Aktualności

 

Nasze dane osobowe to cenne informacje, które należy odpowiednio chronić. Szczególnie teraz, w obliczu niezwykle szybkiego rozwoju nowoczesnych technologii i powszechności dostępu do Internetu. Mały błąd może nas wiele kosztować. Umieszczanie danych osobowych w mediach społecznościowych, czy przechowywanie danych firmy na niewłaściwie zabezpieczonym, przestarzałym sprzęcie już nie raz były przyczyną ich wycieku, wykorzystania przez osoby trzecie, a w dalszej kolejności prowadziły do niemałych kar finansowych. Jak tego uniknąć? Jak zabezpieczyć swoje prywatne i firmowe dane przed ich kradzieżą i konsekwencjami z tym związanymi?

 

Dobrym rozwiązaniem jest uświadamianie? pracowników, współpracowników, bliskich o tym, jak łatwo można narazić się na ryzyko utraty bezpieczeństwa. Od 2016 roku jest w naszym kraju wdrażane nowe rozporządzenie, którego celem jest wzmocnienie praw do ochrony danych osobowych wszystkich mieszkańców Unii Europejskiej. GDPR? Ogólne Unijne Rozporządzenie o Ochronie Danych ma zastąpić dotychczasową anachroniczną ustawę, a po jej całkowitym wdrożeniu i ścisłym egzekwowaniu (25.05.2018 r.), zobowiązać wszystkie firmy do ochrony danych osobowych przy użyciu supernowoczesnych zabezpieczeń.

 

Takie urządzenia? małe, niepozorne, ale wyposażone w niezwykłe właściwości, proponuje firma Kingston http://www.kingston.com/pl. Pendrive’y, które przygotowała, minimalizują ryzyko podczas przenoszenia danych na nośnikach USB, zapewniając bezpieczeństwo najważniejszych i wrażliwych informacji. A wszystko dzięki szyfrowaniu, które jest uznawane za najlepszy sposób na zapewnienie bezpieczeństwa.

W szczególności warto zwrócić uwagę na trzy modele przenośnych pamięci USB. Pierwszym z nich jest model DataTraveler 2000. Dostęp do pamięci jest niemożliwy bez wprowadzenia hasła (kodu PIN) za pomocą wbudowanej klawiatury. Po 10 nieudanych próbach wprowadzenia hasła klucz szyfrowania zostaje wymazany. Pamięć DT2000 oferuje sprzętowe szyfrowanie wszystkich zapisanych na niej danych w trybie XTS zgodnie z 256-bitowym standardem AES. Ponadto posiada Certyfikat FIPS 197 co oznacza, że ma wytrzymałą konstrukcję, odporną na działanie czynników zewnętrznych jak woda czy kurz.

Pamięć flash USB DataTraveler Vault Privacy 3.0 firmy Kingston za przystępną cenę oferuje bezpieczeństwo klasy korporacyjnej z 256-bitowym szyfrowaniem sprzętowym AES w trybie XTS.  Wszystkie zapisane dane są chronione za pomocą złożonego hasła, które uniemożliwia dostęp osobom niepowołanym. Model ten jest szczególnie polecany tym, którzy chcą chronić poufne dane firmy. Istnieje możliwość centralnego zarządzania tym modelem pamięci USB przez administratorów działu IT firmy, na obudowie produktu można umieścić logo firmy, przydzielić numery seryjne pamięciom używanym przez pracowników, by łatwiej je kontrolować i nimi zarządzać. Dodatkowym atutem jest możliwość wdrożenia ochrony antywirusowej firmy ESET, która chroni zawartość pamięci przed wirusami, oprogramowaniem szpiegującym, trojanami, robakami, oprogramowaniem typu rootkit, oprogramowaniem reklamowym i innymi zagrożeniami internetowymi.

Ostatnim polecanym produktem firmy Kingston jest pamięć flash USB IronKeyTM D300. Marka IronKey jest znana z zaawansowanych zabezpieczeń danych wrażliwych. Pamięć nie tylko posiada certyfikat FIPS 140-2 Level 3 i wykorzystuje 256-bitowe szyfrowanie sprzętowe AES w trybie XTS, ale ważne jest także to, że procesy szyfrowania i odszyfrowania danych nie pozostawiają żadnych śladów w systemie, do którego podłączono urządzenie. Obudowa pamięci jest wykonana z cynku i otoczona żywicą epoksydową, dzięki czemu dostęp do niej osób niepowołanych jest praktycznie niemożliwy. Pamięć jest wodoszczelna i oferuje błyskawiczne przesyłanie danych.

Niewielkie, proste w obsłudze i jednocześnie niezawodne urządzenia, które powyżej krótko scharakteryzowano są doskonałym rozwiązaniem w sytuacjach, gdy najważniejsze jest bezpieczeństwo oraz właściwa ochrona naszych danych. Mając na uwadze specyfikę naszej rzeczywistości i zagrożenia, jakie ona za sobą niesie, warto pomyśleć o zastosowaniu rozwiązań, które zminimalizują ryzyko utraty, zagubienia, kradzieży danych. Uchronią nas one nie tylko przed ogromnymi stratami i karami finansowymi, ale także narażeniem na szwank reputacji naszej firmy. W życiu prywatnym zaś staną się barierą nie do przejścia dla złodziei, którzy chętnie wykorzystaliby naszą tożsamość, np. celem zaciągnięcia pożyczki w banku czy wypożyczenia sprzętu, którego nigdy nie zwrócą, a za który my będziemy musieli zapłacić.

 

Aktualności 3 Maj, 2017

Tagi: , , ,

GIODO zaleca zachowanie ostrożności w kontaktach z Fundacją Promocji Bezpieczeństwa

W ostatnich dniach Generalny Inspektor Ochrony Danych Osobowych (GIODO) otrzymuje wiele sygnałów od szkół podstawowych w sprawie natarczywych działań mailingowych prowadzonych przez Fundację Promocji Bezpieczeństwa z siedzibą w Warszawie……

źródło: http://www.giodo.gov.pl/259/id_art/9929/j/pl/

 

 

Instalowanie skryptów może być niebezpieczne

Potwierdza to przypadek zaobserwowany i zgłoszony administratorowi danych przez klienta jednego z banków. Klient ten zauważył, że dane dotyczące kwoty operacji wykonywanych przez niego na rachunku bankowym przekazywane są z systemu bankowego do firmy……

źródło: http://www.giodo.gov.pl/222/id_art/9921/j/pl

 

 

Nie wolno ujawniać dokumentacji związanej z zabezpieczaniem informacji i danych osobowych

Polityka przetwarzania danych nazwana tutaj ?Polityką przetwarzania danych osobowych? to dokument, w którym administrator danych wskazuje cel, podstawy prawne i zakres przetwarzania danych osobowych…..

źródło: http://www.giodo.gov.pl/222/id_art/9906/j/pl

 

 

Firmy telekomunikacyjne nie mają prawa kopiować dowodów osobistych

W ostatnim okresie do Biura Generalnego Inspektora Ochrony Danych Osobowych (GIODO) kierowane były liczne sygnały, iż w związku z zawieraniem umów o świadczenie usług telekomunikacyjnych…..

źródło: http://www.giodo.gov.pl/259/id_art/9900/j/pl

Aktualności 27 Kwiecień, 2017

Tagi: , , , ,

 

Dane osobowe? czym są i jak je właściwie chronić?

PESEL, NIP, imię i nazwisko, numer i seria dowodu osobistego? to przykłady danych osobowych, czyli takich, które pozwalają nas zidentyfikować, określić naszą tożsamość. Jakie inne dane zaliczamy do danych osobowych, czym są dane wrażliwe, kto i po co przetwarza nasze dane i wreszcie dlaczego należy je chronić? informacje na ten temat porządkuje niniejszy artykuł.

 

Dane osobowe – co to takiego?

Obowiązującym aktem prawnym, który wyjaśnia znaczenie podstawowych pojęć z zakresu danych osobowych jest Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Precyzuje ona, iż dane osobowe dzielimy na dane zwykłe i dane wrażliwe. Do pierwszej grupy zaliczamy wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, czyli na przykład numery identyfikacyjne (PESEL), numery służbowe (Policja), imię i nazwisko, jak również specyficzne czynniki określające jej cechy fizyczne (wygląd zewnętrzny, wzór siatkówki oka), fizjologiczne (struktura kodu genetycznego, grupa krwi), umysłowe, ekonomiczne (status majątkowy), kulturowe lub społeczne. Natomiast dane wrażliwe to dane, które określają nasze pochodzenie rasowe, etniczne, poglądy polityczne, religijne, filozoficzne, wyznanie, przynależność partyjną lub związkową, preferencje seksualne. Zaliczamy do nich także informacje wskazujące na nasz stan zdrowia, ewentualne nałogi, czy orzeczenia o ukaraniu i mandatach karnych. Innymi słowy danymi osobowymi będą takie dane, które pozwalają na określenie tożsamości konkretnej osoby. Istotne jest jednak to, by pamiętać, że danymi osobowymi są również takie dane, które same nie pozwalają na natychmiastową identyfikację osoby, ale są? przy odpowiednim nakładzie kosztów, czasu i działań, i w zestawieniu z innymi informacjami, wystarczające do ustalenia jej tożsamości. Warto posłużyć się przykładem dla zobrazowania tej zasady. Znamy adres osoby, tzn. ulicę i numer bloku, w którym mieszka. Te informacje jednak nie wystarczą, by ją zidentyfikować, gdyż w tym samym budynku mieszka kilkadziesiąt innych osób. Jeśli jednak do tych danych dodamy nazwisko, będziemy mogli jednoznacznie wskazać, o kogo chodzi.

 

Przetwarzanie danych osobowych.

Kartoteki, księgi, ewidencje, akta, systemy informatyczne, skoroszyty, bazy? ich tworzenie prowadzi w prostej linii do tego, że przechowujemy, ale często też przetwarzamy dane osobowe. Czy wolno nam to robić? Tak, ale pod pewnymi warunkami. Wyjątkiem w tym kontekście są dane wrażliwe? ich przetwarzanie jest zasadniczo zabronione. Istnieją wyjątki od tej reguły, sytuacje szczególne, ale wiążą się one ze skomplikowanymi procedurami postępowania, nałożonymi na osoby odpowiedzialne za takie działania. Jeśli natomiast chodzi o przetwarzanie danych zwykłych, większość zbiorów musi być zgłoszona do Generalnego Inspektora Danych Osobowych (GIODO). Wyjątkiem są zbiory zwolnione na podstawie art. 43 Ustawy o ochronie danych osobowych. Nasuwa się pytanie: kto jest odpowiedzialny za zgłoszenie takiego zbioru danych do GIODO? Ten obowiązek spoczywa na ABI? Administratorze Bezpieczeństwa Informacji? oczywiście jeśli został wyznaczony przez Administratora Danych Osobowych. Jeśli natomiast nie ma osoby, pełniącej tę funkcję, powinien to zrobić Administrator Danych Osobowych, czyli np. właściciel firmy, dyrektor przedsiębiorstwa lub inna osoba zarządzająca podmiotem. By było to klarowne znów posłużymy się przykładem. Pan Kowalski jest właścicielem firmy produkującej i sprzedającej meble. Otrzymując zlecenie na wykonanie jakiegoś mebla czy dowiezienie gotowego produktu do klienta, musi przyjąć od niego podstawowe dane jak: imię, nazwisko, adres dostawy, ewentualnie adres i nazwę firmy, którą klient reprezentuje, a która chce zamówić meble. By wystawić fakturę za usługę, potrzebuje numeru NIP. Po zakończeniu transakcji przechowuje dane klienta w formie elektronicznej lub tradycyjnej? papierowej, choćby w celach rozliczeniowych. Dlatego też Pan Kowalski, jako właściciel firmy, by właściwie wywiązywać się ze swoich obowiązków i by należycie chronić dane swoich klientów, musi wprowadzić procedury ochrony danych osobowych na podstawie Rozporządzenia MSWiA z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Jeśli tego nie zrobi, naraża się na możliwość otrzymania pokaźnej kary, która może być następstwem kontroli przeprowadzonej przez GIODO w jego przedsiębiorstwie.

 

Jak i dlaczego należy chronić dane osobowe?

Dane osobowe przetwarzamy każdego dnia. Bez względu na to, czym się zajmujemy, mamy z nimi do czynienia i tym samym jesteśmy za nie odpowiedzialni. Nauczyciel ma dostęp do danych osobowych swoich uczniów, rejestrator medyczny do danych osobowych pacjentów, urzędnik do danych osobowych petentów itd. Jeśli więc doszłoby do wycieku danych osobowych osoby lub grupy osób, będziemy pociągnięci do odpowiedzialności. Ktoś mógłby pomyśleć? ale przecież nie jestem ABI w mojej firmie czy instytucji, nie jestem też właścicielem podmiotu czy prezesem firmy, w związku z tym nie ponoszę bezpośredniej odpowiedzialności. Nic bardziej mylnego. Wprawdzie na każdym administratorze danych osobowych ciąży obowiązek stosowania środków technicznych i organizacyjnych, zapewniających ochronę danych osobowych, w szczególności przed nieuprawnionym udostępnieniem, zabraniem przez osobę nieuprawnioną, przetwarzanie z naruszeniem przepisów ustawy, zmianą, utratą, uszkodzeniem lub zniszczeniem, ale pracownicy posiadający upoważnienie do przetwarzania danych osobowych, nadane przez administratora, są zobowiązane do zachowania tych danych w tajemnicy oraz odpowiedniego ich zabezpieczenia. Z drugiej strony to ochrona dla osób, których dane są przetwarzane – każdej osobie, której dane są przetwarzane, zgodnie z art. 32 ust. 1 Ustawy o ochronie danych osobowych, przysługuje m.in. prawo do uzyskania wyczerpujących informacji nt. zbioru, w którym przechowuje się jej dane, uzyskania informacji o celu, zakresie i sposobie przetwarzania danych, jak również o źródle, z którego pochodzą, a także żądania uzupełnienia, uaktualnienia, sprostowania lub wstrzymania (czasowego lub stałego) przetwarzania danych, jeśli są one niekompletne, nieaktualne, nieprawdziwe, zebrane z naruszeniem ustawy albo są już zbędne. Warto zatem posiadać nie tylko podstawowe informacje na temat danych osobowych i ich przetwarzania, ale także wiedzieć, jakie są nasze prawa i obowiązki jako osób, które te dane zbierają, utrwalają, przechowują, opracowują, zmieniają, udostępniają, usuwają czy wreszcie po prostu przekazują.

Aktualności 27 Kwiecień, 2017

Tagi: , ,

 

Prowadzony przez nas fanpage  https://www.facebook.com/ChronDaneOsobowe/ jest najlepszy w Polsce!  Zostaliśmy zaszczyceni  tym wyróżnieniem tym bardziej, że słowa uznania popłynęły z ust dra Macieja Kaweckiego – doradcy w Gabinecie Politycznym Ministra w Ministerstwie Cyfryzacji. Jesteśmy wdzięczni wszystkim sympatykom fanpage, którzy przyczynili się do jej popularyzacji. Jednocześnie serdecznie zapraszamy do zapoznania się i polubienia fanpage wszystkich tych, którzy jeszcze nie mieli szansy tego zrobić.

Aktualności 27 Kwiecień, 2017

Tagi: ,

Aktualności 25 Kwiecień, 2017

Tagi: ,