RODO dotyczy także urządzeń mobilnych
Do sieci firmowej jest podłączonych coraz więcej urządzeń, w tym urządzeń mobilnych. Powoduje to potencjalne ryzyko i niejako zmusza firmy do stosowania nowych zabezpieczeń, nie tylko przez wzgląd na RODO. Niestety same techniczne zabezpieczenia nie gwarantują 100% skuteczności. W systemie zabezpieczeń najsłabszym ogniwem jest czynnik ludzki. Nawet odpowiednio przeszkoleni pracownicy mogą doprowadzić do incydentu poprzez np. jednorazowe kliknięcie załącznika ze złośliwym oprogramowaniem. Ataki hakerskie skierowane są właśnie do zwykłych pracowników, gdyż z ich perspektywy najłatwiej podjąć taką próbę ataku. Należy pamiętać o wyłączaniu WiFi i funkcji Bluetooth, jeśli dany użytkownik z nich nie korzysta, gdyż to właśnie dzięki nim hakerzy mogą dowiedzieć się m. in. o lokalizacji urządzeń, połączeń, a nawet przeglądanych stron internetowych. Smartfony czy tablety, które posiadają niezliczoną ilość funkcji, najczęściej są zagrożone atakami, które mogą być wywołane przez nierozsądne załadowanie zawirusowanej aplikacji. Coraz bardziej popularne stają się zabezpieczenia wykorzystujące nasze linie papilarne czy tęczówkę oka. Są one zdecydowanie bardziej skuteczne niż kilkuliterowe hasła, które co do zasady powinny być cyklicznie zmieniane. Pracownicy, ze względu na złożoność haseł, zmieniają je, podając jedynie inną ostatnią literę bądź cyfrę. Takie działanie, choć zgodne z ideą RODO, może jednak stanowić niewystarczające zabezpieczenie. Oczywiście oprócz zabezpieczeń informatycznych powinna zostać dopasowana dokumentacja z zakresu ochrony danych osobowych, która odzwierciedla całkowity stan faktyczny. Jednym z najważniejszych dokumentów jest Polityka ochrony danych osobowych – nazywana także Polityką bezpieczeństwa. Dokument ten z pewnością będzie przedmiotem potencjalnej kontroli, gdyż stanowi swoistą mapę procesów zachodzących w firmie.
DJ
DJ
data publikacji: 14-12-2018