Dziennik Ubezpieczeniowy

Dziennik Ubezpieczeniowy >> Szukaj 

 

Archiwum :: O Dzienniku :: Prenumerata 

 Szukaj

 

 

Artykuł: <<< 2018-06-21 >>>

 

RODO: Sprawdź, gdzie czai się ryzyko

 

Nawigacja

2018-06-22  

|<<

   

 >>|

2018-06-21  

|<< 

<<<

>>>

 >>|

2018-06-20  

|<<

     

 

Data publikacji: 2018-06-21

Dz.U. nr: 4513

Inwestuj w systemy, twórz procedury. Warto!

Według nowych przepisów dane osobowe muszą być chronione w "najlepszy dostępny" sposób. Co to oznacza dla każdej firmy? Najczęściej śledzenie i analizowanie milionów danych oraz generowanie alarmów w czasie rzeczywistym. Umożliwiają to zaawansowane narzędzia do zarządzania bezpieczeństwem danych w organizacji. Próba ataku jest natychmiast wychwytywana, a specjaliści podejmują adekwatną interwencję. Jak działa system oparty o zaawansowaną technologię oraz jak wygląda wojna hakerów ze specjalistami do spraw bezpieczeństwa, dowiesz się z poradnika przygotowanego przez Atenę, Partnera IBM (zobacz: bezpłatny e-book).

 

Trudno znaleźć przedsiębiorcę, który nie przetwarza danych osobowych, choć oczywiście nie można wykluczyć, że tacy istnieją. Każdy, kto w swojej bazie ma obywatela Unii Europejskiej, musi zastosować się do przepisów RODO i zadbać o bezpieczeństwo danych (zobacz: Chroń dane. Ale jak?).

Oczywiście wszyscy wiemy, że nie ma systemów nie do złamania i na całe szczęście wie to także unijny regulator. Dlatego też w razie włamania do bazy i kradzieży danych, RODO nie przewiduje sankcji za samo zdarzenie - o ile tylko przedsiębiorca rzeczywiście zrobił wszystko, co w jego mocy, aby dane chronić. Musi też w ciągu 72 godzin od pozyskania wiedzy o incydencie o tym fakcie poinformować regulatora oraz osoby poszkodowane.

Automatycznie rodzi się pytanie, po co inwestować w najlepsze systemy, skoro do włamania i tak może dojść? Poza wymogami nowego prawa ma to jednak głęboki sens. Inwestując w wyrafinowaną ochronę ograniczamy swoją walkę tylko do elity hakerów, odsiewając całą rzeszę mniej doświadczonych przestępców. I mamy dowód na to, że przyłożyliśmy się do ochrony danych.


Tomasz Kuban, menedżer bezpieczeństwa IT w Atenie, wyjaśnia:

"Odpowiednie procedury oraz systemy bezpieczeństwa są w organizacji niezbędne. Posiadając wyrafinowana? ochronę, skazujemy się na walkę tylko z elita? hakerów - odsiewamy rzesze? mniej doświadczonych. Bezradny wobec zabezpieczeń haker często próbuje obejść je inną drogą. Już ponad dekadę temu pewien haker włamał się do chronionego systemu uzyskując dostęp do firmowego kosza. Pracownicy wyrzucali bez niszczenia wiele cennych informacji, na podstawie których przestępca zdobył hasła dostępu. Ostatecznie włamanie polegało na włamaniu się do samego kosza - do systemu haker po prostu się zalogował. Jego śladem poszli kolejni, stąd wniosek, że inwestowanie w systemy to tylko jeden z elementów ochrony danych. Ważne jest również budowanie świadomości i procedur, do których wszyscy muszą się stosować.

Niezwykle istotna jest rola osoby odpowiedzialnej za procesy bezpieczeństwa danych. Nie oznacza to jednak, że firma musi rekrutować wybitnych specjalistów od cyberbezpieczeństwa. W przedsiębiorstwie, w którym IT nie jest core businessem, najlepszym wyjściem może być outsourcing usług bezpieczeństwa. Tak, jak popularne jest wynajmowanie firm ochroniarskich, tak bezpieczeństwa teleinformatycznego pilnować mogą zewnętrzni specjaliści.

Jako specjaliści w zakresie IT doskonale wiemy, że kwalifikacje trzeba cały czas rozwijać. Mocno na to stawiamy. Miesiąc w miesiąc podnosimy swoje kompetencje poprzez ćwiczenia organizowane wewnątrz firmy, symulacje i szkolenia kompetencyjne."


Więcej praktycznych porad dotyczących sprawnego radzenia sobie z RODO w biznesowej codzienności, znajdziesz w bezpłatnym poradniku "Jak zabezpieczyć zbiory danych osobowych zgodnie z RODO" Ateny, Partnera IBM: pobierz e-book.


Partnerem cyklu jest Atena.


Archiwum:

RODO: Sprawdź, gdzie czai się ryzyko

 

Komentuj Prześlij  Drukuj

Artykuł: <<< 2018-06-21 >>>

 

 

 

Profesjonalnie o ubezpieczeniach..

Miesięcznik Ubezpieczeniowy

 

 
 Strona przygotowana przez Ogma Sp. z o.o.