Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Jak zadziała trojan RODO?

21-05-2018, 10:42

Niewiele osób zdaje sobie sprawę z tego, jakie tak naprawdę wymagania będą nakładane na firmy w ramach RODO. Najwięcej kontrowersji wzbudza przy tym najwyższy możliwy wymiar kary za nieujawnienie wycieku danych osobowych – 20 mln euro. Mimo wysokich kar znajdą się i tacy, którym ujawnianie tego typu informacji się nie opłaci.

Teoretycznie nowe przepisy powinny chronić przed tego typu wydarzeniami. Z jednej strony zmuszają firmy i instytucje do lepszego zabezpieczenia baz danych. To dobrze. Z drugiej strony ustawodawca straszy nas karami.

Dotychczas firmy po cichu załatwiały problem włamania się do bazy danych. Głośnym echem odbiło się zapłacenie okupu przez UBERA. Tak naprawdę nie wiemy jak duże jest to zjawisko. Możemy sobie jednak wyobrazić nowy rodzaj trojana. Tym razem przybiera on formę ekonomiczną, a nie informatyczną.

 

Czytaj także: RODO puka do drzwi. Akredytowany kurs inspektora ochrony danych (IOD). Recenzja oraz sprawdź zapisy na najbliższe akredytowane kursy IOD >>

 

Ciekawym pytaniem jest to jak zachowa się przedsiębiorstwo, którego baza danych została zaatakowana w przypadku, gdy okup będzie np. 10-krotnie niższy niż kara za jego nieujawnienie? Nie jest to pytanie całkiem oderwane od rzeczywistości. Jeśli takie firmy jak np. Intel dopiero po roku przyznają się, że ich produkty posiadają luki w zabezpieczeniach, nie trudno wyobrazić sobie inną firmę, która zapłaci za milczenie i szybko pozbędzie się problemu.

Eksperci zgodnie uważają, że podstawową bolączką nie jest sama zmiana przepisów. Nadal najważniejszym problemem pozostają ludzie. Żaden poziom zabezpieczeń nie wystarczy w przypadku, gdy będziemy mieli nieuświadomionych i niewyszkolonych pracowników. To właśnie pracownik może zdradzić największe tajemnice przedsiębiorstwa i nie musi robić tego w biurze. Wystarczy, że będzie korzystał z telefonu służbowego podłączonego do niezabezpieczonej sieci wifi np. w centrum handlowym.

Autor: Łukasz Nowatkowski, Dyrektor IT G DATA Software


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR