Ochrona danych osobowych: tożsamość na celowniku
2014-01-29 11:51
Tożsamość na celowniku © alphaspirit - Fotolia.com
Przeczytaj także: Sharenting, czyli jak narażasz swoje dziecko na kradzież tożsamości
Wśród najważniejszych wyzwań dla bezpieczeństwa IT w 2014 r. specjaliści wskazują ochronę własnej prywatności w sieciach społecznościowych, kontrolę przepływu danych w urządzeniach mobilnych i zakres ochrony poufności w modelu Big Data i chmurze. Żyjemy w nowym kontekście - cloud computing, wirtualizacja biznesu, łączenie go z mediami społecznościowymi, rosnąca liczba urządzeń mobilnych przystosowanych do przetwarzania informacji – to nowe przestrzenie technologiczne, które stanowią wyzwanie dla ochrony naszej prywatności. Jako przeciętni użytkownicy cyfrowego świata, nie zawsze jesteśmy świadomi jego zagrożeń, dlatego edukacja w tym obszarze wydaje się niezbędna. A w kontekście wrażliwych, poufnych danych także edukacja w kwestiach prawnych, ponieważ ich bezpieczne przetwarzanie stanowi nie tylko szczególne wyzwanie, ale również zobowiązanie.- Zagadnienie bezpieczeństwa systemów informatycznych, w których przetwarza się dane osobowe, nabiera coraz większego znaczenia, ponieważ zakres takiego przetwarzania staje się coraz szerszy. Firmy i inne podmioty obrotu prawnego pozyskują olbrzymie ilości danych, materiałów lub informacji pochodzących z różnych źródeł. Nie zawsze wraz z gromadzeniem danych związana jest świadomość, iż podlegają one ochronie prawnej, zarówno na etapie ich pozyskiwania, przechowywania, czy też dalszego wykorzystania. Polskie firmy wykazują niską świadomość wagi zabezpieczeń poufnych danych. Trudności w poprawnym rozumieniu zapisów prawa oraz ich właściwa interpretacja, to główne potrzeby edukacji w tym zakresie – stwierdza Adrian Lapierre wykładowca Akademii Altkom, specjalista w obszarze projektowania i audytu bezpieczeństwa systemów IT, CEO firmy SoftProject.
fot. alphaspirit - Fotolia.com
Tożsamość na celowniku
Czy nasza tożsamość to jeszcze nasza prywatność?
Zgodnie z Ustawą o Ochronie Danych Osobowych, dane osobowe to „wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej”. W świetle prawa, każde przedsiębiorstwo lub jednostka organizacyjna zatrudniająca choćby jednego pracownika lub przetwarzająca dane osobowe przynajmniej jednego klienta, dysponuje zbiorem danych i musi posiadać odpowiednią dokumentację związaną z historią ich przetwarzania. Poufną daną jest nie tylko numer identyfikacyjny osoby, jak NIP czy PESEL, dane teleadresowe czy adres e-mail, ale również jej charakterystyczne cechy fizyczne, fizjologiczne, umysłowe czy społeczne. Spod ochrony wyłączone są jedynie jawne informacje, figurujące w rejestrze działalności gospodarczej przedsiębiorcy. Oznacza to, że każdy e-mail wysłany przez pracownika w interesie firmy stanowi operację na zbiorze danych osobowych, podlegającą przepisom ustawy, ponieważ identyfikuje adresata wiadomości.
Jak podaje Adrian Lapierre: - Za niezgłoszenie zbioru danych osobowych, ich bezprawne pozyskanie, przechowywanie bądź utratę grożą surowe kary finansowe, zakaz przetwarzania danych osobowych, a nawet kara pozbawienia wolności. Dla wielu firm egzekucja kary może oznaczać przerwę w działalność lub nawet upadłość. Do obowiązków firmy należy nie tylko zadbanie o bezpieczeństwo infrastruktury systemów informatycznych, co stanowi odpowiedzialność działów IT, ale również opracowanie w formie pisemnej i wdrożenie Polityki Bezpieczeństwa Informacji, która reguluje sposób zarządzania, ochrony i dystrybucji informacji stanowiącej dane osobowe.
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)