Dziennik Ubezpieczeniowy

Dziennik Ubezpieczeniowy >> Szukaj 

 

Archiwum :: O Dzienniku :: Prenumerata 

 Szukaj

 

 

Artykuł: <<< 2018-06-20 >>>

 

RODO: Sprawdź, gdzie czai się ryzyko

 

Nawigacja

2018-06-21  

|<<

   

 >>|

2018-06-20  

|<< 

<<<

>>>

 >>|

2018-06-19  

|<<

     

 

Data publikacji: 2018-06-20

Dz.U. nr: 4512

Chroń dane. Ale jak?

(Atena, IBM)

Według nowych przepisów dane osobowe muszą być chronione w "najlepszy dostępny" sposób. Co to oznacza dla każdej firmy? Najczęściej śledzenie i analizowanie milionów danych oraz generowanie alarmów w czasie rzeczywistym. Umożliwiają to zaawansowane narzędzia do zarządzania bezpieczeństwem danych w organizacji. Próba ataku jest natychmiast wychwytywana, a specjaliści podejmują adekwatną interwencję. Jak działa system oparty o zaawansowaną technologię oraz jak wygląda wojna hakerów ze specjalistami do spraw bezpieczeństwa, dowiesz się z poradnika przygotowanego przez Atenę, Partnera IBM (zobacz: bezpłatny e-book).

 

Zgodnie z przepisami RODO, przechowywane dane należy chronić "jak najlepiej", w zależności od ryzyka i po racjonalnych kosztach. Im więcej danych firma przetwarza, tym ryzyko, że przestępcy będą próbowali je wykraść, jest większe. Mają one dużą wartość, zatem hakerzy mogą taką firmę wziąć na celownik. Przejęcie danych jest finansowo bardzo intratne.

RODO nie mówi, jakie konkretne rozwiązania techniczne należy zastosować. Choć budzi to niepokój wielu przedsiębiorców, przez specjalistów taki zapis jest chwalony. Po pierwsze dlatego, że byłoby absurdem nakazywać stosowanie takich samych zabezpieczeń bankowi i właścicielowi sklepu wędkarskiego posiadającemu bazę kilkudziesięciu klientów, którym wysyła newsletter. Po drugie metody działalności cyberprzestępców szybko się zmieniają, a za nimi podążają firmy produkujące i udoskonalające narzędzia do zapewnienia bezpieczeństwa. Nieustanny wyścig trwa.

Gdyby w momencie opublikowania RODO spisano listę narzędzi, które przedsiębiorcy powinni stosować, dziś byłaby ona bezwartościowa. Można jednak przyjąć, że podstawą jest szyfrowanie danych. Nawet jeśli wpadną w niepowołane ręce, bez klucza pozostaną bezwartościowe. I nie chodzi tu tylko o hakerów, ale również o nieupoważnionych pracowników firmy.

Na przykład, kiedy na bazach danych trzeba przeprowadzić´ testy, a pracownik, który wykonuje to zadanie, nie ma upoważnienia do wglądu w dane osobowe. W związku z tym nie ma klucza, ale na zaszyfrowanych danych może pracować, nie łamiąc prawa i wewnętrznych procedur. De facto nie ma w nie wglądu. IBM umożliwia szyfrowanie danych na urządzeniach różnych producentów. Wykorzystywane jest do tego oprogramowanie do wirtualizacji pamięci IBM Spectrum Virtualize.

Kolejnym elementem bezpieczeństwa jest najbardziej niezawodna na świecie platforma IBM Power wraz z systemem operacyjnym AIX. Zwiększyć bezpieczeństwo danych w środowiskach rozproszonych geograficznie, gdzie ważne jest kompleksowe zarządzanie kluczami, pozwalają również magazyny pamięci IBM i Cloud Object Storage. Matematyczna metoda szyfrowania nazywana "wszystko albo nic" sprawia, że niekompletne, oszukańcze wyszukiwania pozostają nieczytelne.


Tomasz Kuban, menedżer bezpieczeństwa IT w Atenie, wyjaśnia:

"RODO istotnie podnosi poprzeczkę w kwestii bezpieczeństwa danych. W zależności od rodzaju ich przetwarzania i skali, na jaką się to robi, przedsiębiorca sam - lub we współpracy ze specjalistami - powinien określić, jakiej ochrony potrzebuje. Ogólna odpowiedź brzmi: adekwatnej. I to nie tylko dziś, gdy RODO jest świeżą regulacją, ale i ustawicznie. Wraz z postępem technologicznym biznes musi ulepszać stosowane zabezpieczenia."


Więcej praktycznych porad dotyczących sprawnego radzenia sobie z RODO w biznesowej codzienności, znajdziesz w bezpłatnym poradniku "Jak zabezpieczyć zbiory danych osobowych zgodnie z RODO" Ateny, Partnera IBM: pobierz e-book.


Partnerem cyklu jest Atena.

 

Zobacz firmy: Atena, IBM

 

Komentuj Prześlij  Drukuj

Artykuł: <<< 2018-06-20 >>>

 

 

 

Profesjonalnie o ubezpieczeniach..

Miesięcznik Ubezpieczeniowy

 

 
 Strona przygotowana przez Ogma Sp. z o.o.