REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Przetwarzanie i ochrona danych osobowych w „chmurze”

Przetwarzanie i ochrona danych osobowych w „chmurze” /fot. Fotolia
Przetwarzanie i ochrona danych osobowych w „chmurze” /fot. Fotolia

REKLAMA

REKLAMA

Wraz ze wzrostem znaczenia technologii chmur obliczeniowych, inaczej cloud computing pojawiło się zagadnienie dotyczące bezpieczeństwa przetwarzanych w rzeczonych chmurach danych, w tym oczywiście tak wrażliwych, jak danych osobowych.

REKLAMA

Chmura obliczeniowa

Chmura obliczeniowa, to - w skrócie - rodzaj usługi teleinformatycznej polegający na zapewnieniu użytkownikowi odpowiedniej infrastruktury (oprogramowanie, sprzęt, serwis) niezbędnej do magazynowania i przetwarzania informacji w internecie, przy czym obowiązek ten spoczywa całkowicie na barkach usługodawcy. Podmiot korzystający z chmury potrzebuje jedynie sprzętu umożliwiającego połączenie się z internetem. Jedną z zalet chmury jest jej ogromna pojemność (zdecydowanie większa od pojemności klasycznych dysków twardych) umożliwiająca gromadzenie i przetwarzanie odpowiednio dużej ilości danych, w tym oczywiście osobowych.

Zagrożenia

REKLAMA

Wiele przedsiębiorstw z racji swojej działalności ma dostęp do poufnych danych, np. na temat swoich klientów lub kontrahentów. W związku z tym spoczywa na nich obowiązek ich ochrony; wynika on z art. 52 ustawy o ochronie danych osobowych: „...Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku...”

Co ciekawe, technologia oraz popularność chmur obliczeniowych rozwija się tak szybko, że prawo po prostu za nimi nie nadąża. Nie ma zatem odrębnych przepisów dotyczących zabezpieczenia danych osobowych przechowywanych w chmurach. Przedsiębiorca musi więc opierać się na ogólnych postanowieniach zawartych w ustawie o ochronie danych osobowych.

Aby skutecznie przeciwdziałać potencjalnym zagrożeniom, należy najpierw zdać sobie sprawę z ich rodzajów. Oto ich możliwe przykłady.

Dalszy ciąg materiału pod wideo

Może się zdarzyć, że firma świadcząca usługi z zakresu chmur obliczeniowych korzysta w tym z usług innych przedsiębiorstw, np. dostarczających oprogramowanie, czy też dbających o infrastrukturę chmur. W praktyce oznacza to, że bezpieczeństwo gromadzonych w chmurze danych spoczywa w rękach kilku podmiotów, z którymi usługobiorca nie ma żadnego kontaktu, a nawet nie wie o ich istnieniu. Im więcej zaś podmiotów ma dostęp do wrażliwych danych, tym większe ryzyko ze któryś z nich „zawiedzie”, co skutkować będzie wyciekiem poufnych informacji.

Inne zagrożenie wynika z kwestii prawnych; współczesny biznes nie zna granic, może w związku z tym dojść do sytuacji, w której przedsiębiorca prowadzący działalność w jednym kraju, będzie korzystał z usług firmy zajmującej się cloud computingiem, ale mającej siedzibę w innym, gdzie obowiązują odmienne przepisy prawne, nakładające na nią obowiązek udostępniania pewnych danych określonym podmiotom. Przedsiębiorca taki może zostać niemile zaskoczony, kiedy dowie się, że informacje na temat jego firmy oraz jej klientów i kontrahentów znane są urzędnikom z innego państwa.

Niestety chmury obliczeniowe narażone są na groźne skutki działalności przestępczej – cyberataki zmierzające do kradzieży przechowywanych danych.

Przeciwdziałanie

REKLAMA

Pierwszym krokiem, jaki powinien poczynić przedsiębiorca jest wybór właściwego rodzaju chmury.  Najlepsza opcja to chmura prywatna; jest to rozwiązanie droższe niż chmura publiczna lub hybrydowa, ale najbezpieczniejsza, jako że ten rodzaj chmury jest własnością konkretnej firmy, która nią zarządza oraz kontroluje. Dzięki temu zewnętrzne podmioty nie mają dostępu do poufnych danych, co znacząco zmniejsza ryzyko ich ujawnienia.

