Poznaj narzędzia przydatne w spełnieniu wymogów RODO

Narzędzia ułatwiające spełnienie wymogów RODO RODO a narzędzia pomocne w zarządzaniu politykami, regułami oraz w analizie procesów nazwa opis związek z regulacjami RODO Atlas Zarządzanie procedurami i regułami przechowywania • Zarządzanie przechowywaniem oraz strategiami i regułami usuwania • Punkt dostępu dla pracowników działu prawnego i pracowników odpowiedzialnych za zarządzanie zbiorami danych Information Governance Catalogue Tworzenie…

Jak zapobiegać wyciekom informacji z firmy?

Warto zastanowić się nad systemem analizującym procesy wewnątrz firmy Kolejnym elementem ochrony danych jest system, który rejestruje, kto i po jakie informacje z bazy sięgał. Pozwala to mieć pewność, że nieuprawnieni pracownicy nie mieli dostępu, a w razie wycieku zidentyfikować sprawcę. Systemy takie również reagują na nietypowe zachowania, np. próbę skopiowania kilku tysięcy rekordów. Trzeba…

Komu udzielić dostępu do danych w firmie?

Kto może mieć dostęp do danych w firmie? Ważne jest, w jakim zakresie poszczególne grupy pracowników mają dostęp do danych osobowych. Nie może być tak, że każdy ma dostęp do wszystkiego – wtedy ryzyko wycieku wzrasta niepomiernie. Trudno kontrolować wszystkich. Zgodnie z założeniami RODO, dostęp do danych należy ograniczyć do minimum, czyli przyznać go tylko…

Filmy i gry w pracy? To niebezpieczne

Zacznij od sprawdzenia zainstalowanych programów na firmowych komputerach Kolejnym ważnym punktem jest analiza programów, z których korzystają pracownicy. Te mogą stanowić okno dla cyberprzestępców. Wśród nich są oczywiście i te niezbędne – wykorzystywane np. do telekonferencji czy komunikacji tekstowej – ale muszą być zawsze bezpieczne i zatwierdzone do użytku przez dział bezpieczeństwa IT. Powszechną praktyką…

Pseudonimizacja w IT, dlaczego jest taka ważna?

Jedno z zabezpieczeń uniemożliwiających kradzież danych W środowisku IT również należy wprowadzić ograniczenia. Co prawda informatycy muszą prowadzić prace na bazach danych, ale wcale nie muszą być to autentyczne dane osobowe klientów. Mogą być poddane pseudonimizacji. – Należy oddzielić dane produkcyjne od testowych – to bardzo praktyczne i bezpieczne rozwiązanie – mówi Andrzej Syta. -…

Jakie rozwiązania informatyczne przyniesie przyszłość?

Czeka nas transformacja w zakresie ochrony danych osobowych Zasada działania systemów informatycznych w przyszłości najprawdopodobniej ulegnie zmianie. Dane osobowe będą przechowywane w osobnym repozytorium i pracownicy nie będą mieli do nich dostępu. Wyliczając np. zdolność kredytową klienta, w bazie znajdą się tylko konkretne zapytania i niezbędne informacje. Podobny mechanizm będzie działał w przypadku tworzenia analiz,…

Czas na przygotowanie się do RODO właśnie się skończył

Okres przejściowy już minął Każdy przedsiębiorca musi mieć świadomość, że RODO już obowiązuje i to od dość dawna – od 17 maja 2016 roku. 25 maja 2018 to data, od której przepisy są już egzekwowane. Zatem okres przejściowy – przygotowawczy – trwał dwa lata i właśnie dobiegł końca. Wyjaśnienia firm, że „nie zdążyliśmy”, mogą nie…

Jeśli jeszcze nie jesteś gotowy na RODO, przygotuj okup!

Jeśli nie urzędnik, to szantażysta Zagrożeniem – i to bardzo realnym – które pojawiło się po 25 maja, jest działalność polegająca na szantażowaniu przedsiębiorców. Specjaliści nie mają złudzeń, że taki proceder się pojawi. Dla przestępców bardziej intratne może się okazać włamanie do słabo zabezpieczonych systemów i wymuszanie okupu w zamian za zachowanie ataku w tajemnicy.…

Czy szyfrowanie jest niezbędne?

ABC bezpieczeństwa danych Podstawą ochrony jest szyfrowanie danych. Nie tylko na urządzeniach przenośnych, ale również tych znajdujących się w bazach danych. Wtedy nawet najpoważniejszy incydent skończy się uzyskaniem przez hakera bezwartościowego materiału. A trzeba mieć świadomość, że przestępcy zawsze są o krok przed specjalistami od bezpieczeństwa. Wszelkie aktualizacje programów, wprowadzanie dodatkowych zabezpieczeń mają miejsce z…