imion, nazwisk oraz adresów mailowych klientów operatora telekomunikacyjnego będzie zdecydowanie mniej dla niego odczuwalny niż utrata dostępu do danych o usługach, z których klienci skorzystali, a tym samym niemożliwość wystawienia faktur.

Jak można zapobiec tego typu naruszeniom? Oprócz stosowania sprawdzonych, godnych zaufania rozwiązań informatycznych najlepiej po prostu regularnie wykonywać kopie zapasowe danych.

Niewłaściwa anonimizacja danych osobowych oraz niewłaściwe niszczenie archiwalnej dokumentacji

Kwestia właściwego przetwarzania danych osobowych bywa spychana na jeszcze dalszy plan, kiedy w grę wchodzą dane osobowe już „niepotrzebne”, czyli dane byłych pracowników czy byłych klientów. Dane, co do których minął już okres zgodnego z prawem przechowywania trzeba usunąć lub (kiedy są potrzebne np. do celów statystycznych) co najmniej zanonimizować. Naruszenie w tym obszarze może polegać przykładowo na przekazaniu telefonów służbowych (w których przed przekazaniem nawet nie przywrócono ustawień fabrycznych) firmie utylizującej sprzęt o wątpliwej renomie na rynku, bądź też przekazanie ich bez odpowiednich zapisów umownych (umowy powierzenia). Może się okazać, że takie telefony dostają potem „drugie życie”, co oznacza dostęp nowego właściciela do służbowego konta mailowego pracownika firmy, która jest przekonana, że telefon został zniszczony.

Jak temu zapobiec? Szkolić, szkolić i jeszcze raz szkolić. Podstawowa wiedza z zakresu bezpieczeństwa informacji mogłaby wspomnianej wyżej sytuacji zapobiec. Skuteczne może być też wprowadzenie szczegółowych instrukcji postępowania z dokumentami i nośnikami zawierającymi dane (w tym metod anonimizacji danych), które nie są już potrzebne.

Udostępnianie nagrań z monitoringu „bez żadnego trybu”

Częstym naruszeniem w dużych sieciach handlowych jest niefrasobliwość personelu sklepu w zakresie nie tylko przekazywania nagrań z monitoringu, ale także jego okazywania, bez głębszej refleksji nad celowością oraz podstawą prawną takiego działania. W sytuacji, kiedy zgłasza się klient sklepu z prośbą o przekazanie lub pokazanie nagrania, pracownik sklepu/ochroniarz powinien bezwzględnie najpierw sam (nie w obecności klienta) zweryfikować, czy opisywana przez klienta sytuacja została zarejestrowana, a dopiero potem udostępnić/okazać nagranie. Przy czym bardzo ważne jest, żeby udostępnienie/okazanie było szczegółowo uregulowane w procedurach sieci handlowej (np. na czyje polecenie ochroniarz może udostępnić nagranie, czy ma to być kierownik sklepu, czy osoba z centrali wyznaczona do koordynowania działań związanych z ochroną danych osobowych). Najlepiej, gdyby takie procedury były wydrukowane i wywieszone tuż przy stanowiskach, na których następuje okazywanie/udostępnianie nagrania.

Nauka na czyichś błędach, czyli Polak mądry przed szkodą

Prowadzisz małą firmę i zwyczajnie nie stać cię na drogie zabezpieczenia? Zastanów się, czy w twoim przypadku są one na pewno potrzebne. Być może wystarczy rzetelne przeszkolenie pracowników, stałe kładzenie nacisku na ochronę danych w firmie oraz znajomość najczęściej występujących i zgłaszanych naruszeń, aby im zapobiec na własnym poletku.

R.pr. Katarzyna Szczypińska, Specjalista ds. ochrony danych ODO 24

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Handel w dwie niedziele w każdym miesiącu - jest wniosek o odrzucenia projektu nowelizacji

Polska Izba Handlu wnioskuje o odrzucenie w całości poselskiego projektu przywracającego handel w 2 niedziele w miesiącu - wynika z opinii PIH złożonego w trakcie procesu legislacyjnego.

Dzień Matki. Jak wygląda rynek pracy kobiet?

W ciągu ostatnich kilku lat sytuacja kobiet na rynku pracy mocno ewoluowała. Pomimo podejmowania przez firmy działań na rzecz równouprawnienia płci panie bywają niejednokrotnie w nieco gorszej sytuacji zawodowej niż panowie. Jak wygląda rynek pracy kobiet? Czy pracodawcy oferują dodatkowe benefity dla rodziców? Co jest dla nich ważne u pracodawcy?

Pablo Escobar jako znak towarowy? Sąd odmawia

Sąd UE odmówił rejestracji oznaczenia słownego „Pablo Escobar” pod unijnym znakiem towarowym. Sąd uznał je za sprzeczne z porządkiem publicznym i dobrymi obyczajami. Za bardzo kojarzy się z handlem narkotykami i zbrodnią.

Ogromne grzywny za niewdrożenie dyrektywy NIS2. Do kiedy trzeba to zrobić?

Dyrektywa Unii Europejskiej w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (NIS2) ma duże znaczenie dla poprawy cyberbezpieczeństwa UE. Jej wejście w życie nastąpiło w styczniu 2023 r. - z terminem na dostosowanie niezbędnych do wykonania niniejszej dyrektywy przepisów krajowych do 18 października 2024 r. Kto powinien przygotować się do działania w zgodzie z NIS2-  analizuje Michał Borowiecki, dyrektor Netskope na Polskę i Europę Wschodnią.

REKLAMA

Nowa usługa dla indywidualnych przedsiębiorców w aplikacji mObywatel 2.0

W aplikacji mObywatel 2.0 pojawiła się usługa "Firma" skierowana do osób prowadzących jednoosobową działalność gospodarczą. Jak z niej skorzystać?

Onboarding w hybrydowym modelu pracy

Czym jest onboarding? Jak wygląda w pracy hybrydowej? 

Efekt Marywilskiej i fali pożarów: przedsiębiorcy pytają o ubezpieczenia i podatki pod względem strat

Tragedia tysięcy kupców, którzy prowadzili swoje biznesy często poniżej poziomu ryzyka skłania wielu przedsiębiorców do refleksji nad warunkami w jakich oni sami prowadzą swoją działalność. Efekt Marywilskiej i fali pożarów w ogóle: dwie ważne kwestie, w których doradzają eksperci to rozliczanie strat i inne aspekty podatkowe nieszczęścia oraz skuteczność polis jako zabezpieczenia przed skutkami nieszczęść.

Jak zbudować dobre „candidate experience”

Czym jest candidate experience? Na co wpływa? Jak zmierzyć candidate experience i jak zbudować dobre?

REKLAMA

31 maja 2024 r. upływa ważny termin dla rolników-przedsiębiorców

Do 31 maja 2024 r. należy złożyć zaświadczenie/oświadczenie o nieprzekroczeniu rocznej kwoty granicznej należnego podatku dochodowego za 2023 rok od przychodów z pozarolniczej działalności gospodarczej.

Twórcy i wykonawcy utworów audiowizualnych dostaną tantiemy za udostępnianie ich dzieł w Internecie. Czy coś się zmieni dla osób korzystających z internetu?

Rada Ministrów 14 maja 2024 r. przyjęła projekt nowelizacji ustawy o prawie autorskim i prawach pokrewnych. Na mocy tych przepisów twórcy i wykonawcy utworów audiowizualnych oraz wykonawcy utworów muzycznych (i słowno-muzycznych) będą mieli prawo do tantiem z tytułu eksploatacji ich dzieł w internecie.

REKLAMA