WARSZAWA:   Wesoła - Wawer - Praga Południe - Rembertów

Wybierz wydanie:

Logowanie

automatyczne logowanie
Zarejestruj się    Zapomniałem hasła

Piątek, 12 sierpnia 2022 r.
Imieniny obchodzą: Klara, Lech, Julian

CyberEtyka: W jaki sposób spełnić wymagania RODO? cz. III – Monitoring

Aleksander Zawada, Adrian Pupek  |  14 czerwca 2017

CyberEtyka: W jaki sposób spełnić wymagania RODO? cz. III – Monitoring
Ogólne rozporządzenie Unii Europejskiej o ochronie danych osobowych – w skrócie RODO – definiuje trzy obszary w zakresie zapewnienia bezpieczeństwa przetwarzanych danych: Ocena, Prewencja oraz Monitoring i Wykrywanie.
 
Ocenę, czyli analizę ryzyka, oraz prewencję opisywaliśmy w poprzednich naszych artykułach. Teraz skupimy się nad monitoringiem i wykrywaniem, czyli w jaki sposób zapewnić wiedzę i informacje o naszych systemach przetwarzających dane osobowe, skąd mieć pewność, że są one odpowiednio chronione?

O co chodzi z monitoringiem i wykrywaniem naruszeń?
 
Po co nam monitoring, skoro wprowadziliśmy wcześniej szereg prewencyjnych środków ochrony? Otóż należy pamiętać, że środki te minimalizują ryzyko ataku, ale nigdy nie będą w stanie całkowicie go wyeliminować. Stąd właśnie zalecenie, by dodatkowo monitorować takie ewentualne naruszenia. 
Artykuł 30 RODO mówi m.in.: „Każdy administrator prowadzi rejestr czynności przetwarzania danych osobowych, za które odpowiada”.
 
Zaczynamy zatem od rejestru i audytu czynności przetwarzania danych osobowych. Dobrą praktyką jest, by rejestry te utrzymywane były centralnie, tak by nie było możliwości zniszczenia czy manipulowania rejestrów audytowych. Dodatkowo, audyt na pewno będzie przydatny do celów analizy powłamaniowej w przypadku naruszenia ochrony danych.
 
Artykuł 33 RODO: „W przypadku naruszenia ochrony danych osobowych, administrator bez zbędnej zwłoki – w miarę możliwości, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia – zgłasza je organowi nadzorczemu...”
 
Biorąc zatem pod uwagę fakt, że w przypadku naruszenia, incydentu na danych osobowych RODO nakłada obowiązek powiadomienia o nim, to stałe monitorowanie czynności przetwarzania danych osobowych może mieć krytyczne znaczenie przy wykrywaniu dziwnych, podejrzanych działań, zachowań.
Reasumując: Istnieje wiele sposobów, by chronić dane i zasoby naszej firmy przed nieupoważnionym dostępem. Wyłącznie odpowiednie podejście do każdej z wymienionych wcześniej kategorii wytycznych RODO, tj. oceny, prewencji i monitoringu, jest w stanie pomóc organizacji eliminować zagrożenia.
 
W czym możemy pomóc?

1. Zaplanować działania celem zapewnienia i wdrożenia adekwatnego do skali działalności systemu zarządzania bezpieczeństwem i ochroną danych osobowych.
2. Zaprojektować i zaproponować środki techniczne i organizacyjne, aby zapewnić odpowiedni poziom bezpieczeństwa, adekwatny zarówno do skali przedsiębiorstwa, jak i wolumenu przetwarzanych danych osobowych.
3. Zapewnić wsparcie merytoryczne, eksperckie dla administratora danych.

Tagi: CyberEtyka, RODO, ochrona danych osobowych, dane osobowe w sieci, prywatność


Komentarze użytkowników (0)

Dodaj komentarz
stalgast2

Kalendarz Imprez

Sierpień 2022
PnWtSrCzwPtSoNd
1234567
891011121314
15161718192021
22232425262728
293031

Najbliższe wydarzenia


12 czerwca - 21 sierpnia 2022

Falenickie Koncerty Plenerowe 2022

5 - 26 sierpnia 2022

Potańcówki w Sinfonii Varsovii

6 - 28 sierpnia 2022

Bezpłatne rejsy i przeprawy promowe w Wawrze!

Zgłoś wydarzenie

normobaria
Archiwum wydań drukowanych
 

Nasza ankieta

Jaki sport najchętniej uprawiasz w Wesołej?

jazdę na rowerze
bieganie
nordic walking
narciarstwo biegowe
pływanie
tenis
sporty walki
fitness / zumbę / aerobic
taniec
inne
Zobacz wyniki
wesbud

Newsletter

Zaprenumeruj nasz newsletter. Wpisz swój adres e-mail:
Zapisz Usuń