Dziennik Przedsiebiorcy

Publikacja 10.11.2017

KW_TAGS

Bezpieczeństwo danych technologicznych

Zgodnie z art. 32 RODO każda organizacja powinna oszacowywać ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia. Jest to o tyle istotne, iż decyzja o tym, czy dane zostały odpowiednio zabezpieczone, w myśl nowych przepisów, ma należeć do administratora danych osobowych, czyli przedsiębiorcy. W czasach, w których żyjemy, coraz więcej informacji przetwarzanych jest w formie elektronicznej, dlatego istotne jest zadbanie także o ich bezpieczeństwo. Wprowadzenie  odpowiednich zasad w firmie nie zawsze musi być trudne, ani kosztowne.
Wdrożenie odpowiednich zabezpieczeń technicznych i organizacyjnych wymaga dobrej świadomości ryzyka przez przedsiębiorców. Bez jego oszacowania, nie będą w stanie określić, czy wdrożone procedury są efektywne i minimalizują niebezpieczeństwa występujące w danej organizacji uwzględniając jej kontekst funkcjonowania.

Procedury i komputery użytkowników

Najprostszą formą ochrony firmowych danych jest wprowadzenie odpowiednich procedur bezpieczeństwa oraz egzekwowanie ich realizacji wśród pracowników. Nawet w najlepszym systemie najsłabszym ogniwem jest człowiek – warto więc już w fazie projektowania zabezpieczeń uwzględnić możliwość wystąpienia incydentów spowodowanych przez niego.

W systemie bezpieczeństwa informacji, w tym ochrony danych osobowych bardzo istotne są stanowiska pracy użytkownika. Obok polityki czystego biurka, która w dalszym ciągu - jak praktyka pokazuje - nie jest zawsze stosowana, należy wprowadzić również tzw. politykę czystego pulpitu – opierającą się przede wszystkim na blokowaniu konta systemowego, potocznie mówiąc blokowaniu ekranu przed odejściem pracownika od komputera oraz zapisywania na pulpicie komputera tylko niezbędnych skrótów. Istotne jest również pouczenie pracowników o dobrych praktykach dotyczących haseł. W aktualnym stanie prawnym, powinny one składać się minimum z 8 znaków zawierających duże i małe litery, cyfry lub znaki specjalne, na gruncie RODO  to sam przedsiębiorca na podstawie szacowania ryzyka będzie zobligowany do określenia złożoności hasła – mówi adw. Marcin Zadrożny Fundacja Wiedza To Bezpieczeństwo.

Komputery przenośne

Jednym z najskuteczniejszych sposobów ochrony danych zapisanych w pamięciach masowych laptopów jest szyfrowanie ich dysków twardych. Dodatkowo warto pamiętać o robieniu regularnych kopii zapasowych danych z tego typu urządzeń, aktualizacji oprogramowania, używania programów antywirusowych oraz zapór firewall. Można również rozważyć zablokowanie portów USB komputerów, co może ograniczyć nieautoryzowane kopiowanie danych czy umyślne lub nieumyślne zainfekowanie komputera.

Zabezpieczenie poczty e-mail

Podstawową formą ochrony danych osobowych wysyłanych za pomocą poczty e-mail jest stosowanie odpowiedniego szyfrowania. W sytuacji, gdy w całej treści wiadomości znajdują się istotne dane należy zaszyfrować ją całą, natomiast, gdy informacje wrażliwe znajdują się jedynie w załączeniu wystarczy zakodować przesyłany plik. Hasła do tak zabezpieczonego załącznika nie powinny być przesyłane w tym samym e-mailu, bo zabezpieczenie nie spełni swojej roli.

Co więcej, warto również przygotować odpowiednie procedury działania dla pracowników w wyniku otrzymywania potencjalnie zagrożonych wiadomości e-mail.

83% polskich przedsiębiorców z sektora MŚP deklaruje, że bezpieczeństwo danych stanowi dla nich najwyższy priorytet. Klienci wybierają chmurę, mając przekonanie, że zabezpieczenia stosowane przez dostawców takich jak Microsoft są bardziej zaawansowane, niż sami sobie są w stanie zapewnić. Mechanizmy kontrolne, dostosowywanie zabezpieczeń do wymagań prawnych, szyfrowanie i zapobieganie utracie danych, ograniczenia dostępu, czy wgląd w proces wymiany danych przez użytkowników to tylko część zestawu funkcji bezpieczeństwa, które firmy uzyskują w ramach usługi chmurowej - Tomasz Dorf, odpowiedzialny za sektor MŚP w polskim oddziale Microsoft.

Inne metody ochrony danych

Duże zagrożenie dla bezpieczeństwa danych stanowić mogą również niezabezpieczone drukarki. Drukowanie dokumentów powinno odbywać się zawsze po autoryzacji na  odpowiednim urządzeniu, z którego wydrukowane materiały będą mogły być niezwłocznie zabrane. Autoryzacja może polegać na przydzieleniu  indywidualnych kodów lub kart magnetycznych identyfikujących danego pracownika. 

Bardzo ważne jest także odpowiednie usuwaniu danych z nośników pamięci. Pliki z danymi osobowymi należy kasować przy pomocy odpowiednich programów, które nadpiszą zapisane na nośnikach pamięci informacje, uniemożliwiając ich odzyskanie.

Zabezpieczenie danych osobowych przetwarzanych w środowisku elektronicznym nie musi być procesem zawsze drogim i trudnym do wprowadzenia w firmie, bardzo istotnym elementem jest  przeszkolenie pracowników, gdyż nawet najlepsze zabezpieczenia staną się bezużyteczne, jeśli osoby zatrudnione nie będą się do nich stosować. Warto więc pamiętać o ich cyklicznym szkoleniu i zwiększaniu  świadomości w zakresie ochrony danych osobowych – mówi Marcin Kujawa, ODO 24. Warto również wspomnieć, że  w przyszłości będzie możliwe zastosowania zabezpieczeń biometrycznych dotyczących kontroli dostępu, ochrony tajemnicy przedsiębiorstwa, w tym baz danych osobowych. W planowanej nowelizacji art. 222 § 2 Kodeksu pracy znalazły się zapisy dotyczące biometrii. Wynika z niego, że pracodawca będzie miał prawo przetwarzać dane biometryczne, po uprzednim wyrażeniu zgody na to przez pracownika. Takie rozwiązanie, mimo że kosztowne, pozwoli zwiększyć bezpieczeństwo przetwarzanych danych, jednak przy dostępnych obecnie metodach zabezpieczeń i autoryzacji dostępu do danych pozostawiłbym tą metodę jako alternatywną.  – dodaje

Wiedza to bezpieczeństwo
www.wtb.org.pl

Dołącz do dyskusji

Kod antyspamowy
Odśwież

FacebookGoogle Bookmarks

Czytaj również

Tech Week

Tygodniowy przegląd technologiczny - Tech Week

Tech Week #1 Seria 9 | Sponsoring na YouTube, targi w Las Vegas i odwrót od 4K

Jak zarobić na aplikacjach mobilnych?

Dynamiczny rozwój rynku aplikacji mobilnych powoduje, że przybywa deweloperów decydujących się na stworzenie własnego projektu. Przybywa też startupów

Bezpieczeństwo IT w obliczu aktualnych zagrożeń

Tematyka bezpieczeństwa w przedsiębiorstwach oraz instytucjach użyteczności publicznej to złożony temat. Niejednokrotnie traktowany jest on zbyt...

Problem z przeniesieniem strony? Rozwiązany!

Instalacja samego wordrpessa jest dziecinnie prosta, większość hostingów dodatkowo posiada funkcje „one click installation”, dzięki którym za dosłownym...

Bezpieczeństwo danych technologicznych

Bezpieczeństwo danych w firmach: jak ochronić dane w formie...

Zgodnie z art. 32 RODO każda organizacja powinna oszacowywać ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie...

"Czarna dziura" - system produkcji, rozwiązaniem ERP

Wyrażenie „czarna dziura” oznacza w mowie potocznej, że jak coś tam wpadnie, to nie wiadomo co się z tym dzieje – po prostu przepadło

Zmiany w administracji danych osobowych

Już niedługo czekają nas nowości w ochronie danych osobowych. Czy administratorzy danych osobowych muszą się ich obawiać?

Komputer dla firmy: kupno czy leasing

Zakup sprzętu komputerowego dla firmy jest jedną z podstawowych inwestycji. Co jednak bardziej się opłaca? Kupno na własność czy leasing?