dictionary-emptydownloadfacebookinstagramlinkedinmessage-errormessage-successpersonpointerpress-emptytimetwitter

Cyberbezpieczeństwo czyli jak należy chronić dane osobowe we współczesnym świecie?

Assay Group

XXI wiek to czas, w którym coraz większą część codziennej aktywności przenosimy do sieci. W ślad za tym idą jednak nowe zagrożenia – takie jak między innymi ataki wirtualne (hakerskie). Konsekwencją udanego ataku jest często wyciek wrażliwych danych osobowych. Nie powinno zatem nikogo dziwić, że cyberbezpieczeństwo to kwestia, która nabiera współcześnie wielkiego znaczenia. Jakie są zasady ochrony danych osobowych?

Cyberbezpieczeństwo – co to takiego?

Czym jest cyberbezpieczeństwo? Można znaleźć wiele definicji tego pojęcia. Zasadniczo, są one zgodne co do istoty: przez cyberbezpieczeństwo rozumie się system, którego funkcjonowanie zapewnia danym:

  • integralność,
  • pełną dostępność,
  • poufność,
  • weryfikowalność,
  • autentyczność.

Zasady ochrony danych osobowych – o czym należy pamiętać?

Instytucje rządowe, firmy oraz użytkownicy indywidualni mogą oczywiście kupić programy antywirusowe oraz przestrzegać zasad bezpiecznego korzystania z urządzeń elektronicznych. Nie oznacza to jednak, że problem nie istnieje. Cyberbezpieczeństwo to taka dziedzina, w której nowe zagrożenia pojawiają się właściwie każdego dnia. Mogą one dotyczyć takich obszarów jak np. bezpieczeństwo:

  • związane z kradzieżą danych osobowych,
  • aplikacji mobilnych,
  • sieci,
  • aplikacji.

Jeśli chodzi o zagrożenia w przestrzeni wirtualnej, zalicza się do nich np. cross site scripting (program, który sprawia, że po kliknięciu nieświadomy użytkownik zostaje przeniesiony np. na zupełnie inną witrynę), phishing (przejmowanie haseł do kont służbowych oraz profilów w mediach społecznościowych) czy SQL Injection (ich celem jest kradzież części lub nawet całych baz danych).

Efekty ataków w sieci mogą być różne – oto niektóre z nich:

  • kradzież danych w celu wyłudzenia kredytu/pożyczki,
  • przejęcie czyjegoś sprzętu (laptopa/smartfona) w celu wykorzystania do generowania kryptowalut lub generowania fałszywego ruchu na stronach lub klikania w reklamy.

Poza tym, do wycieku danych może dojść także wskutek niedbalstwa ze strony pracowników, którzy zostawiają w widocznym miejscu dane do logowania itp.

Taki stan rzeczy sprawia, że ochrona przed zagrożeniami czyhającymi w cyberprzestrzeni nie powinna lub wręcz nie może mieć punktowego charakteru. Wydaje się, że jest wręcz przeciwnie – kluczem do sukcesu jest stałe monitorowanie (w czasie rzeczywistym, tzn. na bieżąco) sytuacji oraz opracowanie procedur działania w przypadku pojawienia się zagrożenia. To właśnie dlatego niektóre firmy decydują się na okresowe audyty bezpieczeństwa (ich wykonywaniem zajmuje się np. Aegis Security), które pomagają w ocenie zgodności prowadzonej polityki ochrony danych osobowych z przepisami oraz normami jakości.

Cyberbezpieczeństwo – jakie dane należy chronić przed kradzieżą?

Odpowiedź na to pytanie jest prosta: wszystkie. Oczywiście, powinno się chronić przede wszystkim wrażliwe dane osobowe, w tym na przykład imię, nazwisko, numer PESEL itp.

Poniżej zostały przedstawione przykładowe zasoby, jakie również należy chronić przed kradzieżą, tzn. dane:

  • finansowe – rejestry księgowe, rozliczenia podatkowe,
  • biznesowe – zapisy umowne dotyczące zawartych umów z kontrahentami, planowanych projektów inwestycyjnych itp.

Cyberbezpieczeństwo stało się obecnie niezwykle ważną kwestią, ponieważ informacje w coraz większym stopniu są publikowane na zewnątrz (w chmurze, sieci itp.). Przykładowo, możliwość wysyłki danych przez internet pozwala na skrócenie czasu obiegu dokumentacji, z drugiej jednak strony stwarza zagrożenie, że zewnętrzny podmiot takie dane przejmie.

Istnieje wiele sposobów na ochronę przed zagrożeniami w sieci. Przede wszystkim, nie powinniśmy logować się do ogólnodostępnych sieci oraz otwierać podejrzanie wyglądających stron internetowych czy załączników w emailach.

Działania te są ważne, aczkolwiek trzeba pamiętać o wyborze oprogramowania sieciowego, które zapewni ochronę przed cyberzagrożeniami. System ten powinien oferować m.in. zapobieganie oszustwom i próbom generowania sztucznego ruchu na stronie internetowej. 

Warto, by oprogramowanie ochronne działało w oparciu o uczenie maszynowe. Dzięki temu będzie ono zyskiwać na skuteczności wraz z okresem użytkowania. Warto również, by programy te pozwalały na generowanie raportów dotyczących skuteczności działania.

 Poprzedni artykuł Następny artykuł 
Masz pomysł na artykuł sekcji blog? Chcesz podzielić się przemyśleniami? Napisz do nas!

Informacja o przetwarzaniu danych osobowych
W związku z udzieleniem zgody/zgód o których mowa powyżej, zgodnie z Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) wyrażam zgodę na przetwarzanie moich danych osobowych przez Assay oraz przyjmuję do wiadomości, że:

  1. Administratorem moich danych osobowych jest:
    Assay Management Sp. z o.o. Assay Alternatywna Spółka Inwestycyjna S.K.A ul. Cybernetyki 19 B, 02-677 Warszawa
    KRS: 0000793021, NIP: 5213870087, REGON: 383754050
  2. Mogę skontaktować się z Inspektorem Ochrony Danych – Dariusz Chmielewski - pod adresem emai: iod@assay.pl
  3. Cele przetwarzania moich danych osobowych tożsame są z celami wskazanymi w Polityce prywatności
  4. Odbiorcami Moich danych osobowych są organy uprawnione na podstawie przepisów prawa do otrzymania Moich danych osobowych.
  5. Moje dane osobowe przechowywane będą przez okres niezbędny do realizacji usługi.
  6. Posiadam prawo do:
    • dostępu do Moich danych – Art. 15 RODO,
    • sprostowania Moich danych – Art. 16 RODO,
    • bycia zapomnianym (wniesienia o usunięcie Moich danych) – Art. 17 RODO,
    • ograniczenia przetwarzania Moich danych – Art. 18 RODO,
    • przeniesienia Moich danych – Art. 20 RODO,
    • wniesienia sprzeciwu oraz do niepodleganiu decyzji opartych na zautomatyzowanym przetwarzaniu – Art. 21 RODO,
    • wniesienia skargi do organu nadzorczego – Art. 77 RODO.
  7. Moje dane osobowe nie będą przekazywane do państw trzecich oraz państw spoza Europejskiego obszaru gospodarczego.
  8. Podaję dane osobowe dobrowolnie, lecz są one niezbędne do realizacji usług, w tym celów ich przetwarzania.
Polecane artykuły: