Bezpieczeństwo

Tożsamość na celowniku, czyli co grozi naszym danym osobowym

przeczytasz w 3 min.

Słów kilka o tym, jak narażone na niebezpieczeństwo są nasze poufne dane.

Bezpieczeństwo klawisz

Kiedyś nasze poufne dane w Internecie ograniczały się do imienia, nazwiska, numeru telefonu czy loginu. Teraz w bazach danych znajdują się o nas dosłownie wszelkiego rodzaju informacje – o naszych zainteresowaniach, zachowaniach czy kontaktach międzyludzkich. To wszystko za sprawą portali społecznościowych, jak i z samego faktu odwiedzania stron internetowych wykorzystujących pliki cookie.

Dopóki sami odpowiadamy za nasze dane – teoretycznie wszystko jest w porządku. Problem zaczyna się w chwili, gdy o bezpieczeństwie poufnych informacji decydują osoby trzecie. Taka sytuacja może mieć na przykład miejsce w firmie czy instytucji, która przechowuje dane osobowe w bazach. Największym problemem w tym sektorze jest coraz częstsze wykorzystywanie rozwiązania BYOD (Bring Your Own Device). Nienadzorowany przez szefostwo i specjalistów, a co za tym idzie mogący być narażony na cyberzagrożenia smartfon czy laptop może być bardzo cennym łupem. Łupem, na który składają się nasze dane osobowe.

Według raportu Check Point Mobile Security Survey 2013 w ciągu ubiegłego roku aż 79 proc. firm zbierających dane tego typu doświadczyła naruszenia bezpieczeństwa. 42 proc. z nich przyznało, że związane z tymi incydentami straty wyniosły ponad 100 tysięcy dolarów. Problemem jest jednak nie tyle nieszczelna architektura, co nieświadomość. Według badań Deloitte aż 70 proc. przedstawicieli małych firm nie wie lub nie wierzy w realne negatywne skutki naruszenia bezpieczeństwa danych. Co więcej, o 150 proc. w porównaniu do 2012 roku wzrosła w Polsce liczba osób gotowych złamać korporacyjne zasady korzystania z własnych urządzeń w miejscu pracy.

BYOD

„BYOD pokazuje, jakie wyzwania stoją przed firmami chcącymi egzekwować zasady korzystania z własnych urządzeń do celów służbowych. Trend ten jednocześnie pokazuje, że kontrolowanie przez działy IT tego, gdzie są przechowywane dane firmowe i w jaki sposób jest uzyskiwany dostęp do nich jest wciąż bardzo krytycznym obszarem. Nieodzowna dla utrzymania bezpieczeństwa wdrożenia BYOD jest także edukacja pracowników w kwestii zagrożeń oraz konsekwencji z nich wynikających. Obawa przed osłabieniem bezpieczeństwa na pewno spowalnia proces ekspansji BYOD, nie spowoduje jednak jego zatrzymania. Z dobrymi politykami bezpieczeństwa i odpowiednio dobranymi rozwiązaniami organizacyjnymi, BYOD ma ogromny potencjał i może przynieść znaczące korzyści każdej organizacji” - powiedział Adrian Lapierre wykładowca Akademii Altkom, specjalista w obszarze projektowania i audytu bezpieczeństwa systemów IT, CEO firmy SoftProject.

Chmura bezpieczeństwo

Kolejnym problemem w ochronie naszych danych osobowych są wszechobecne chmury. Przynoszą one spore korzyści materialne dla firm, pozwalają bowiem zaoszczędzić pieniądze, które musiałaby zostać wydane na specjalistyczny sprzęt i oprogramowanie. Niestety musimy liczyć się z tym, że po pierwsze – chmury potrafią być nieszczelne, a po drugie powierzamy całe bazy danych firmom trzecim. Dlatego bardzo ważne jest dokładne przeczytanie umowy. Na co należy zwrócić uwagę tłumaczy Lapierre:

„Poza standardowymi zapisami dotyczącymi kwestii ciągłości usługi czy backupu danych, dokument powinien zawierać klauzule dotyczące poufności, zobowiązywać dostawcę do stosowania zabezpieczeń zgodnych z obowiązującym w Polsce prawem i gwarantować, że dane nie zostaną wykorzystane do jego własnych celów. Ponadto w umowie dostawca powinien zobowiązać się, że poinformuje klienta o każdym incydencie związanym z naruszeniem bezpieczeństwa - usterce, włamaniu bądź wycieku danych. Powiadomi go również o kontroli miejscowego organu ochrony danych osobowych oraz prawnie wiążących wnioskach o udostępnienie danych. Istotne jest również uregulowanie w umowie kwestii zakresu dostępu do danych, w przypadku, kiedy dostawca chmury zleca część procesów związanych z przetwarzaniem danych swoim podwykonawcom, a także określenie warunków zwrotu i usunięcia danych w przypadku zakończenia współpracy z dostawcą”.

prywatność

Ostatnim czynnikiem jest coraz częstsze powierzanie obowiązku ochrony danych osobowych maszynom. Wszelkiego typu roboty i inne urządzenia mają już tak zaawansowane oprogramowanie, że właściwie nie potrzebują ludzi do wykonywania większości zadań. Dopełnieniem całości jest Internet Rzeczy.

„Powstanie Internetu Rzeczy, który może otworzyć perspektywę na „nowy, wspaniały świat”, ale tylko wtedy, jeśli będziemy mieli poczucie, że nie stanowi dla nas zagrożenia. Bezpieczeństwo - to jest właśnie priorytet i nieodzowny warunek dalszego rozwoju. Ochrona danych, która powinna być traktowana jako stały element standardów zarządzania jakością w każdej firmie, nabiera teraz szczególnego znaczenia. To zagadnienie bardzo złożone, którego nie da się na pewno opisać jednym kwantyfikatorem” – podsumowuje Adrian Lapierre.

Źródło: TKM Group, TurnerPage, techi, PaperBlog, VK

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login