Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Jak przetwarzać poufne dane aby zabezpieczyć dane klientów oraz własną firmę. Krótka analiza wytycznych GIODO

Bolko Fuchs 05-03-2019, 18:48

Coraz większa ilość poufnych danych przechowywanych przez firmy i instytucje w chmurach internetowych lub na twardych dyskach,  a następnie przetwarzanych metodami elektronicznymi wiąże się niestety z rosnącym ryzykiem ich utraty wskutek awarii, lub co gorsza, działalności przestępczej. Wymusza to na administratorach wrażliwych informacji podjęcie konkretnych kroków, mających na celu zminimalizowanie ryzyka zniszczenia lub kradzieży powierzonych im danych. W kwestii jak tego dokonać, doradza Prezes Urzędu  Ochrony Danych Osobowych, czyli dawny Generalny Inspektor Ochrony Danych Osobowych.

GIODO/UODO

Generalny Inspektor Ochrony Danych Osobowych był urzędem państwowym przeznaczonym dla spraw związanym z ochroną danych osobowych,  działającym w okresie sierpień 1997 – maj 2018. 25 maja 2018 roku, GIODO został zastąpiony przez Prezesa Urzędu Ochrony Danych Osobowych, który poza przejęciem obowiązków GIODO stał się organem nadzorczym w rozumieniu rozporządzenia RODO.

 

Informatyczne ryzyko

Zgodnie z prawem, do obowiązków administratorów danych wrażliwych, przetwarzających je metodami elektronicznymi (za pośrednictwem stron internetowych), należy pełna kontrola nad tym, jakie dane i w jaki sposób są przetwarzane, oraz komu, na jakiej podstawie i w jakim zakresie są udostępniane. Jednakże kontrola ta nie ogranicza się jedynie do wymienionych wyżej procesów dokonywanych za pomocą aplikacji należących do samego administratora, ale także roztacza się nad programami należącymi do podmiotów zewnętrznych, używanymi przez niego (administratora) dla różnych celów; takich jak np. gromadzenia danych statystycznych, przeprowadzania badań rynku czy też do zamieszczania odpowiednich reklam przez wyspecjalizowane podmioty w ramach sprzedanej im powierzchni reklamowej, a skierowanych do konkretnej kategorii potencjalnych klientów. Tego typu programy – czyli skrypty – przeznaczone są do wykonywania w specjalnych środowiskach uruchomieniowych automatyzujących wykonywanie zadań, które alternatywnie mogą być wykonywane jedno po drugim przez użytkownika; umożliwiają one m.in. zautomatyzowanie powtarzających się czynności. Otóż takie skrypty, będąc własnością podmiotu zewnętrznego w stosunku do właściwego administratora, często niestety, są poza jego kontrolą. A to skutkować może brakiem wiedzy co do tego, co dzieje się aktualnie z przetwarzanymi danymi.

 

Taka sytuacja nie może - zgodnie z zaleceniami UODO - mieć miejsca. W praktyce oznacza to, że bez względu na to, kto jest właścicielem używanych przez administratora aplikacji służących do przetwarzania wrażliwych danych, musi on dokładnie wiedzieć, jak owe aplikacje działają i co w każdym momencie dzieje się z obsługiwanymi przez nie informacjami. Tylko wtedy, administratorzy będą mogli w pełni realizować wynikające z ustawy o ochronie danych osobowych obowiązki. A należą do nich (zgodnie z art. 26 ust. 1):

-       przetwarzane danych zgodnie z prawem

-       zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami

-       merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane

-       przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.

 

Dobrych rad nigdy dosyć

Oprócz ostrożnego podejścia do kwestii skryptów, UODO doradza także podjęcie innych kroków, umożliwiających bezpieczne operowanie poufnymi informacjami.

Przede wszystkim, należy stosować właściwe procedury związane z wprowadzaniem nowych rozwiązań w systemach informatycznych lub modyfikacją dotychczasowych. Każdy etap dokonywanych zmian, powinien być wcześniej zaplanowany, a następnie kontrolowany i rejestrowany. Co więcej, jeszcze przed jego rozpoczęciem, każdy proces powinien być zatwierdzony przez dysponującą odpowiednimi uprawnieniami osobę.

 

Ważne jest także to, aby stosować odpowiednie standardy i sposoby dotyczące zarządzania danymi. Jako przykład można podać metodykę COBIT (Control Objectives for Information and related Technology) - zbiór dobrych praktyk z zakresu IT Governance, które mogą być wykorzystywane w szczególności przez audytorów systemów informatycznych. COBIT został wskazany w „Rekomendacji D”, dotyczącej zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki, wydanej przez Generalny Inspektorat Nadzoru Bankowego, jako jeden z uznanych standardów międzynarodowych, dotyczących badania i oceny bezpieczeństwa informacji w systemach informatycznych.

Inny krok zalecany przez UODO, to wdrożenie standardów ISO/IEC 20000-1 i ISO/IEC 20000-2 dotyczących zarządzania usługami informatycznymi.

 

„Oczywista oczywistość”

Poza zalecanymi przez UODO metodami prawno – proceduralnymi, należy też stosować równie istotne zabezpieczenia techniczne. Strony internetowe powinny być zabezpieczone przed potencjalny atakiem cybernetycznym, programy antywirusowe aktualizowane na bieżąco (jak w chmurach obliczeniowych), a pliki zawierające poufne dane, muszą być zabezpieczone odpowiednimi hasłami, dostęp do nich powinien być kilkuetapowy, a przesyłane dane należy odpowiednio szyfrować. - Dodaje Niko Bałazy z firmy S-Net Sp. o.o.

Autor: B. Fuchs


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *