Twoje dane osobowe - ile wiedzą o Tobie firmy
Bezpieczeństwo ochrony danych osobowych
Nasza tożsamość to już nie tylko imię, nazwisko, dane kontaktowe czy login. To także informacje o naszych zachowaniach i preferencjach zbierane w plikach cookie czy web beacons.
Ochrona Danych Osobowych w warunkach powszechnego monitoringu sieci, dostępności zaawansowanych narzędzi do analizy naszej aktywności i masowego wykorzystania rozwiązań mobilnych, staje się krytycznym obszarem naszego bezpieczeństwa. Udostępniamy naszą tożsamość niekiedy kilkaset razy dziennie w zakresie, którego nie jesteśmy nawet świadomi.
Firmy gromadzą coraz większe ilości danych przy jednoczesnej dywersyfikacji urządzeń, na których dane te są przetwarzane. Zagwarantowanie bezpieczeństwa poufnych informacji w tak zmiennym i wymagającym otoczeniu stanowi zatem jedno z kluczowych wyzwań współczesnej legislacji. Pytanie, czy priorytet ochrony danych osobowych przekuty na regulacje prawne realnie zmniejszy zagrożenia wykorzystywania naszej prywatności przez firmy?
Wśród najważniejszych wyzwań dla bezpieczeństwa IT w 2014 r. specjaliści wskazują ochronę własnej prywatności w sieciach społecznościowych, kontrolę przepływu danych w urządzeniach mobilnych i zakres ochrony poufności w modelu Big Data i chmurze.
Żyjemy w nowym kontekście - cloud computing, wirtualizacja biznesu, łączenie go z mediami społecznościowymi, rosnąca liczba urządzeń mobilnych przystosowanych do przetwarzania informacji – to nowe przestrzenie technologiczne, które stanowią wyzwanie dla ochrony naszej prywatności. Jako przeciętni użytkownicy cyfrowego świata, nie zawsze jesteśmy świadomi jego zagrożeń, dlatego edukacja w tym obszarze wydaje się niezbędna. A w kontekście wrażliwych, poufnych danych także edukacja w kwestiach prawnych, ponieważ ich bezpieczne przetwarzanie stanowi nie tylko szczególne wyzwanie, ale również zobowiązanie.
- Zagadnienie bezpieczeństwa systemów informatycznych, w których przetwarza się dane osobowe, nabiera coraz większego znaczenia, ponieważ zakres takiego przetwarzania staje się coraz szerszy. Firmy i inne podmioty obrotu prawnego pozyskują olbrzymie ilości danych, materiałów lub informacji pochodzących z różnych źródeł. Nie zawsze wraz z gromadzeniem danych związana jest świadomość, iż podlegają one ochronie prawnej, zarówno na etapie ich pozyskiwania, przechowywania, czy też dalszego wykorzystania. Polskie firmy wykazują niską świadomość wagi zabezpieczeń poufnych danych. Trudności w poprawnym rozumieniu zapisów prawa oraz ich właściwa interpretacja, to główne potrzeby edukacji w tym zakresie – stwierdza Adrian Lapierre wykładowca Akademii Altkom, specjalista w obszarze projektowania i audytu bezpieczeństwa systemów IT, CEO firmy SoftProject.
Czy nasza tożsamość to jeszcze nasza prywatność?
Zgodnie z Ustawą o Ochronie Danych Osobowych, dane osobowe to „wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej”. W świetle prawa, każde przedsiębiorstwo lub jednostka organizacyjna zatrudniająca choćby jednego pracownika lub przetwarzająca dane osobowe przynajmniej jednego klienta, dysponuje zbiorem danych i musi posiadać odpowiednią dokumentację związaną z historią ich przetwarzania. Poufną daną jest nie tylko numer identyfikacyjny osoby, jak NIP czy PESEL, dane teleadresowe czy adres e-mail, ale również jej charakterystyczne cechy fizyczne, fizjologiczne, umysłowe czy społeczne. Spod ochrony wyłączone są jedynie jawne informacje, figurujące w rejestrze działalności gospodarczej przedsiębiorcy. Oznacza to, że każdy e-mail wysłany przez pracownika w interesie firmy stanowi operację na zbiorze danych osobowych, podlegającą przepisom ustawy, ponieważ identyfikuje adresata wiadomości.
- Za niezgłoszenie zbioru danych osobowych, ich bezprawne pozyskanie, przechowywanie bądź utratę grożą surowe kary finansowe, zakaz przetwarzania danych osobowych, a nawet kara pozbawienia wolności. Dla wielu firm egzekucja kary może oznaczać przerwę w działalność lub nawet upadłość. Do obowiązków firmy należy nie tylko zadbanie o bezpieczeństwo infrastruktury systemów informatycznych, co stanowi odpowiedzialność działów IT, ale również opracowanie w formie pisemnej i wdrożenie Polityki Bezpieczeństwa Informacji, która reguluje sposób zarządzania, ochrony i dystrybucji informacji stanowiącej dane osobowe - podaje Adrian Lapierre.
