Pomimo wzrostu liczby osób deklarujących przygotowanie do zmian w związku z wejściem RODO, w dalszym ciągu największym zagrożeniem są braki firm w kontekście cyberbezpieczeństwa. Ekspert komentuje statystyki i przypomina, że jedyną skuteczną odpowiedzią na ochronę danych w przedsiębiorstwach jest współpraca organów prawnych i IT Security.
reklama
Konieczność wdrożenia RODO otwiera pole dla potrzebnej i ważnej dyskusji na temat przygotowania polskich przedsiębiorców na wyzwania ochrony danych nie tylko w kontekście unijenego rozporządzenia, ale szczególnie pod kątem cyberbezpieczeństwa.
Analizy IDC wykazały, że aż 90% wszystkich ogólnoświatowych danych cyfrowych do 2025 roku będzie kwalifikowane, jako wymagające ochrony przed dostępem osób i podmiotów trzecich. Tymczasem wg raportu KPMG wśród firm działających w Polsce 82% przedsiębiorstw odnotowało przynajmniej jeden cyberatak w 2017 roku. W ich wyniku 44% firm poniosło straty finansowe. Średnie koszty usunięcia skutków takich działań wynoszą aż 20 do 60 tysięcy złotych.
Statystyki dotyczące cyberbezpieczeństwa w kontekście finansowym:
Niestety badania pokazują również, że mimo tak realnego zagrożenia aż połowa firm ma problem we wdrażaniu rozwiązań z zakresu cyberbezpieczeństwa. Dzieje się tak z powodu braku świadomości o dostępności odpowiednich zabezpieczeń na rynku, po które tylko wystarczy sięgnąć, oraz z powodu niewystarczającego budżetowania takich wydatków w planie rocznym.
Czytaj także: RODO puka do drzwi. Akredytowany kurs inspektora ochrony danych (IOD). Recenzja oraz sprawdź zapisy na najbliższe akredytowane kursy IOD >>
Audyt prawny i IT to pierwszy krok do zapewnienia cyberbezpieczeństwa w zgodzie z RODO.To technologia stanowi fundament dla bezpieczeństwa danych. Niezależnie od tego, czy firma wdrożyła już RODO, czy też nie należy sprawdzić stan obecny w organizacji pod kątem zabezpieczeń, żeby zdiagnozować, gdzie może dojść do incydentu z danymi wrażliwymi i jakie kroki podjąć, aby się przed tym ochronić. Przed audytem właściciele firm powinni zwrócić szczególną uwagę na sposoby przechowywania i przetwarzania danych oraz zastanowić się, gdzie faktycznie znajdują się te ‘cyfrowe impulsy’ w których zapisane są skany dokumentów czy informacje o pracownikach i kontrahentach. Trzeba też zadać sobie i pracownikom odpowiedzialnym za bezpieczeństwo danych ważne pytania m.in Czy wiemy, gdzie składowane są dane? Kto ma tam dostęp i w jakim zakresie może je przetwarzać? Co się stanie w przypadku awarii serwera lub włamania z zewnątrz? Czy mamy zapewnione zaplecze do przywrócenia sprawności serwerów i odzyskania danych?
Autor: Mateusz Romanów / CEO Tytani24
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|