Ogromne ilości danych są co roku narażone na kradzież danych i niepożądane ujawnienia. Cyberprzestępcy zwykle obierają za cel wszystkie rodzaje danych. Dlatego dane należy chronić przed nieuprawnionym dostępem zgodnie z potrzebami ochrony, np. poprzez szyfrowanie, ponieważ szyfrowanie nie tylko chroni przed szkodami finansowymi i pogorszeniem reputacji, ale jest również przewidziane w art. 32 GDPR.
Dowiedz się tutaj, co musisz wiedzieć o szyfrowaniu zgodnym z zasadami ochrony danych.
Szyfrowanie zgodnie z art. 32 DSGVO
Art. 32 RODO zobowiązuje administratorów, dane osobowe w odpowiedni sposób. W tym celu "odpowiedni Techniczne i organizacyjne Środki" (TOM) są podejmowane "w celu zapewnienia poziomu ochrony odpowiedniego do ryzyka". Przy rozważaniu, czy dany środek jest odpowiedni, brane są pod uwagę takie czynniki, jak aktualny stan wiedzy i koszty wdrożenia. Ważną rolę odgrywają również rodzaj, zakres, okoliczności i cel przetwarzania, a także różne prawdopodobieństwo wystąpienia i dotkliwość ryzyka.
Artykuł 32 I lit. a GDPR wymienia szyfrowanie jako właściwy środek techniczny i organizacyjny. Szyfrowanie chroni przechowywane informacje w taki sposób, że osoba nieuprawniona nie może ich odczytać podczas uzyskiwania dostępu do nich. Celem jest zapewnienie, że potencjalni napastnicy nie mogą przynajmniej wykorzystać przechwyconych danych, jeśli wszystkie inne środki ochronne zawiodą.
Grzywny GDPR
Jeśli dojdzie do naruszenia danych, w którym naruszone dane nie są zaszyfrowane, incydent ten nie tylko podlega zgłoszeniu, ale może również skutkować wysokimi karami pieniężnymi. Z jednej strony szkodzi to finansom firmy, a z drugiej jej reputacji w oczach opinii publicznej, jak również reputacji klientów.
Wskazówki dotyczące ochrony danych w praktyce
Systemy, które regularnie znajdują się poza firmą (np. laptopy pracowników w biurach domowych lub urządzenia serwisowe w terenie) są szczególnie narażone na nieautoryzowany dostęp. Dobrze Ochrona danych uwzględnia również pracowników i ich ludzkie błędy w. Należy pamiętać, że Personel odpowiednio przeszkolony środki ochronne są łatwe do wdrożenia dla każdego i nadal zapewniają odpowiedni poziom bezpieczeństwa. Wszystkie systemy zabezpieczeń, także te poza szyfrowaniem, powinny być regularnie sprawdzane i konserwowane.
Z organizacyjnego punktu widzenia należy zastanowić się, które aktywa mogą w ogóle opuścić firmę, a do których można uzyskać dostęp np. zdalnie. Klejnoty koronne IT jako najważniejsza kategoria aktywów zazwyczaj nie mogą opuszczać firmy ani być dostępne zdalnie.
Istnieją zarówno rozwiązania sprzętowe, jak i programowe dla samego szyfrowania. Szczególną uwagę należy zwrócić na bezpieczne zarządzanie kluczami. Rozwiązania te nie muszą być drogie ani skomplikowane. Na przykład dzięki Bitlocker sam system Windows oferuje już łatwe w użyciu rozwiązanie. Kiedy jesteś w Internecie lub wiadomości e-mail, zwykle działa to już poprzez szyfrowanie transportu (TLS), zwykle dzieje się to automatycznie, a jeśli nie, programy takie jak przeglądarki wyświetlają ostrzeżenie o niezabezpieczonym transferze danych.
Dobrej koncepcji kryptowalut nie powinno zabraknąć w żadnym wdrożeniu ochrony danych i systemie zarządzania ochroną danych.
Jeśli potrzebujesz porady dotyczącej środków ochrony danych lub pomocy w ich wdrożeniu, nasz zespół ekspertów chętnie Ci pomoże.