CyberEtyka: W jaki sposób spełnić wymagania RODO? cz. III – Monitoring
Aleksander Zawada, Adrian Pupek | 14 czerwca 2017

CyberEtyka: W jaki sposób spełnić wymagania RODO? cz. III – Monitoring
Ogólne rozporządzenie Unii Europejskiej o ochronie danych osobowych – w skrócie RODO – definiuje trzy obszary w zakresie zapewnienia bezpieczeństwa przetwarzanych danych: Ocena, Prewencja oraz Monitoring i Wykrywanie.
Ocenę, czyli analizę ryzyka, oraz prewencję opisywaliśmy w poprzednich naszych artykułach. Teraz skupimy się nad monitoringiem i wykrywaniem, czyli w jaki sposób zapewnić wiedzę i informacje o naszych systemach przetwarzających dane osobowe, skąd mieć pewność, że są one odpowiednio chronione?
O co chodzi z monitoringiem i wykrywaniem naruszeń?
Po co nam monitoring, skoro wprowadziliśmy wcześniej szereg prewencyjnych środków ochrony? Otóż należy pamiętać, że środki te minimalizują ryzyko ataku, ale nigdy nie będą w stanie całkowicie go wyeliminować. Stąd właśnie zalecenie, by dodatkowo monitorować takie ewentualne naruszenia.
Artykuł 30 RODO mówi m.in.: „Każdy administrator prowadzi rejestr czynności przetwarzania danych osobowych, za które odpowiada”.
Zaczynamy zatem od rejestru i audytu czynności przetwarzania danych osobowych. Dobrą praktyką jest, by rejestry te utrzymywane były centralnie, tak by nie było możliwości zniszczenia czy manipulowania rejestrów audytowych. Dodatkowo, audyt na pewno będzie przydatny do celów analizy powłamaniowej w przypadku naruszenia ochrony danych.
Artykuł 33 RODO: „W przypadku naruszenia ochrony danych osobowych, administrator bez zbędnej zwłoki – w miarę możliwości, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia – zgłasza je organowi nadzorczemu...”
Biorąc zatem pod uwagę fakt, że w przypadku naruszenia, incydentu na danych osobowych RODO nakłada obowiązek powiadomienia o nim, to stałe monitorowanie czynności przetwarzania danych osobowych może mieć krytyczne znaczenie przy wykrywaniu dziwnych, podejrzanych działań, zachowań.
Reasumując: Istnieje wiele sposobów, by chronić dane i zasoby naszej firmy przed nieupoważnionym dostępem. Wyłącznie odpowiednie podejście do każdej z wymienionych wcześniej kategorii wytycznych RODO, tj. oceny, prewencji i monitoringu, jest w stanie pomóc organizacji eliminować zagrożenia.
W czym możemy pomóc?
1. Zaplanować działania celem zapewnienia i wdrożenia adekwatnego do skali działalności systemu zarządzania bezpieczeństwem i ochroną danych osobowych.
2. Zaprojektować i zaproponować środki techniczne i organizacyjne, aby zapewnić odpowiedni poziom bezpieczeństwa, adekwatny zarówno do skali przedsiębiorstwa, jak i wolumenu przetwarzanych danych osobowych.
3. Zapewnić wsparcie merytoryczne, eksperckie dla administratora danych.
Zobacz również
Tagi: CyberEtyka, RODO, ochrona danych osobowych, dane osobowe w sieci, prywatność
Komentarze użytkowników (0)
Dodaj komentarzKalendarz Imprez
Najbliższe wydarzenia
12 czerwca - 21 sierpnia 2022
Falenickie Koncerty Plenerowe 2022
5 - 26 sierpnia 2022
Potańcówki w Sinfonii Varsovii
6 - 28 sierpnia 2022
Bezpłatne rejsy i przeprawy promowe w Wawrze!


Nasza ankieta
Jaki sport najchętniej uprawiasz w Wesołej?