Co to jest RODO/GDPR i dlaczego dotyczy także Twojej firmy

Ze względu na nieustającą transformację cyfrową świat coraz bardziej skupia się wokół danych. Niestety nie zawsze osoby, do których one należą, zdają sobie sprawę z tego, kto ma do nich dostęp ani jak je traktuje. Sytuacji nie poprawia fakt, że czasami same organizacje nie dbają o nie z należytą starannością — szczególnie w Sieci. Stwarza to wiele możliwości dla łowców danych. Wprowadzone w piątek nowe przepisy RODO/GDPR są próbą rozwiązania tych problemów.

Ze względu na nieustającą transformację cyfrową świat coraz bardziej skupia się wokół danych. Niestety nie zawsze osoby, do których one należą, zdają sobie sprawę z tego, kto ma do nich dostęp ani jak je traktuje. Sytuacji nie poprawia fakt, że czasami same organizacje nie dbają o nie z należytą starannością — szczególnie w Sieci. Stwarza to wiele możliwości dla łowców danych. Wprowadzone w piątek nowe przepisy RODO/GDPR są próbą rozwiązania tych problemów.

Co to jest RODO/GDPR i jak może pomóc w ochronie danych

Regulacja RODO/GDPR uruchamia proces, w którego wyniku właściciele danych mają uzyskać rzeczywistą kontrolę nad informacjami umożliwiającymi ich personalną identyfikację, a firmy mają ich używać zgodnie z prawem oraz przetwarzać je w sposób bezpieczny. W efekcie zarówno właściciele danych, jak i podmioty je przetwarzające mają wyraźny podział swoich obowiązków w tej kwestii.

Celem wspomnianej regulacji jest sprawienie, aby różne procesy i technologie odpowiedzialne za bezpieczne przechowywanie danych osobowych spełniały jej wymogi i były skutecznie stosowane. Wynika z tego, że zapewnienie zgodności z nowymi przepisami nie jest zadaniem jednorazowym, które należy zwyczajnie wykonać — trzeba ją regularnie sprawdzać i dostosowywać. Zgodność z regulacjami to nie tylko postępowanie zgodne z literą prawa, ale także praktyczne zapewnienie bezpieczeństwa wspomnianym danym, które można osiągnąć poprzez nieustanne dostosowanie swoich procesów i środków zapobiegawczych.

Jakie kroki należy podjąć

Oczywiście wdrożenie skutecznych technologii cyberbezpieczeństwa nie wystarczy do zapewnienia zgodności z Ogólnym Rozporządzeniem o Ochronie Danych; jednak cyberbezpieczeństwo to jeden z głównych filarów, na których ta zgodność się opiera. Dlatego poniżej przedstawiamy kilka praktycznych porad, jak je wzmocnić.

  • Zwiększenie poziomu ochrony zacznij od punktów końcowych (pamiętaj o urządzeniach mobilnych) — często stanowią one punkt wejścia dla cyberprzestępców i mogą stwarzać zagrożenie nawet wtedy, jeśli punkty końcowe nie uczestniczą bezpośrednio w przetwarzaniu danych osobowych.
  • Chroń dane przy użyciu szyfrowania — nie tylko te stacjonarne, ale również mobilne! Pamiętaj, aby zabezpieczyć także swoje magazyny do przechowywania danych.
  • Dodaj warstwy ochrony do swoich bram i serwera poczty e-mail, aby zmniejszyć ryzyko poprzez wyeliminowanie „czynnika ludzkiego”.
  • Regularnie sprawdzaj swoją infrastrukturę pod kątem słabych punktów, zanim znajdzie je ktoś inny. Przeprowadzaj testy penetracyjne i oceniaj stan ochrony.
  • Dowiedz się, co się dzieje w infrastrukturze. W przypadku wycieku możliwość oszacowania przyczyny może pomóc uniknąć innych zagrożeń w przyszłości. Ponadto będzie dowodem na to, że kwestii ochrony danych nie traktujesz pobieżnie.

Na szczęcie możesz skorzystać z szerokiego arsenału środków, które mogą pomóc w zmniejszeniu ryzyka wycieku danych, zapobiec incydentom bezpieczeństwa, a także zapewnić lepszą widoczność monitorowanej infrastruktury. Mogą być one także przydać się w procesie ochrony danych osobowych. Jeśli chcesz poznać więcej szczegółów, odwiedź naszą stronę poświęconą RODO/GDPR.

Secure Element — zabezpieczenie dla płatności bezdotykowych w smartfonach

Współczesne smartfony z powodzeniem łączą funkcję telefonu, aparatu, odtwarzacza muzycznego, biletomatu dla transportu miejskiego, a nawet portfela, nic więc dziwnego, że zaczynamy się zastanawiać nad bezpieczeństwem przechowywanych w nich danych. Sprawdźmy, jak smartfony chronią najcenniejsze dla użytkowników informacje i jak działa ich najważniejszy element zabezpieczający — maleńki czip o nazwie Secure Element.

Porady