Dołącz do grona liderów, którzy chcą więcej
Automatyzacja i robotyzacja
Magazyn (Nr 8, marzec 2021)
Polska flaga

Jak zadbać o bezpieczeństwo danych w firmie? 

1 marca 2021 7 min czytania
Jak zadbać o bezpieczeństwo danych w firmie? 

Streszczenie: Aby skutecznie chronić dane w firmie, niezbędne jest systemowe podejście do ich ochrony, co pozwala uniknąć poważnych strat oraz kryzysów wizerunkowych. mitsmr.pl

Pokaż więcej

Systemowe podejście do ochrony danych klientów, pozwala uniknąć poważnych strat oraz kryzysów wizerunkowych.

Partnerem materiału jest Jamano.

PREZES URZĘDU OCHRONY Danych Osobowych wydał decyzję, w której uznał, że spółka Virgin Mobile Polska naruszyła zasady, określone w ogólnym rozporządzeniu o ochronie danych (RODO), mające zapewnić klientom poufność i rozliczalność. Ta nieprzyjemna dla firmy decyzja nie miałaby zapewne miejsca, gdyby wcześniej wdrożyła ona odpowiednie działania, chroniące dane klientów i ułatwiające kontrolę nad nimi.

Harmonogram oceny skuteczności

Przy formułowaniu harmonogramu czynności zmierzających do oceny skuteczności środków organizacyjno- -technicznych mających zapewnić bezpieczeństwo przetwarzania należy uwzględnić częstotliwość ich przeprowadzenia oraz określić zdarzenia inicjujące proces weryfikacji. W przypadku określenia terminu, w jakim należy dokonać oceny, wskazówek należy szukać w przepisach prawa powszechnie obowiązującego lub w standardach i normach, w szczególności normach ISO. Częstotliwość, z jaką należy wykonywać audyty związane z bezpieczeństwem, określona została m.in. w przepisach ustanawiających:

• Krajowe Ramy Interoperacyjności – nie rzadziej niż raz na rok,

• Krajowy system cyberbezpieczeństwa – co najmniej raz na 2 lata.

W przepisach rekomendowane jest utworzenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) według Polskiej Normy PN‑EN ISO/IEC 27001. W firmie Virgin Mobile Polska mniej więcej pół roku od wystąpienia naruszenia wdrożone i certyfikowane zostały normy:

• ISO/IEC 27001 – ochrona informacji,

• ISO/IEC 27701 – nawiązująca do RODO, określająca wymagania bezpieczeństwa danych osobowych.

W standardzie PCI DSS (Payment Card Industry Data Security Standard) wskazano, że tzw. testy penetracyjne należy wykonywać co najmniej raz w roku.

W związku z powyższym harmonogram testowania, mierzenia i oceny skuteczności zabezpieczeń powinien zakładać ich wykonywanie nie rzadziej niż raz na rok. Określić należy także zdarzenia, których wystąpienie rozpocznie proces kontroli. W szczególności należy uwzględnić zmiany:

• organizacyjne,

• prawne w otoczeniu podmiotu przetwarzającego dane osobowe,

• systemów informatycznych oraz elementów zapewniających bezpieczeństwo przetwarzania.

Ważnym zdarzeniem jest również wdrożenie nowych rozwiązań informatycznych. Wskazane jest wprowadzenie oceny mechanizmów ochronnych już na etapie projektowym. Jest to zgodne z zasadą ochrony prywatności w fazie projektowania.

Zakres i program zabezpieczeń

Przegląd mechanizmów zabezpieczających powinien obejmować działania i procesy odpowiedzialne za zapewnienie ochrony. W szczególności powinien skupić się na systemach informatycznych i aplikacjach. Obejmować powinien także kwestie adekwatności zasobów organizacyjnych oraz wdrożonych mechanizmów ochrony fizycznej.

Przy ustalaniu programu pomiaru skuteczności stosowanych zabezpieczeń, podobnie jak przy ustaleniu częstotliwości, można skorzystać z normy ISO 27001 i zweryfikować proces pod kątem:

• zarządzania incydentami bezpieczeństwa,

• danych umożliwiających wykonanie testów,

• dostępu, uwierzytelniania i autoryzacji w systemach, • rejestrowania i monitorowania zdarzeń pochodzących z systemów informatycznych.

Audyty w ramach przygotowania do wdrożenia normy ISO 27001 oraz certyfikacji sprawdzają przekrojowo zgodności istniejącego SZBI z wymaganiami stawianymi przez normę. Weryfikacja prowadzona jest w sposób sformalizowany, uwzględnia kryteria i dobre praktyki zawarte w normie. Nie jest to standard techniczny, tylko standard dający pogląd o stanie bezpieczeństwa zasobów organizacji. Nie zostanie sprawdzona m.in. poprawność konfiguracji systemów informatycznych czy ich podatności techniczne. Chcąc uzyskać informacje o podatnościach technicznych infrastruktury IT, należy wykonać testy penetracyjne.

