Wybór środków bezpieczeństwa uzależniony jest od prawidłowej identyfikacji zagrożeń

Każda z sytuacji wymagających oszacowania właściwego poziomu wiąże się z koniecznością przeprowadzenia szczegółowej analizy ogólnej sytuacji. Możliwość sprawnego przywrócenia dostępu do danych w przypadku wystąpienia ściśle określonych incydentów zachodzi jedynie w przypadku regularnego mierzenia, testowania, a także oceniania skuteczności. Jak widać, zapewnianie odpowiedniego poziomu bezpieczeństwa nie należy do najprostszych zadań i wymaga podejmowania koniecznych działań.

Wykorzystanie specjalistycznego systemu do naruszenia bezpieczeństwa danych

W ostatnim czasie doszło do zgłoszenia naruszenia danych osobowych organowi nadzorczemu przez administratora. Cała procedura opierała się na złamaniu specjalistycznych zabezpieczeń informatycznych systemu, który dotychczas wykorzystywany był do przetwarzania danych poufnych. Z kolei przy pomocy użycia złośliwego oprogramowania dochodzi do zaszyfrowania poszczególnych informacji. Audyt ochrony danych osobowych doprowadził do sytuacji, gdy konieczne stało się pozbawienie dostępu do systemu administratora na okres nie krótszy niż 7 dni. Nie doszło do stwierdzenia wystąpienia wysokiego ryzyka naruszenia praw albo wolności osób fizycznych. W związku z taką sytuacją nie było konieczności zawiadomienia o całej sytuacji poszczególnych obywateli. Nie należy jednak zapominać, że wdrożenie RODO spowodowało konieczność przetwarzania wrażliwych informacji w sposób wymagający zachowania wysokiego poziomu bezpieczeństwa, a mianowicie ochronę przed przypadkową utratą danych, ich zniszczeniem bądź też uszkodzeniem z zastosowaniem odpowiednich środków organizacyjnych i technicznych.

Szczegółowa analiza zasady poufności

Wdrożenie RODO doprowadziło do sytuacji, gdy administrator zobowiązał się do zastosowania koniecznych środków organizacyjnych oraz technicznych w celu prawidłowego przetwarzania danych osobowych. Cała procedura powinna rozpocząć się od szczegółowego określenia poziomu ryzyka związanego z całą procedurą. Na podstawie przeprowadzonej analizy konieczny będzie dobór niezbędnych środków, które pozwolą zapewnić odpowiedni poziom bezpieczeństwa. Taka procedura nie została zastosowana w prezentowanym przypadku, w związku z tym doszło do przejęcia systemu służącego do przetwarzania danych poufnych poszczególnych klientów. Administrator wykazał, że przed naruszeniem korzystał on z oprogramowania serwera, które na przestrzeni ostatnich miesięcy straciło wsparcie producenta. Taka decyzja wiąże się z faktem, iż nie zostaną udostępnione już żadne aktualizacje całego systemu, a także różnego rodzaju poprawek oraz zabezpieczeń. Jak łatwo zauważyć, audyt ochrony danych osobowych to poważne przedsięwzięcie, które pozwala zaobserwować wszystkie niezgodności z zalecanym stanem faktycznym.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Wypełnij to pole
Wypełnij to pole
Proszę wprowadzić prawidłowy adres e-mail.
You need to agree with the terms to proceed

Menu