REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Zabezpieczenie danych według RODO

Sylwia Czub-Kiełczewska
Specjalista ds. ochrony danych osobowych i informacji niejawnych
Internet, bezpieczeństwo, RODO/ Fot. Fotolia
Internet, bezpieczeństwo, RODO/ Fot. Fotolia
Fotolia

REKLAMA

REKLAMA

RODO nie narzuca na administratora konkretnych obowiązków, ale brak wdrożenia przez niego podstawowych zabezpieczeń stanowi wysokie ryzyko dla poufności przetwarzanych przez niego danych. Zapewnienie bezpieczeństwa to nie tylko bezpieczeństwo sieci i systemów, ale także urządzeń mobilnych, pomieszczeń i przede wszystkim edukacja ludzi.

Jakie wytyczne w zakresie zabezpieczenia danych daje RODO?

Art. 32 ust. 1. RODO określa zasady zapewnienia bezpieczeństwa. Punktem wyjścia jest przeprowadzenie analizy ryzyka naruszenia bezpieczeństwa danych osobowych. Administrator danych, uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku.

REKLAMA

NOWOŚĆ na Infor.pl: Prenumerata elektroniczna Dziennika Gazety Prawnej KUP TERAZ!

Zobacz również: RODO 2018: obowiązek informacyjny (wzór)

Unijny ustawodawca odchodzi od dotychczasowych sztywnych reguł, które ze względu na swoją „uniwersalność” mimo najlepszych intencji, dawały niski poziom gwarancji bezpieczeństwa, na rzecz elastycznych, dobieranych indywidualnie rozwiązań. O tym, czy zostały właściwie dobrane, zadecyduje ich skuteczność. Administrator danych musi być w stanie wytłumaczyć się z przyjętych zabezpieczeń i odpowie za podjęte decyzje, w sytuacji naruszenia poufności danych (dlaczego wybrał tego, a nie innego wykonawcę, dlaczego wybrał konkretne środki zaradcze). Co istotne RODO pozwala dobrać różne środki bezpieczeństwa dla różnych danych/procesów, co ma duże znaczenie dla planowania i rozkładania kosztów zabezpieczeń. Wskazuje jedynie wytyczne w zakresie prawidłowych rozwiązań:

  • pseudonimizację i szyfrowanie danych osobowych
  • zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania
  • zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego
  • regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.
  • Mówiąc krótko, jednym z najważniejszych zadań jest ciągłe sprawdzanie i ulepszanie przyjętych procedur. Warto podkreślić, że powinny być takie procedury, a ich brak może stanowić duży problem, przy wykazaniu, że administrator danych rzeczywiście wywiązał się skutecznie z wymagań właściwego zabezpieczenia danych.

Polecamy: RODO. Ochrona danych osobowych. Przewodnik po zmianach

Dalszy ciąg materiału pod wideo

REKLAMA

Minimum dobrych praktyk to szyfrowanie danych, gdy tylko to możliwe. Jeżeli zwrócicie uwagę na liczbę stron internetowych zawierających formularze służące do wprowadzania danych osobowych, które w żaden sposób nie zabezpieczają transferu tych danych ze strony, to zrozumiecie jak daleko jesteśmy od wdrożenia minimum niezbędnych zabezpieczeń.

RODO nie narzuca na administratora konkretnych obowiązków, ale brak wdrożenia przez niego podstawowych zabezpieczeń dla danych, stanowi wysokie ryzyko dla poufności przetwarzanych przez niego danych (co więcej, jeżeli nie wdrożył procedur gwarantujących rozliczalność, to nawet nie będzie wiedział, że ktoś mu te dane wykrada).

Moim zdaniem każda strona internetowa, która zawiera formularz/okienko pozwalające wprowadzić dane (formularz kontaktowy, zapis do newslettera, formularz konkursowy) powinna być zabezpieczona certyfikatem SSL. Podobnie jak system, do którego są przesyłane dane z tej strony. Dane w tym systemie powinny być zabezpieczone nie tylko hasłem, ale także w taki sposób, aby w przypadku ich (tfu, tfu) wykradzenia, odczytanie tych danych będzie wymagało dużego nakładu pracy (ponieważ dane w bazie są szyfrowane lub rozproszone).

REKLAMA

Tak samo nie powinno się tworzyć ustępstw w procedurach bezpieczeństwa. Ograniczanie uprawnień użytkownikom, aby nie mogli samodzielnie instalować oprogramowania i dokonywać zmian w systemie, to niezbędne minimum, jakie powinno się stosować. Dawanie wybranym użytkownikom wyższych uprawnień, może stanowić zagrożenie dla całej organizacji.

Zapewnienie bezpieczeństwa to nie tylko bezpieczeństwo sieci i systemów (tutaj zawsze da się coś zrobić lepiej i więcej), ale także urządzeń mobilnych, pomieszczeń i przede wszystkim, na pierwszym miejscu, edukacja ludzi. To ludzie stanowią najsłabsze i najsilniejsze ogniwo każdego systemu bezpieczeństwa. Dbanie o podnoszenie ich wiedzy i świadomości stanowi absolutne minimum w zakresie gwarantowania bezpieczeństwa danych osobowych.

W tym artykule nie podam Wam konkretnych rozwiązań – RODO też ich nie podaje. Ale chcę Wam zwrócić uwagę, że RODO wymaga od Was, żebyście przez chwilę zastanowili się, jakie są słabe strony Waszych systemów zarządzania bezpieczeństwem informacji i co możecie zrobić, aby je uszczelnić. I powinniście być w stanie wytłumaczyć się z podjętych decyzji. Polecam Wam wytyczne GIODO: Jak rozumieć podejście oparte na ryzyku według RODO?

Polecamy serwis: RODO w firmie

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Nowe przepisy: Po świętach rząd zajmie się cenami energii. Będzie bon energetyczny

    Minister klimatu i środowiska Paulina Hennig-Kloska zapowiedziała, że po świętach pakiet ustaw dotyczących cen energii trafi pod obrady rządu. Dodała też, że proces legislacyjny musi zakończyć się w pierwszej połowie maja.

    Wielkanoc 2024. Polacy szykują się na święta przed telewizorem?

    Jaka będzie tegoroczna Wielkanoc? Z badania online przeprowadzonego przez firmę Komputronik wynika, że leniwa. Polacy są zmęczeni i marzą o odpoczynku. 

    Biznes kontra uczelnie – rodzaj współpracy, korzyści

    Czy doktorat dla osób ze świata biznesu to synonim synergii? Wielu przedsiębiorców może zadawać sobie to pytanie podczas rozważań nad podjęciem studiów III stopnia. Na ile świat biznesu przenika się ze światem naukowym i gdzie należy szukać wzajemnych korzyści?

    Jak cyberprzestępcy wykorzystują sztuczną inteligencję?

    Hakerzy polubili sztuczną inteligencję. Od uruchomienia ChataGPT liczba złośliwych wiadomości pishingowych wzrosła o 1265%! Warto wiedzieć, jak cyberprzestępcy wykorzystują rozwiązania oparte na AI w praktyce.

    REKLAMA

    By utrzymać klientów tradycyjne sklepy muszą stosować jeszcze nowocześniejsze techniki marketingowe niż e-commerce

    Konsumenci wciąż wolą kupować w sklepach stacjonarnych produkty spożywcze, kosmetyki czy chemię gospodarczą, bo chcą je mieć od razu, bez czekania na kuriera. Jednocześnie jednak oczekują, że tradycyjne markety zapewnią im taki sam komfort kupowania jak sklepy internetowe.

    Transakcje bezgotówkowe w Polsce rozwijają się bardzo szybko. Gotówka jest wykorzystywana tylko do 35 proc. transakcji

    W Polsce około 2/3 transakcji jest dokonywanych płatnościami cyfrowymi. Pod tym względem nasz kraj jest w światowej czołówce - gotówka jest wykorzystywana tylko do ok. 35 proc. transakcji.

    Czekoladowa inflacja (chocoflation) przed Wielkanocą? Trzeci rok z rzędu produkcja kakao jest mniejsza niż popyt

    Ceny kakao gwałtownie rosną, ponieważ 2024 r. to trzeci z rzędu rok, gdy podaż nie jest w stanie zaspokoić popytu. Z analiz Allianz Trade wynika, że cenę za to będą płacić konsumenci.

    Kończy się najostrzejsza zima od 50 lat. Prawie 5 mln zwierząt hodowlanych zginęło z głodu w Mongolii

    Dobiegająca końca zima w Mongolii, najostrzejsza od pół wieku, doprowadziła do śmierci niemal 5 mln kóz, owiec i koni, które nie są w stanie dotrzeć do pożywienia. To duży cios w gospodarkę kraju zamieszkanego przez ok. 3,3 mln ludzi, z których ok. 300 tys. utrzymuje się z hodowli zwierząt - podkreśliło Radio Swoboda.

    REKLAMA

    Nowe technologie pomogą ograniczyć marnowanie żywności?

    Każdy długi weekend czy święta to ogromne kolejki do marketów spożywczych. Polacy, pomimo wysokich cen, znów kupią więcej jedzenia niż potrzebują a duża część trafi na śmietnik. Niegospodarne podejście do żywności jest ogromnym wyzwaniem w obliczu zmian klimatycznych i coraz większego wysiłku, jaki trzeba będzie włożyć, by ją wyprodukować. Jak wykorzystać do tego nowa technologię? 

    Słowo "siostrzeństwo" w słownikach języka polskiego?

    Sondaż przeprowadzony przez Answear.LAB wskazuje  że ponad połowa kobiet uważa, że słowo „siostrzeństwo” powinno zostać wprowadzone do słowników języka polskiego. 97 proc. zauważa i docenia sukcesy kobiet.

    REKLAMA