eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ochrona danych osobowych: tożsamość na celowniku

Ochrona danych osobowych: tożsamość na celowniku

2014-01-29 11:51

Ochrona danych osobowych: tożsamość na celowniku

Tożsamość na celowniku © alphaspirit - Fotolia.com

Nasza tożsamość to już nie tylko imię, nazwisko, dane kontaktowe czy login, ale informacje o naszych zachowaniach i preferencjach zbierane w plikach cookie czy web beacons. Ochrona Danych Osobowych w warunkach powszechnego monitoringu sieci, dostępności zaawansowanych narzędzi do analizy naszej aktywności i masowego wykorzystania rozwiązań mobilnych, staje się krytycznym obszarem naszego bezpieczeństwa. Udostępniamy naszą tożsamość czasami kilkaset razy dziennie w zakresie, którego nie jesteśmy nawet świadomi. Firmy gromadzą coraz większe ilości danych przy jednoczesnej dywersyfikacji urządzeń, na których dane te są przetwarzane. Zagwarantowanie więc bezpieczeństwa poufnych informacji w tak zmiennym i wymagającym otoczeniu, stanowi jedno z kluczowych wyzwań współczesnej legislacji. Pytanie czy priorytet ochrony danych osobowych przekuty na regulacje prawne realnie zmniejszy zagrożenia wykorzystywania naszej prywatności przez firmy?

Przeczytaj także: Sharenting, czyli jak narażasz swoje dziecko na kradzież tożsamości

Wśród najważniejszych wyzwań dla bezpieczeństwa IT w 2014 r. specjaliści wskazują ochronę własnej prywatności w sieciach społecznościowych, kontrolę przepływu danych w urządzeniach mobilnych i zakres ochrony poufności w modelu Big Data i chmurze. Żyjemy w nowym kontekście - cloud computing, wirtualizacja biznesu, łączenie go z mediami społecznościowymi, rosnąca liczba urządzeń mobilnych przystosowanych do przetwarzania informacji – to nowe przestrzenie technologiczne, które stanowią wyzwanie dla ochrony naszej prywatności. Jako przeciętni użytkownicy cyfrowego świata, nie zawsze jesteśmy świadomi jego zagrożeń, dlatego edukacja w tym obszarze wydaje się niezbędna. A w kontekście wrażliwych, poufnych danych także edukacja w kwestiach prawnych, ponieważ ich bezpieczne przetwarzanie stanowi nie tylko szczególne wyzwanie, ale również zobowiązanie.

- Zagadnienie bezpieczeństwa systemów informatycznych, w których przetwarza się dane osobowe, nabiera coraz większego znaczenia, ponieważ zakres takiego przetwarzania staje się coraz szerszy. Firmy i inne podmioty obrotu prawnego pozyskują olbrzymie ilości danych, materiałów lub informacji pochodzących z różnych źródeł. Nie zawsze wraz z gromadzeniem danych związana jest świadomość, iż podlegają one ochronie prawnej, zarówno na etapie ich pozyskiwania, przechowywania, czy też dalszego wykorzystania. Polskie firmy wykazują niską świadomość wagi zabezpieczeń poufnych danych. Trudności w poprawnym rozumieniu zapisów prawa oraz ich właściwa interpretacja, to główne potrzeby edukacji w tym zakresie – stwierdza Adrian Lapierre wykładowca Akademii Altkom, specjalista w obszarze projektowania i audytu bezpieczeństwa systemów IT, CEO firmy SoftProject.

fot. alphaspirit - Fotolia.com

Tożsamość na celowniku

Wśród najważniejszych wyzwań dla bezpieczeństwa IT w 2014 r. specjaliści wskazują ochronę własnej prywatności w sieciach społecznościowych, kontrolę przepływu danych w urządzeniach mobilnych i zakres ochrony poufności w modelu Big Data i chmurze.


Czy nasza tożsamość to jeszcze nasza prywatność?

Zgodnie z Ustawą o Ochronie Danych Osobowych, dane osobowe to „wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej”. W świetle prawa, każde przedsiębiorstwo lub jednostka organizacyjna zatrudniająca choćby jednego pracownika lub przetwarzająca dane osobowe przynajmniej jednego klienta, dysponuje zbiorem danych i musi posiadać odpowiednią dokumentację związaną z historią ich przetwarzania. Poufną daną jest nie tylko numer identyfikacyjny osoby, jak NIP czy PESEL, dane teleadresowe czy adres e-mail, ale również jej charakterystyczne cechy fizyczne, fizjologiczne, umysłowe czy społeczne. Spod ochrony wyłączone są jedynie jawne informacje, figurujące w rejestrze działalności gospodarczej przedsiębiorcy. Oznacza to, że każdy e-mail wysłany przez pracownika w interesie firmy stanowi operację na zbiorze danych osobowych, podlegającą przepisom ustawy, ponieważ identyfikuje adresata wiadomości.

Jak podaje Adrian Lapierre: - Za niezgłoszenie zbioru danych osobowych, ich bezprawne pozyskanie, przechowywanie bądź utratę grożą surowe kary finansowe, zakaz przetwarzania danych osobowych, a nawet kara pozbawienia wolności. Dla wielu firm egzekucja kary może oznaczać przerwę w działalność lub nawet upadłość. Do obowiązków firmy należy nie tylko zadbanie o bezpieczeństwo infrastruktury systemów informatycznych, co stanowi odpowiedzialność działów IT, ale również opracowanie w formie pisemnej i wdrożenie Polityki Bezpieczeństwa Informacji, która reguluje sposób zarządzania, ochrony i dystrybucji informacji stanowiącej dane osobowe.

 

1 2 ... 5

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: