Przejdź do głównych treściPrzejdź do wyszukiwarkiPrzejdź do głównego menu
poniedziałek, 23 grudnia 2024 16:30
Reklama

6 najczęstszych naruszeń ochrony danych w Polsce. W jaki sposób można im zapobiegać?

Zdaniem Security Magazine, średnio co 39 sekund odbywa się atak hakerski na komputery z dostępem do sieci. Jednak nasze cenne firmowe i prywatne informacje mogą zostać przejęte nie tylko w wyniku działalności przestępców. Często sami jesteśmy odpowiedzialni za to, że dane trafiają w niepowołane ręce. Co zalicza się do naszych głównych błędów? Jak można je ograniczyć? Wskazuje ekspert ODO 24, firmy zajmującej się ochroną danych i bezpieczeństwem informacji.
  1. Mail (lub pismo) wysłane na niewłaściwy adres

Jedno z typowych naruszeń polegające na omyłkowym wysłaniu wiadomości zawierającej dane osobowe do osoby, która nie miała być docelowym adresatem. Warto dodać, że wprowadzenie w polu odbiorcy wiadomości wielu adresów mailowych zdradzających tożsamość innych osób, także jest nie wskazane, bo np. możemy zdradzić listę klientów firmy będącej nadawcą wiadomości.

- Omyłkowa wysyłka najczęściej wynika z błędu ludzkiego, który można wyeliminować poprzez np. regularne szkolenia pracowników z zakresu ochrony danych – mówi R.pr. Katarzyna Szczypińska, specjalista ds. ochrony danych, ODO 24.

  1. Pomylone dokumenty w wysyłanych paczkach

Nagminnym naruszeniem w przypadku sklepów internetowych jest dołączanie do przesyłek z zamówionym przez klienta produktem rachunków, faktur czy gotowych formularzy odstąpienia od umowy, zawierających dane innego klienta.

- W tym przypadku ważne jest szkolenie pracowników w zakresie ochrony danych oraz stworzenie szczegółowej procedury przygotowywania wysyłki towaru – wskazuje R.pr. Katarzyna Szczypińska.

  1. Naruszenia związane z niewłaściwym zabezpieczeń od strony IT, w tym ataki hakerskie

Cyberprzestępcy wykorzystują niedochowywanie przez firmy należytej staranności przy doborze środków technicznych i organizacyjnych, zapewniających bezpieczeństwo i poufność danych.

- Nie wystarczy stosować jakichkolwiek środków bezpieczeństwa IT. Muszą być one odpowiednie do zagrożeń. Zdecydowanie warte rozważenia jest stosowanie oprogramowania antywirusowego czy stworzenie procedury postępowania z hasłami dostęp – podkreśla R.pr. Katarzyna Szczypińska.

Inne sposoby zapobiegania naruszeniom to: szyfrowanie pamięci urządzeń/plików z danymi osobowymi, dodatkowe mechanizmy weryfikacji użytkownika jak hasło czy PIN czy aktualizowane na bieżąco oprogramowanie kontrolujące dostęp do komputera z zewnątrz (firewall).

  1. Zagubienie przez pracowników dokumentów

Najczęściej zdarza się to w sytuacjach, kiedy firmowe materiały są zabierane poza organizację, np. przy okazji wyjazdów do klienta. Pozostawienie dokumentów może mieć miejsce np. w komunikacji miejskiej albo u samego klienta.

- Jeżeli jest taka możliwość, najlepiej przewozić dokumentację w formie elektronicznej, tym bardziej, że jest to wygodniejsze. Zagubione mogą być oczywiście także elektroniczne nośniki danych, zarówno poza organizacją, jaki i wewnątrz niej (np. pendrive). Oprócz szyfrowania nośników warto więc prowadzić również ich ewidencję, gdzie będzie zawarta informacja komu i kiedy nośnik został wydany oraz numer seryjny sprzętu – tłumaczy R.pr. Katarzyna Szczypińska.

  1. Niewłaściwa anonimizacja danych osobowych oraz niszczenie archiwalnej dokumentacji

Dane, co do których minął okres zgodnego z prawem przechowywania trzeba usunąć lub co najmniej zanonimizować, czyli przekształcić dane osobowe w sposób uniemożliwiający przyporządkowanie poszczególnych informacji do określonej lub możliwej do zidentyfikowania osoby fizycznej albo, jeżeli przyporządkowanie takie wymagałoby niewspółmiernych kosztów, czasu lub działań.

Naruszenie w tym obszarze może polegać przykładowo na przekazaniu telefonów służbowych firmie utylizującej sprzęt o wątpliwej renomie na rynku, bądź też przekazanie ich bez odpowiednich zapisów umownych.

- Podstawowa wiedza z zakresu bezpieczeństwa informacji mogłaby podobnej sytuacji zapobiec. Skuteczne może być też wprowadzenie szczegółowych instrukcji postępowania z dokumentami i nośnikami zawierającymi dane, w tym metod anonimizacji danych, które nie są już potrzebne – mówi R.pr. Katarzyna Szczypińska.

  1. Udostępnianie nagrań z monitoringu „bez żadnego trybu”

Częstym naruszeniem w dużych sieciach handlowych jest niefrasobliwość personelu sklepu w zakresie nie tylko przekazywania nagrań z monitoringu, ale także jego okazywania, bez refleksji nad celowością oraz podstawą prawną takiego działania.

- Bardzo ważne jest, żeby udostępnienie/okazanie nagrań było szczegółowo uregulowane w procedurach sieci handlowej (np. na czyje polecenie ochroniarz może udostępnić nagranie, czy ma to być kierownik sklepu, czy osoba z centrali wyznaczona do koordynowania działań związanych z ochroną danych osobowych). Najlepiej, gdyby takie procedury były wydrukowane i wywieszone tuż przy stanowiskach, na których następuje okazywanie/udostępnianie nagrania – wyjaśnia R.pr. Katarzyna Szczypińska, specjalista ds. ochrony danych, ODO 24.


Podziel się
Oceń

Komentarze

Reklama