Bezpieczeństwo danych osobowych, a zaufanie do pracowników

bezpieczeństwo danych
Naruszenia bezpieczeństwa danych to coraz większe zagrożenie dla przedsiębiorstw…

Podczas gdy termin ochrona danych odnosi się ogólnie do ochrony danych osobowych, bezpieczeństwo danych koncentruje się na środkach zapewniających ochronę danych, w tym przed niewłaściwym wykorzystaniem i utratą. Klasycznie, wymagania dotyczące bezpieczeństwa i ochrony danych w przedsiębiorstwach są organizowane przez tak zwany system zarządzania ochroną danych. Umożliwia to ciągłe monitorowanie i poprawę zgodności z tymi środkami. Bezpieczeństwo danych dotyczy kwestii, w jaki sposób dane mogą być najlepiej chronione przed dostępem osób nieuprawnionych. Najgorszą sytuacją jest to, że nie tylko zewnętrzni hakerzy są odpowiedzialni za ataki na organizacje. Coraz częściej za cyberatakami lub incydentami stoi zaufany pracownik, który ma dostęp do poufnych informacji. Przykładem może być sytuacja opisana w opublikowanej niedawno informacji Generalnej Dyrekcji Ochrony Środowiska o naruszeniu poufności danych osobowych przetwarzanych za pośrednictwem systemów informatycznych, a w szczególności za pośrednictwem poczty elektronicznej przez jednego z pracowników, który skopiował dane na swoją prywatną chmurę.

Wewnętrzni pracownicy mogą stanowić poważne zagrożenie dla bezpieczeństwa danych…

Sytuacja, która wystąpiła w GDOŚ wskazuje wyraźnie, że nie do końca możemy ufać naszym pracownikom, a problem ten ma charakter globalny. W ostatnich tygodniach media obiegła informacja o wyroku 3 lat więzienia dla Ashley Liles, pracownika brytyjskiej firmy, który szantażował pracodawcę, symulując zewnętrzny atak ransomware. Kilka lat wcześniej światem biznesu wstrząsnęła informacja o pracowniku Tesli, który otrzymał propozycję miliona dolarów od byłego współpracownika, za wprowadzenie do systemu organizacji złośliwego oprogramowania, które umożliwiłoby atak ransomware. Można by się zacząć zastanawiać, dlaczego nasi pracownicy działają lub chcą działać na szkodę naszej firmy… Częstymi powodami jest chciwość czy złość, jednak możliwych powodów jest o wiele więcej. Istnieje całe spektrum możliwych metod, za pomocą których osoba mająca dostęp do poufnych informacji jest w stanie zaszkodzić/grozić wybranej organizacji. Każda organizacja pracująca z danymi osobowymi musi zadbać o ochronę przed atakami wewnętrznymi. Stanowią one jedne z poważniejszych zagrożeń dla bezpieczeństwa danych osobowych.

Zagrożenia wewnętrzne zwykle są powodowane przez pięć typów użytkowników…

Pracują na co dzień w zakresie działań, w których dana organizacja się specjalizuje często nie zawracamy uwagi na drobne szczegóły, które mogą narazić naszą organizację na utratę bezpieczeństwa danych osobowych. Większość pracowników działów handlowych, administracyjnych, kadrowych czy logistycznych posługuje się na co dzień danymi osobowymi i nie zastanawia się nad tym czy robi to dobrze i zgodnie z przepisami oraz wewnętrznymi wymogami danej organizacji. Pierwszą właśnie grupą mogącą doprowadzić do incydentu będą nieświadomi zagrożeń pracownicy. To zagrożenie jest najłatwiejsze do wyeliminowania. Można to robić przez cykliczne szkolenia prowadzone przez doświadczonego Inspektora Ochrony Danych lub specjalistę ds. ochrony danych osobowych. Kolejną grupą będzie nowa od niedawna (choć nie wszędzie nowa) grupa pracowników zdalnych. Te osoby pracując poza bezpiecznym obszarem firmowym szczególnie podatne są na zagrożenia bezpieczeństwa danych osobowych. Idąc dalej pamiętajmy, że wśród naszych pracowników często są administratorzy systemów. Administratorzy którzy mają szeroki dostęp do danych i mogą naszym organizacją zaszkodzić. Czwartą grupą będą też byli pracownicy. Może się tak zdarzyć, że zapomnieliśmy im odebrać dostępy do zasobów. Jeśli rozstaliśmy się z nimi w niezbyt dobrych relacjach stanowią zagrożenie dla bezpieczeństwa danych osobowych przetwarzanych w naszej organizacji. Ostatnim z użytkowników powodujących wewnętrzne zagrożenia dla bezpieczeństwa danych są zewnętrzni wykonawcy wykonujący dla nas różnego typu działania.

Bezpieczeństwo danych osobowych oparte o dobrą strategię ich ochrony…

Od wejścia w życie przepisów RODO już minęło przeszło 5 lat i wszyscy już jesteśmy przyzwyczajeni do ich obowiązywania. Szkoda tylko, zwłaszcza dla bezpieczeństwa przetwarzanych danych osobowych, że nie wszystkie organizacje wdrożyły wymagania opisane w RODO u siebie. Patrząc na wskazane powyżej zagrożenia, powodowane wewnętrznie trudno uwierzyć, że są firmy, które nie zrobiły nic, aby posiadać dobrą strategię ochrony, przetwarzania i bezpieczeństwa danych osobowych. Pamiętajmy, że i owszem najczęściej słyszy się o atakach cybernetycznych i powodach problemów nimi spowodowanych, ale to głównie dlatego, że nikt dokładnie nie przeanalizował schematu tego ataku, bo mógł on się zacząć np. od socjotechnicznego ataku na naszego pracownika, który ujawnił dane dostępowe. Zagrożenia dla organizacji na gruncie bezpieczeństwa informacji w tym danych osobowych mamy zawsze dwa – zewnętrzne i wewnętrzne.

Warto wdrożyć w ramach Systemu Bezpieczeństwa Danych Osobowych strategię ochrony przed zagrożeniami wewnętrznymi…

Dobre wdrożenie RODO już na początku wykaże nam pewne obszary zagrożeń, o które powinniśmy zadbać. Trudno uwierzyć, aby przeprowadzając analizę ryzyka nie zauważyć, że ryzyko występuje również wewnątrz organizacji. To nie tylko Ci źli hakerzy mogą nam coś zrobić, ale również pracownicy o nieczystych intencjach, motywowani często korzyściami finansowymi. Jak najłatwiej zarządzać procesami zagrożeń wewnętrznych? Sugeruje się opracowanie strategii opierającej się o:

  • Przygotowanie do planowania strategii ochrony przed zagrożeniami wewnętrznymi;
  • Przeprowadzenie oceny ryzyka;
  • Oszacowanie zasobów niezbędnych do stworzenia strategii ochrony;
  • Uzyskanie wsparcia menadżerów;
  • Utworzenie zespołu reagowania na incydenty wewnętrzne;
  • Określenie dostępnych środków wykrywania zagrożeń wewnętrznych;
  • Zdefiniowanie strategii reagowania na incydenty;
  • Zaplanowanie procesu remediacji w przypadki wystąpienia incydentu;
  • Edukowanie pracowników;
  • Regularne aktualizacje opracowanej strategii ochrony.

Mówiąc o sposobach obrony przed zagrożeniami wewnętrznymi, nie sposób nie wspomnieć też o objęciu krytycznych danych tzw. łańcuchem dowodowym. Czyli szczególnym monitoringiem dokonywanych na nich czynności z uwzględnieniem kto, czego, kiedy i jak dokonał/zmodyfikował.

Nie warto czekać, trzeba zacząć działać od razu…

Każdej z osób odpowiedzialnych za daną organizację często wydaje się, że wszystko w niej działa jak dobrze „naoliwiona maszyna”. Niestety, jeśli organizacja nie przestrzega wszystkich przepisów prawa, a to jest ciężkie do zrobienia bez zewnętrznego wsparcia to może jednak coś nam zaszkodzić. Pamiętajmy, że zadziać może się wszystko, ale odpowiednie organy tylko czekają na nasz błąd, aby nałożyć na nas karę. Chyba lepiej tego uniknąć i nie czekać na zdarzenie, a próbować je przewidzieć i przeciwdziałać. Wspominany wcześniej przypadek GDOŚ pokazuje, że nawet najbardziej zaufany pracownik może nam zaszkodzić. Powodów może być wiele. Często są to potencjalne korzyści finansowe. Może też tak być, że rozstanie z pracownikiem spowoduje czystą chęć zemsty na byłym pracodawcy. Jakimi motywami kierował się pracownik GDOŚ nie wiadomo, ale stać się stało i do naruszenia bezpieczeństwa danych osobowych doszło. Czy można to było przewidzieć? Trudno powiedzieć, ale aby nie stanąć w obliczu podobnego zagrożenia już dzisiaj warto zacząć działać nad dobrą strategią ochrony.

 

 

55 komentarzy do “Bezpieczeństwo danych osobowych, a zaufanie do pracowników”

  1. http://www.arttree.com.au is Australia Popular Online Art Store. We sell Canvas Prints, Handmade Canvas Oil Paintings, Customer Artwork, Handmade Canvas Portraits. We Offer Year Round Sale and Get Up-to 70 Percent OFF Discount. We give FREE Delivery Australia, Sydney, Melbourne, Brisbane, Adelaide, Hobart and all regional areas. We ship Worldwide at many international locations.

  2. Wow that was unusual. I just wrote an incredibly long comment but after I clicked submit my comment didn’t appear. Grrrr… well I’m not writing all that over again. Anyway, just wanted to say great blog!

  3. Thanks for revealing your ideas. The one thing is that individuals have an option between government student loan and a private education loan where it is easier to go with student loan debt consolidation loan than with the federal education loan.

  4. Thank you for your sharing. I am worried that I lack creative ideas. It is your article that makes me full of hope. Thank you. But, I have a question, can you help me?

  5. Thanks for your posting. What I want to comment on is that when looking for a good on the net electronics shop, look for a web page with comprehensive information on important factors such as the level of privacy statement, safety details, any payment options, and also other terms as well as policies. Usually take time to look at help in addition to FAQ sections to get a far better idea of what sort of shop functions, what they can perform for you, and how you can make use of the features.

  6. Just want to say your article is as astonishing. The clearness for your put up is just excellent and that i could think you’re a professional in this subject. Fine with your permission let me to grab your RSS feed to keep updated with drawing close post. Thanks one million and please carry on the rewarding work.

  7. Nice post. I be taught one thing more difficult on completely different blogs everyday. It should always be stimulating to read content material from different writers and practice a bit something from their store. I?d prefer to make use of some with the content on my weblog whether you don?t mind. Natually I?ll provide you with a link in your web blog. Thanks for sharing.

  8. Good blog! I really love how it is easy on my eyes and the data are well written. I’m wondering how I might be notified when a new post has been made. I’ve subscribed to your feed which must do the trick! Have a great day!

  9. Thanks for the sensible critique. Me and my neighbor were just preparing to do a little research on this. We got a grab a book from our area library but I think I learned more from this post. I am very glad to see such wonderful information being shared freely out there.

  10. Wow! This blog looks exactly like my old one! It’s on a entirely different topic but it has pretty much the same page layout and design. Superb choice of colors!

  11. Thanks for a marvelous posting! I actually enjoyed reading it, you could be a great author.I will be sure to bookmark your blog and may come back later on. I want to encourage you to ultimately continue your great work, have a nice holiday weekend!

  12. Hi! I just wanted to ask if you ever have any trouble with hackers? My last blog (wordpress) was hacked and I ended up losing many months of hard work due to no back up. Do you have any solutions to prevent hackers?

  13. I have realized that over the course of creating a relationship with real estate homeowners, you’ll be able to come to understand that, in every single real estate transaction, a commission amount is paid. In the long run, FSBO sellers don’t „save” the fee. Rather, they try to earn the commission simply by doing a good agent’s task. In this, they expend their money and also time to conduct, as best they might, the duties of an real estate agent. Those obligations include exposing the home by way of marketing, offering the home to prospective buyers, building a sense of buyer desperation in order to prompt an offer, preparing home inspections, taking on qualification check ups with the mortgage lender, supervising fixes, and assisting the closing.

  14. Nice blog here! Also your site loads up very fast! What host are you using? Can I get your affiliate link to your host? I wish my web site loaded up as quickly as yours lol

  15. What?s Happening i’m new to this, I stumbled upon this I’ve found It positively helpful and it has helped me out loads. I hope to contribute & help other users like its helped me. Great job.

  16. Furthermore, i believe that mesothelioma cancer is a uncommon form of melanoma that is normally found in these previously familiar with asbestos. Cancerous cells form in the mesothelium, which is a defensive lining that covers the vast majority of body’s areas. These cells normally form within the lining of your lungs, mid-section, or the sac that encircles one’s heart. Thanks for discussing your ideas.

  17. Thanks for these tips. One thing I should also believe is that often credit cards providing a 0 interest rate often lure consumers in with zero interest rate, instant acceptance and easy over-the-internet balance transfers, nonetheless beware of the most recognized factor that will probably void your current 0 easy street annual percentage rate and throw you out into the terrible house in no time.