Ważne jest także podjęcie odpowiednich kroków prawnych; konieczne jest zawarcie odpowiedniej umowy z usługodawcą dostarczającym rozwiązania cloud computing, określającej zasady ochrony zamieszczanych w chmurach informacji. Umowa taka powinna zawierać zakres przekazywanych danych oraz sposób w jaki będą zarządzane. Co bardzo ważne, konieczne jest określenie miejsca świadczenia usług; wynika to z litery polskiego prawa – Generalny Inspektor Ochrony Danych Osobowych musi wydać zgodę na transfer danych (osobowych oczywiście) do kraju, którego przepisy nie zapewniają odpowiedniego stopnia ich bezpieczeństwa (art. 48 ustawy o ochronie danych osobowych).  Inne kwestie, jakie powinna, a wręcz musi obejmować umowa o cloud computing to kto będzie miał dostęp do informacji zamieszczanych i przetwarzanych w chmurze, jakie zabezpieczenia, zarówno informatyczne jak i techniczne, stosuje usługodawca (jest to bardzo ważny punkt, jako że pozwala ocenić w jakim stopniu informacje będą zabezpieczanie przed ewentualnymi cyberatakami lub w wypadku awarii sprzętu), oraz w jaki sposób w razie zerwania lub wygaśnięcia umowy poufne dane zostaną usunięte.

Obowiązki usługodawców reguluje ustawa o świadczeniu usług drogą elektroniczną.

Polecamy: INFORLEX Księgowość i Kadry


Wiedza to podstawa

Osoby planujące wykorzystanie w pracy możliwości jakie daje chmura, powinni zdobyć najpierw pewną wiedzę dotyczącą jej funkcjonowania, w tym kwestii związanych z ochroną danych osobowych. Ułatwia to tzw. „dekalog chmuroluba”, czyli opracowane przez Generalnego Inspektora Ochrony Danych Osobowych informacje podpowiadające na co należy położyć nacisk w trakcie zawierania umów z zakresu cloud computingu. „Dekalog” jest dostępny na stronie
 http://giodo.gov.pl/pl/259/6271.

Zawarcie umowy, której postanowienia będą pochodną zaleceń „dekalogu” w dużym stopniu zabezpieczą przedsiębiorstwo przed ryzykiem utraty wrażliwych danych.

Sprawdzony partner

Teoretyczna wiedza na temat chmur oraz praw i obowiązków dostawców tego rodzaju usług jest bardzo ważna, ale równie istotna jest praktyka, wyrażająca się wyborem odpowiedniej firmy, która będzie przetwarzać i jednocześnie chronić poufne dane. Informacje na ten temat można znaleźć co prawda na forach internetowych, ale najlepsza rekomendacja to opinia innych przedsiębiorców, np. kontrahentów lub kooperantów zadowolonych z jakości świadczonych przez firmy teleinformatyczne usług.

Autopromocja
S-NET
Główne dziedziny działalności przedsiębiorstwa to dostawa nowoczesnych rozwiązań telekomunikacyjnych dla biznesu i ISP; integracja rozwiązań IT takich jak: serwery, sprzęt telekomunikacyjny,​ ​sprzęt​ ​sieciowy,​ ​outsorcing​ ​IT.

REKLAMA

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Coraz więcej firm ma w planach inwestycje – najwięcej wśród średnich, co trzecia. Co to oznacza dla gospodarki

    Czwarty kwartał z rzędu rośnie optymizm wśród przedsiębiorców, co oznacza powrót do normalności jakiego nie było od czasów pandemii. Stabilność w pozytywnych nastrojach właścicieli i kadry zarządzającej firmy dobrze rokuje dla tempa wzrostu polskiej gospodarki.

    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    REKLAMA

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    REKLAMA

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    REKLAMA