Ochrona firmowych danych a nowe technologie

22-11-2018, 19:48

Systemy ochrony danych w przedsiębiorstwach niezmiennie narażone są na cyberataki. Nieustanny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych zabezpieczeń. Jedną z kwestii budzących obecnie najwięcej wątpliwości stanowi przechowywanie danych w chmurze lub na zewnętrznych serwerach, jak również instalowanie firmowego oprogramowania na telefonach i tabletach.

Bezpieczeństwo i ochrona zasobów informacyjnych są bez wątpienia jednym z najistotniejszych tematów dla każdego przedsiębiorstwa bez względu na skalę i charakter ich działalności. Firmy muszą mierzyć się ze wzrostem częstotliwości i złożoności działań cyberprzestępców. Według najnowszych danych firmy F-Secure w ciągu ostatniego roku miało miejsce 6 mln prób cyberataków na Polskę.

Pomimo potencjalnych zagrożeń, coraz większą popularnością cieszą się chmury obliczeniowe (ang. cloud computing), czyli usługa teleinformatyczna polegająca na zapewnianiu użytkownikowi odpowiedniej infrastruktury (serwery, bazy danych, oprogramowanie, sprzęt, serwis) niezbędnej do magazynowania i przetwarzania informacji za pośrednictwem internetu. O co powinny zadbać firmy decydujące się na takie rozwiązanie?

 

Czytaj także: RODO puka do drzwi. Akredytowany kurs inspektora ochrony danych (IOD). Recenzja oraz sprawdź zapisy na najbliższe akredytowane kursy IOD >>

 

Świadczące tego rodzaju usługi podmioty mogą mieć dostęp do danych osobowych powierzanych im przez zleceniodawcę (będącego administratorem danych), stając się równocześnie w tej mierze podmiotem przetwarzającym te dane. Co istotne, z pełnieniem roli podmiotu przetwarzającego wiąże się szereg obowiązków z zakresu ochrony danych osobowych. Wobec powyższego, należy zwrócić uwagę także na konieczność zawarcia w przytoczonej sytuacji umowy powierzenia przetwarzania danych. Zgodnie z regulacjami przewidzianymi w RODO powinna ona mieć formę pisemną, przez co rozumie się także formę elektroniczną, jak twierdzi Joanna Ożóg, specjalista ds. ochrony danych, ODO 24.

Ekspertka dodaje, że zawierając tego rodzaju umowę, przedsiębiorca nie może zapomnieć również o niezbędnych elementach jej treści takich jak, m.in. oznaczenie charakteru i celu przetwarzania, czas trwania przetwarzania, zapewnienie przez podmiot przetwarzający, by osoby upoważnione przez niego do przetwarzania danych osobowych zobowiązały się do zachowania tajemnicy czy określenie procedury tworzenia i przechowywania kopii zapasowych. Ważne jest także uregulowanie takich kwestii, jak postępowanie z powierzonymi danymi po rozwiązaniu umowy, w tym sposobu ich zwrotu administratorowi lub ich usunięcia, jak również informowanie administratora o incydentach dotyczących przedmiotowych danych.

Ochrona plików na smartfonach

Aktualnie trudno jest znaleźć branżę, której pracownicy nie korzystają z urządzeń mobilnych. Smartfony i tablety otwierają przed przedsiębiorstwami mnóstwo możliwości, ale jednocześnie przysparzają wiele obaw o bezpieczeństwo znajdujących się na nich plików. W telefonach pracowników przechowywane są różne dokumenty, zaczynając od tych mniej ważnych takich jak własne notatki, a kończąc na umowach zawierających dane osobowe.

Należy pamiętać, że posiadanie dokumentów w odpowiednio zabezpieczonych urządzeniach mobilnych może okazać się bezpieczniejsze niż przechowywanie ich w wersji tradycyjnej. Jest to możliwe dzięki dodatkowym funkcjom, które zapewniają ich ochronę – PIN, odcisk palca czy wykorzystanie innych parametrów biometrycznych. Korzystanie z nich ze znaczną skutecznością minimalizuje ryzyko naruszenia zasad ochrony danych osobowych, a zwłaszcza ich utraty. Jest to wówczas łatwiejsze niż w przypadku dokumentów tradycyjnych. Poza wyżej wymienionymi funkcjami, bezpieczeństwo urządzeń oraz znajdujących się w nich informacji niewątpliwie zwiększa szyfrowanie całego urządzenia, a nawet poszczególnych folderów, które dodatkowo mogą być chronione odrębnym hasłem. Dzięki temu zyskujemy dużą dozę pewności, że przechowywane dokumenty nie trafią w niepowołane ręce w przypadku kradzieży lub zagubienia nośnika, na co wskazuje ekspertka.

Źródło: ODO 24


Źródło: materiał nadesłany do redakcji
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Wrzesień 2019»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
30