  18. Have you ever thought about adding a little bit more than just your articles? I mean, what you say is fundamental and all. But think of if you added some great visuals or video clips to give your posts more, „pop”! Your content is excellent but with images and videos, this site could undeniably be one of the best in its niche. Amazing blog!

  19. What an eye-opening and meticulously-researched article! The author’s attention to detail and aptitude to present intricate ideas in a understandable manner is truly admirable. I’m extremely enthralled by the depth of knowledge showcased in this piece. Thank you, author, for providing your expertise with us. This article has been a real game-changer!

  20. I?m no longer sure where you’re getting your info, however good topic. I needs to spend a while learning more or figuring out more. Thanks for magnificent information I used to be on the lookout for this information for my mission.

  21. Thank you for another excellent post. Where else could anyone get that type of info in such an ideal way of writing? I have a presentation next week, and I am on the look for such info.

  22. Thanks for sharing your ideas. I’d also like to express that video games have been ever before evolving. Technology advances and improvements have helped create reasonable and interactive games. These kinds of entertainment video games were not that sensible when the concept was first being tried out. Just like other kinds of technology, video games as well have had to progress through many decades. This itself is testimony to the fast development of video games.

  23. Can I simply say what a aid to find someone who actually knows what theyre talking about on the internet. You undoubtedly know the way to bring a problem to gentle and make it important. More individuals have to learn this and perceive this side of the story. I cant believe youre not more standard since you undoubtedly have the gift.

  24. With havin so much written content do you ever run into any issues of plagorism or copyright infringement? My site has a lot of completely unique content I’ve either created myself or outsourced but it seems a lot of it is popping it up all over the web without my authorization. Do you know any techniques to help stop content from being ripped off? I’d definitely appreciate it.

  25. Thanks for the points shared on your blog. Something also important I would like to express is that weight reduction is not exactly about going on a dietary fad and trying to shed as much weight as possible in a couple of days. The most effective way to lose weight naturally is by acquiring it little by little and following some basic points which can allow you to make the most from the attempt to lose weight. You may learn and already be following some of these tips, although reinforcing knowledge never affects.

  26. hello!,I love your writing so much! percentage we keep in touch extra about your post on AOL? I require an expert on this area to resolve my problem. Maybe that is you! Looking ahead to see you.

  27. Thanks for your concepts. One thing I’ve noticed is the fact that banks and also financial institutions know the dimensions and spending habits of consumers as well as understand that most of the people max out their real credit cards around the trips. They wisely take advantage of this real fact and commence flooding a person’s inbox as well as snail-mail box with hundreds of no-interest APR credit cards offers just after the holiday season finishes. Knowing that should you be like 98 of all American community, you’ll get at the opportunity to consolidate card debt and switch balances towards 0 rate credit cards.

  28. An interesting discussion is price comment. I feel that it is best to write more on this topic, it won’t be a taboo subject but usually people are not enough to speak on such topics. To the next. Cheers

  29. I really like your blog.. very nice colors & theme. Did you make this website yourself or did you hire someone to do it for you? Plz answer back as I’m looking to create my own blog and would like to find out where u got this from. cheers

  30. I will immediately clutch your rss as I can not find your email subscription link or newsletter service. Do you have any? Please allow me recognize so that I may subscribe. Thanks.

  31. Hey there! I’m at work surfing around your blog from my new apple iphone! Just wanted to say I love reading your blog and look forward to all your posts! Carry on the superb work!

  32. Generally I do not read article on blogs, but I would like to say that this write-up very forced me to try and do so! Your writing style has been surprised me. Thanks, very nice post.

  33. Nice post. I was checking continuously this blog and I am impressed! Very helpful information specially the last part 🙂 I care for such info a lot. I was seeking this particular info for a long time. Thank you and good luck.

  34. Hello, i think that i saw you visited my website so i came to ?return the favor?.I’m trying to find things to enhance my site!I suppose its ok to use some of your ideas!!

  35. Excellent blog you have here but I was wanting to know if you knew of any user discussion forums that cover the same topics talked about in this article? I’d really love to be a part of online community where I can get comments from other experienced people that share the same interest. If you have any suggestions, please let me know. Thanks a lot!

  36. An fascinating dialogue is price comment. I believe that it’s best to write extra on this matter, it won’t be a taboo subject however usually individuals are not enough to speak on such topics. To the next. Cheers

Dodaj komentarz

BCO Integrity - Logo w stopce