Firmy gromadzą coraz większe ilości danych przy jednoczesnej dywersyfikacji urządzeń, na których dane te są przetwarzane. Zagwarantowanie bezpieczeństwa poufnych informacji w tak zmiennym i wymagającym otoczeniu stanowi zatem jedno z kluczowych wyzwań współczesnej legislacji. Pytanie, czy priorytet ochrony danych osobowych przekuty na regulacje prawne realnie zmniejszy zagrożenia wykorzystywania naszej prywatności przez firmy?
Wśród najważniejszych wyzwań dla bezpieczeństwa IT w 2014 r. specjaliści wskazują ochronę własnej prywatności w sieciach społecznościowych, kontrolę przepływu danych w urządzeniach mobilnych i zakres ochrony poufności w modelu Big Data i chmurze.
Żyjemy w nowym kontekście - cloud computing, wirtualizacja biznesu, łączenie go z mediami społecznościowymi, rosnąca liczba urządzeń mobilnych przystosowanych do przetwarzania informacji – to nowe przestrzenie technologiczne, które stanowią wyzwanie dla ochrony naszej prywatności. Jako przeciętni użytkownicy cyfrowego świata, nie zawsze jesteśmy świadomi jego zagrożeń, dlatego edukacja w tym obszarze wydaje się niezbędna. A w kontekście wrażliwych, poufnych danych także edukacja w kwestiach prawnych, ponieważ ich bezpieczne przetwarzanie stanowi nie tylko szczególne wyzwanie, ale również zobowiązanie.
- Zagadnienie bezpieczeństwa systemów informatycznych, w których przetwarza się dane osobowe, nabiera coraz większego znaczenia, ponieważ zakres takiego przetwarzania staje się coraz szerszy. Firmy i inne podmioty obrotu prawnego pozyskują olbrzymie ilości danych, materiałów lub informacji pochodzących z różnych źródeł. Nie zawsze wraz z gromadzeniem danych związana jest świadomość, iż podlegają one ochronie prawnej, zarówno na etapie ich pozyskiwania, przechowywania, czy też dalszego wykorzystania. Polskie firmy wykazują niską świadomość wagi zabezpieczeń poufnych danych. Trudności w poprawnym rozumieniu zapisów prawa oraz ich właściwa interpretacja, to główne potrzeby edukacji w tym zakresie – stwierdza Adrian Lapierre wykładowca Akademii Altkom, specjalista w obszarze projektowania i audytu bezpieczeństwa systemów IT, CEO firmy SoftProject.
Czy nasza tożsamość to jeszcze nasza prywatność?
Zgodnie z Ustawą o Ochronie Danych Osobowych, dane osobowe to „wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej”. W świetle prawa, każde przedsiębiorstwo lub jednostka organizacyjna zatrudniająca choćby jednego pracownika lub przetwarzająca dane osobowe przynajmniej jednego klienta, dysponuje zbiorem danych i musi posiadać odpowiednią dokumentację związaną z historią ich przetwarzania. Poufną daną jest nie tylko numer identyfikacyjny osoby, jak NIP czy PESEL, dane teleadresowe czy adres e-mail, ale również jej charakterystyczne cechy fizyczne, fizjologiczne, umysłowe czy społeczne. Spod ochrony wyłączone są jedynie jawne informacje, figurujące w rejestrze działalności gospodarczej przedsiębiorcy. Oznacza to, że każdy e-mail wysłany przez pracownika w interesie firmy stanowi operację na zbiorze danych osobowych, podlegającą przepisom ustawy, ponieważ identyfikuje adresata wiadomości.
- Za niezgłoszenie zbioru danych osobowych, ich bezprawne pozyskanie, przechowywanie bądź utratę grożą surowe kary finansowe, zakaz przetwarzania danych osobowych, a nawet kara pozbawienia wolności. Dla wielu firm egzekucja kary może oznaczać przerwę w działalność lub nawet upadłość. Do obowiązków firmy należy nie tylko zadbanie o bezpieczeństwo infrastruktury systemów informatycznych, co stanowi odpowiedzialność działów IT, ale również opracowanie w formie pisemnej i wdrożenie Polityki Bezpieczeństwa Informacji, która reguluje sposób zarządzania, ochrony i dystrybucji informacji stanowiącej dane osobowe - podaje Adrian Lapierre.