Jakie korzyści daje certyfikat SSL
Jakie korzyści daje certyfikat SSL
21 lipca, 2018
Rozszerzenia domen .ht, .ht oraz .ie
Rozszerzenia domen .ht, .ht oraz .ie
5 października, 2018
Pokaż wszystkie

Jak zapewnić bezpieczeństwo ochrony danych w formie elektronicznej

Jak zapewnić bezpieczeństwo ochrony danych w formie elektronicznej

Decyzja dotycząca zabezpieczenia w odpowiedni sposób danych osobowych, należy w kwestii administratora. W nawiązaniu do art. 32 RODO, każdy podmiot musi sam przeanalizować ryzyko związane z naruszeniem praw lub wolności osób fizycznych, co do możliwości wystąpienia oraz skutków.

Ustalenie właściwych zasad w firmie odnośnie zabezpieczeń o charakterze technicznym i organizacyjnym jest szczególnie istotne w obecnych czasach, gdyż większość danych przesyłanych jest za pomocą formy elektronicznej.  Świadomość ewentualnego wystąpienia zagrożenia pomoże ocenić czy wystarczające są stosowane dotąd rozwiązania w zakresie jego minimalizacji.

Komputery przenośne

Aby uchronić komputer przed działaniem cyberprzestępców, należy rozpocząć od szyfrowania dysków twardych. Ponadto, systematyczne dokonywanie kopii zapasowych plików mieszczących się na urządzeniu, również pomoże w ochronie danych. Dodatkowo, należy pamiętać o aktualizacji oprogramowania, stosowaniu programów antywirusowych i zapór firewall. Ograniczenie ryzyka utraty danych możemy  zwiększyć również poprzez zablokowanie portów USB urządzeń.

Ochrona danych na poczcie e-mail

Klienci, którzy decydują się na zamieszczenie plików w chmurze są pewni ochrony swoich danych. Duże zaufanie budzą zabezpieczenia wykorzystywane przez takich dostawców jak Microsoft. Narzędzia oferują mechanizmy kontrolne, szyfrowanie, wgląd w proces wymiany danych czy zapobieganie ich utraty. Są to jedynie niektóre możliwości, jakie stwarzają usługi chmury.

Jedną z podstawowych metod zabezpieczenia danych osobowych, które przesyła się przy użyciu poczty e-mail jest wspomniane wcześniej szyfrowanie. Jeśli ważne informacje zamieszczone są w znacznej części treści wiadomości, szyfruje się ją całą, a jeśli istotne dane zawarto wyłącznie w załączniku, to zakodowanie przesyłanego pliku będzie wystarczającą ochroną. Należy pamiętać, aby nie podawać hasła do załącznika w tej samej wiadomości e-mail, w przeciwnym razie zabezpieczenie nie będzie miało sensu.

Procedury bezpieczeństwa

Podczas kreowania planu zabezpieczeń danych w firmie, warto zwrócić uwagę na możliwość wystąpienia potencjalnych zagrożeń, wynikających z działania pracowników. Wprowadzenie różnych metod bezpieczeństwa i ich stosowanie przez zatrudnionych jest najprostszym sposobem, aby chronić dane firmowe. Ważnym elementem jest przeprowadzanie szkoleń i pogłębianie świadomości odnośnie ochrony danych, ponieważ jeśli osoby zatrudnione nie będą się do nich stosować, nawet najlepsze i najpewniejsze zabezpieczenia staną się bezużyteczne .

W wielu podmiotach stosuje się „politykę czystego pulpitu”, która polega na blokowaniu konta systemowego. Oznacza to, że po odejściu pracownika od komputera, blokuje się ekran, a na pulpicie można zapisać jedynie niezbędne skróty. Polityka ta przejawia się w zapoznaniu pracowników z praktykami dotyczącymi haseł. Uznaje się, że powinno być złożone z minimum 8 znaków, obejmujących małe i duże litery, cyfry i znaki specjalne.

Pozostałe formy ochrony danych

Choć wiele osób mogło by się nie spodziewać, istotnym zagrożeniem dla ochrony danych w firmie są niezabezpieczone drukarki. Aby drukowanie dokumentów było bezpieczne, należy uprzednio przeprowadzić autoryzację urządzenia, polegającą na przyporządkowaniu odrębnych kart magnetycznych lub kodów wskazujących daną zatrudnioną osobę.

Ponadto, przy użyciu odpowiednich programów, należy usunąć pliki z danymi osobowymi z nośników pamięci. Dzięki specjalistycznym programom, dane z nośników pamięci zostaną nadpisane, a ich odzyskanie nie będzie możliwe.