Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Audyty zarządzania bezpieczeństwem informacji sztuką dla sztuki?

20-11-2011, 14:33

Osoby odpowiedzialne za bezpieczeństwo danych w polskich urzędach skupiają swoje wysiłki przede wszystkim na kwestiach formalnych, pomijając stan faktyczny - uważają specjaliści firmy Mediarecovery. Przeprowadzane audyty ograniczają się często do tworzenia kolejnych wytycznych opisujących, jak powinien wyglądać stan idealny. Jednak niewielu audytorów i audytowanych wie, gdzie w rzeczywistości dane cyfrowe są przechowywane.

To skutek zbyt dużego przyrostu ilościowego informacji w stosunku do systemów służących jej kontrolowaniu. Jak mówi Zbigniew Engiel z laboratorium informatyki śledczej Mediarecovery: W każdej organizacji dane „wędrują” pomiędzy komputerami, ważne informacje, takie jak dane osobowe, znajdują się często u pracowników, którzy nie powinni ich mieć. W związku z tym coraz częściej zdarzają się przypadki wycieku informacji na skutek celowego lub przypadkowego działania użytkowników.

Urzędy administracji publicznej i samorządowej koncentrują się na zdobywaniu certyfikatów, dokumentów potwierdzających, że stosowane przez nich procedury są w jak najlepszym porządku. Pokutuje myślenie, że najważniejsze to porządek w papierach, a nad ewentualnymi konsekwencjami bałaganu wśród danych cyfrowych nie warto myśleć, dopóki nie wydarzy się jakaś afera – twierdzi ekspert z Mediarecovery.

Nie tylko bezpieczeństwo

Uporządkowanie kwestii związanych z informacjami w postaci cyfrowej ma wpływ także na sprawność i ciągłość pracy. Zwyczajne, na pierwszy rzut oka, odejście urzędnika z pracy może nastręczyć mnóstwa problemów. Nikt bowiem - poza nim - może nie wiedzieć, gdzie i w jaki sposób przechowywał on dane, na których pracował. W sytuacji, w której trzeba odnaleźć jakiś ważny dokument, pojawia się kłopot.

Jeszcze poważniej sprawa wygląda w przypadku danych osobowych. Zasady i sposoby ich przechowywania szczegółowo określa ustawa. Bazy danych osobowych muszą znajdować się jedynie we wskazanych i zgłoszonych do GIODO miejscach. I zapewne w dokumentacji taki porządek jest. W praktyce nietrudno wyobrazić sobie sytuację, w której ktoś robi kopię lokalną wycinka takiej bazy albo zastępując kolegę przenosi ją na swój komputer, bo tak pracuje mu się lepiej. Po zakończeniu zastępstwa zapomina o jej istnieniu. W ten sposób urząd łamie ustawę o ochronie danych osobowych, nawet o tym nie wiedząc – komentuje Zbigniew Engiel.

Jak zapanować nad danymi?

W USA i Europie Zachodniej rozwiązuje się ten problem m.in. za pomocą rozwiązań EnCase eDiscovery umożliwiających zlokalizowanie dowolnych informacji elektronicznych wewnątrz struktury organizacyjnej danej instytucji (szukając danych można określić dowolne warunki je charakteryzujące). W Polsce z technologii EnCase eDiscovery korzystają przede wszystkim instytucje bankowe, finansowe i firmy telekomunikacyjne.

Część klientów nie wdraża tej technologii, lecz korzysta z tańszej opcji, czyli audytu „sprawdź, gdzie żyją Twoje dane” wykonywanego przez naszych specjalistów – mówi przedstawiciel Mediarecovery. Efektem takiego audytu jest precyzyjne wskazanie, na których komputerach znajdują się określone informacje. Według Zbigniewa Engiela takie działanie, przeprowadzane regularnie dwa razy w roku, pozwala zachować kontrolę nad danymi i przeciwdziałać sytuacjom patologicznym.

Czytaj także: GIODO przygotował e-poradnik dla przedsiębiorców


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR