WARSZAWA:   Wesoła - Wawer - Praga Południe - Rembertów

Wybierz wydanie:

Logowanie

automatyczne logowanie
Zarejestruj się    Zapomniałem hasła

Niedziela, 21 października 2018 r.
Imieniny obchodzą: Urszuli, Celiny, Hilarego

CyberEtyka: W jaki sposób spełnić wymagania RODO? cz. II – Prewencja

Aleksander Zawada, Adrian Pupek  |  5 maja 2017

CyberEtyka: W jaki sposób spełnić wymagania RODO? cz. II – Prewencja
Ogólne rozporządzenie Unii Europejskiej o ochronie danych osobowych – w skrócie RODO, definiuje trzy obszary w zakresie zapewnienia bezpieczeństwa przetwarzanych danych: Ocena, Prewencja oraz Monitoring i Wykrywanie.
 
Ocenę, czyli analizę ryzyka i zagrożeń wraz z proponowanym podejściem, co i jak należałoby oceniać, opisywaliśmy w poprzednim naszym artykule. Teraz skupimy się na prewencji, czyli w jaki sposób zapewnić odpowiednią ochronę przed zagrożeniami uprzednio zidentyfikowanymi. 
 
O co chodzi z tą Prewencją?
 
Artykuł 32 RODO mówi m.in.: „...administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, w tym między innymi w stosownym przypadku: pseudonimizację i szyfrowanie danych osobowych”. 
Znaczenie zapobiegania naruszeniom bezpieczeństwa danych osobowych podkreślane jest w wielu miejscach rozporządzenia RODO, zalecając szereg technik prewencyjnych, niemniej fragment art. 32 wyraźnie wskazuje kierunek dla ochrony danych osobowych, przynajmniej jeżeli chodzi o wspomniane wyżej środki techniczne, tj.:
 
- Szyfrowanie: to jedna z podstawowych technik zapewniających, by dane pozostały bez jakiejkolwiek wartości dla nieupoważnionych osób, które wejdą w ich posiadanie. Wyróżniamy 3 tak zwane stany szyfrowania: w miejscu, czyli tam gdzie dane są składowane (np. bazy danych), w ruchu, czyli wtedy kiedy przesyłamy je przez sieć Internet, oraz w użyciu, czyli wszędzie tam, gdzie dane są przetwarzane w danej chwili, np. w formularzu na stronie internetowej.
 
- Anonimizacja i pseudonimizacja: to techniki polegające na całościowym (anonimizacja) lub częściowym (pseudonimizajca) kodowaniu danych osobowych, tak by uczynić je jak najmniej czytelnymi. Dzięki nim, w przypadku celowego lub nieumyślnego ujawnienia danych, identyfikacja osoby fizycznej jest mocno utrudniona.
 
Motyw 28 preambuły do RODO: „Pseudonimizacja danych osobowych może ograniczyć ryzyko dla osób, których dane dotyczą, oraz pomóc administratorom i podmiotom przetwarzającym wywiązać się z obowiązku ochrony danych...”
 
- Kontrola dostępu użytkowników uprzywilejowanych: kontrole mają na celu zapobieganie atakom od wewnątrz organizacji, firmy, przedsiębiorstwa oraz przy użyciu przechwyconych, skompromitowanych kont użytkowników mających dostęp do danych osobowych. Rozporządzenie zaleca również wdrożenie procesu szczegółowej kontroli poziomów dostępu, tak by zapewnić, że dostęp do danych realizowany jest na zasadach wiedzy koniecznej i niezbędnej wynikającej z określonych ról, obowiązków i celów przetwarzania.
 
Art. 29 RODO: „...Podmiot przetwarzający oraz każda osoba mająca dostęp do danych osobowych przetwarzają je wyłącznie na polecenie administratora...”
 
Art. 25 RODO: „...Administrator wdraża odpowiednie środki techniczne i organizacyjne, aby domyślnie przetwarzane były wyłącznie te dane osobowe, które są niezbędne dla osiągnięcia każdego konkretnego celu przetwarzania”.
 
Art. 5 RODO: „Dane osobowe muszą być adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane”.
 
W czym możemy pomóc?

1. Zaprojektować i zaproponować środki techniczne i organizacyjne, aby zapewnić odpowiedni poziom bezpieczeństwa, adekwatny zarówno do skali przedsiębiorstwa, jak i wolumenu przetwarzanych danych osobowych.
 
2. Zapewnić wsparcie merytoryczne, eksperckie dla administratora danych.
 
3. Zaproponować rozwiązania technologiczne zapewniające ochronę danych osobowych adekwatną do zidentyfikowanych ryzyk i skali przedsiębiorstwa.
 
„Do poczytania” w następnym artykule, w którym skupimy się na elementach monitorowania.

Tagi: CyberEtyka, RODO, ochrona danych osobowych, dane osobowe w sieci, prywatność


Komentarze użytkowników (1)

Dodaj komentarz
Johny | 2017-12-27 12:02:08

Wejście RODO może się nam nie podobać, ale prawda jest taka ze już dawno powinny wejść nowe przepisy o ochronie danych. Jest XXI wiek, ważne informacje wyciekają z największych firm o czym słyszymy kilka razy w roku. Dobrze, że wreszcie dane kontrahentów zaczną być bardziej strzeżone. Polecam więcej poczytać o nowych przepisach, bo dotyczą one praktycznie każdego. Tutaj znalazłem dobry poradnik https://rodoporadnik.pl/ebook/

stalgast

Kalendarz Imprez

Październik 2018
PnWtSrCzwPtSoNd
1234567
891011121314
15161718192021
22232425262728
293031

Najbliższe wydarzenia


Niedziela, 21 października 2018

Straż miejska pomoże osobom o ograniczonej sprawności ruchowej w dotarciu do lokali wyborczych

Niedziela, 21 października 2018

Czas wyborów

Niedziela, 21 października 2018

Wielkie Dzieła, Wielcy Wykonawcy

Zgłoś wydarzenie

Archiwum wydań drukowanych
 

Nasza ankieta

Co myślisz o uproszczonych taryfach na 1 i 2 strefę komunikacji miejskiej?

Świetny pomysł! Teraz nie będzie chaosu z 1 i 2 strefą
Jestem bardzo zadowolona/zadowolony z tego pomysłu. Wreszcie jadąc poza Warszawę nie będę musiała/musiał kupować dodatkowego biletu
Nie odczuję różnicy. Podróżuję tylko w obrębie administracyjnym Warszawy
Nie jeżdżę komunikacją miejską
Nie mam zdania
Zobacz wyniki
Kurek Foto

Newsletter

Zaprenumeruj nasz newsletter. Wpisz swój adres e-mail:
Zapisz Usuń