Oceną techniczną w szczególności należy objąć aplikacje webowe udostępnione w sieci publicznej wraz z infrastrukturą, w której funkcjonują. Testy penetracyjne aplikacji webowych można wykonać na podstawie wytycznych organizacji OWASP (Open Web Application Security Project), odnoszących się do dziesięciu najbardziej krytycznych zagrożeń. Ważny jest również sposób wykonania testów penetracyjnych.

Można wyróżnić następujące formy testów:

• Black box – osoba wykonująca testy nie posiada informacji o obiekcie, korzysta z informacji dostępnych publicznie;

• Gray box – testy, w przypadku których zostały udostępnione dane umożliwiające dostęp do systemu przetwarzającego dane osobowe;

• White box – udostępniono wszystkie dane związane z funkcjonowaniem danego obiektu, m.in. dane umożliwiające zalogowanie jako administrator, dokumentację techniczną czy kod źródłowy.

Specyficznym testem penetracyjnym są ataki skierowane bezpośrednio na personel organizacji z wykorzystaniem socjotechniki, których celem jest weryfikacja prowadzonego programu szkoleniowego.

Wskazane jest także sprawdzenie poprawności naprawy błędów bezpieczeństwa wykrytych podczas wcześniejszych działań weryfikacyjnych.

Zasoby, czyli ważne są instrukcje, ale i kwalifikacje personelu

W celu wykonania powyżej wskazanych działań administrator danych osobowych (ADO) powinien dysponować odpowiednimi zasobami. Będą to odpowiednio przygotowane procedury, instrukcje, oprogramowanie oraz personel posiadający właściwe kwalifikacje. W celu zlecenia działań podmiotowi zewnętrznemu niezbędne będzie odpowiednie zabezpieczenie środków finansowych. Przy wyszukaniu technicznych podatności dostępny jest szereg narzędzi umożliwiających zautomatyzowanie całego procesu, m.in. skanery podatności. Jednak wyniki testu penetracyjnego zależą od umiejętności osób badających system oraz czasu przeznaczonego na te prace.

Dokumentowanie czynności weryfikacyjnych

Z perspektywy wydanych decyzji widać również, jak ważnym zagadnieniem jest przestrzeganie zasady rozliczalności. Dlatego wszelkie sformalizowane zasady odnoszące się do ustalania harmonogramu wykonanych lub planowanych audytów, sposoby ich prowadzenia, zakres, a w szczególności wyniki, powinny zostać udokumentowane m.in. w raportach z przeprowadzonych czynności.

Problemy z weryfikacją

Testy penetracyjne nie gwarantują wyszukania wszystkich podatności. Podstawową przeszkodą jest czas przeznaczony na ich wykonanie. Weryfikacja zabezpieczeń jest również wyzwaniem przy złożonej i rozproszonej infrastrukturze. Wykonania testów nie ułatwi wykorzystanie usług chmury publicznej, duża liczba zwirtualizowanych systemów czy rozwiązań mobilnych. Istotną kwestią jest również wykorzystywanie rozwiązań dostarczanych przez podmioty zewnętrzne (określane często jako tzw. procesorzy danych).

Pomimo postanowień umów powierzenia, umożliwiających ADO przeprowadzenie audytów u procesorów, często brakuje możliwości na ich wykonywanie w takim zakresie, aby określić je mianem kompletnych. Bywa, że taka sytuacja spowodowana jest możliwościami, jakie posiada ADO w tym obszarze. Częstotliwość i zakres wykonywania czynności weryfikacyjnych determinują wnioski uzyskane na podstawie przeprowadzonej analizy ryzyka. UODO wskazuje właśnie na ten element jako fundament stosowania adekwatnych mechanizmów zapewniających bezpieczeństwo przetwarzania danych osobowych. 

Tematy

Może Cię zainteresować

Czy model biznesowy Dubaju przetrwa konfrontację z irańskimi dronami?

Odwet Iranu na ataki amerykańskie i izraelskie brutalnie narusza fundamenty, na których Zjednoczone Emiraty Arabskie zbudowały swoją potęgę gospodarczą. Dla przedsiębiorców, inwestorów i turystów staje się jasne, że wstrząsy geopolityczne przestały omijać terytoria dotychczas uważane za strefy wolne od ryzyka. Konflikt zbrojny kruszy filary dubajskiego cudu gospodarczego i wymusza rewizję strategii inwestycyjnych w regionie.

Multimedia
Wyzwania HR 2026: AI vs juniorzy, powrót do biur i kryzys zaangażowania
Pracujemy wydajniej niż kiedykolwiek, jednak polskie firmy mierzą się z niebezpiecznym paradoksem: nasze zaangażowanie spada. Czy w obliczu rewolucji AI, która zaczyna „pożerać” juniorów, oraz planowanego przez prezesów powrotu do biur, liderzy zdołają odzyskać zaufanie swoich zespołów? Zapraszamy na rozmowę Pawła Kubisiaka z Dominiką Krysińską o tym, jak HR przechodzi transformację z działu „dopieszczania pracowników” w twardego partnera strategicznego zarządu.
Ronnie Chatterji z OpenAI: dlaczego na zyski z AI musimy jeszcze poczekać?

Ronnie Chatterji, główny ekonomista OpenAI i były doradca Białego Domu, rzuca nowe światło na mechanizmy, które  zmieniają globalną produktywność. W rozmowie z Samem Ransbothamem wyjaśnia, dlaczego obecne inwestycje w czipy to zaledwie wstęp do rewolucji, po której AI stanie się silnikiem napędzającym naukę i codzienny biznes. Poznaj perspektywę człowieka, który łączy świat wielkiej polityki z technologiczną awangardą Doliny Krzemowej.

Agenci, Roboty i My: Jak AI zmienia oblicze pracy

Sztuczna inteligencja to już nie tylko technologiczna nowinka, ale najważniejszy temat w agendzie każdego nowoczesnego zarządu. Dowiedz się, dlaczego ponad połowa naszych codziennych zadań może wkrótce zostać zautomatyzowana, a mimo to ludzkie kompetencje, intuicja i empatia staną się bardziej pożądane niż kiedykolwiek wcześniej<span data-path-to-node=”2,11″>. Poznaj kluczowe wnioski z najnowszego raportu McKinsey Global Institute i sprawdź, jak skutecznie poprowadzić swoją organizację przez tę bezprecedensową transformację, budując innowacyjne partnerstwo między człowiekiem a algorytmemde=”2,15″>.

orkiestrator Orkiestrator – nowa rola menedżera w erze agentowej

W 2026 roku rola menedżera przestaje ograniczać się do zarządzania ludźmi. Lider staje się orkiestratorem pracy ludzi i autonomicznych systemów AI, projektując zdolność organizacji do skutecznej realizacji strategii. Przyszłość przywództwa to balans między technologiczną wydajnością a ludzkim sensem pracy.

Banda dupków: jak marki mogą skorzystać na wykorzystaniu obelg

W świecie marketingu, gdzie bezpieczne i wygładzone przekazy stają się tłem, niektóre marki decydują się na krok skrajnie ryzykowny: przejęcie pejoratywnych określeń i przekucie ich w fundament swojej tożsamości. Najnowsze badania dowodzą, że proces odzyskiwania obelg może być potężnym katalizatorem lojalności, o ile liderzy biznesu zrozumieją psychologiczne mechanizmy stojące za tym zjawiskiem.

Nowy MITSMR: Planowanie scenariuszowe. Jak zbudować firmę odporną na jutro

Niepewność nie jest dziś „czynnikiem ryzyka” — jest środowiskiem pracy. Dlatego w nowym MIT SMR odwracamy logikę klasycznego planowania: zamiast szlifować jeden perfekcyjny scenariusz, uczymy budować gotowość na wiele wersji jutra. Pokazujemy, jak planowanie scenariuszowe wzmacnia strategiczną odporność, co zrobić, by strategia nie utknęła w silosach oraz jak udoskonalić prognozowanie dzięki wykorzystaniu AI.

Różne pokolenia, różne potrzeby. Jak wiek zmienia oczekiwania płacowe?

Czy „atrakcyjne wynagrodzenie” znaczy to samo dla absolwenta i doświadczonego eksperta? Dane z najnowszych raportów Randstad pokazują, że oczekiwania płacowe wyraźnie zmieniają się wraz z wiekiem, sytuacją życiową i doświadczeniem zawodowym. Firmy, które chcą skutecznie przyciągać i zatrzymywać talenty w 2026 roku, muszą odejść od jednolitej polityki wynagrodzeń i postawić na precyzyjne dopasowanie oferty do różnych pokoleń.

Premium
Zacznij zarabiać na retroinnowacjach

W świecie zdominowanym przez sztuczną inteligencję i cyfrowy nadmiar rośnie popyt na produkty, które łączą przeszłość z teraźniejszością. Od „głupich telefonów” po nowoczesne gramofony – konsumenci coraz częściej wybierają rozwiązania prostsze, trwalsze i bardziej autentyczne. Retroinnowacja staje się realną strategią wzrostu dla firm, które potrafią twórczo odświeżyć starsze technologie i dopasować je do współczesnych oczekiwań.

Architektura odporności

W świecie, w którym kryzysy eskalują szybciej niż procesy decyzyjne, przewagę daje nie perfekcyjny plan, lecz gotowość na wiele wariantów przyszłości. Redaktor naczelny wskazuje, że architektura odporności wymaga odejścia od sztywnego prognozowania na rzecz scenariuszowego myślenia, strategicznego foresightu i konsekwentnego wzmacniania wewnętrznych fundamentów organizacji.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!