facebook adres e-mail telefon

RODO a cyberbezpieczeństwo mobilne

RODO a cyberbezpieczeństwo mobilne

Chociaż model „Bring Your Own Device” (BYOD) brzmi w teorii jak jedno z podstawowych założeń Przemysłu 4.0, w rzeczywistości jest często trudny do wdrożenia ze względów bezpieczeństwa.

Zwłaszcza teraz, gdy działy IT przedsiębiorstw muszą wziąć pod uwagę wymogi związane z rozporządzeniem o ochronie danych osobowych (RODO), które zacznie obowiązywać już w maju 2018 r. Wiele osób zdaje sobie sprawę z ryzyka, jakie niesie ze sobą wykorzystywanie prywatnych urządzeń w środowisku biznesowym. W szczególności wtedy, gdy nie są one zintegrowane z właściwym rozwiązaniem do zarządzania.

Mimo tego, że coraz większe znaczenie zyskują takie hasła jak „Corporate owned, business only” (COBO) czy „Corporate owned, personally enabled” (COPE), wykorzystywanie różnych urządzeń w ramach codziennych obowiązków firmowych jest niemożliwe do powstrzymania. Niezbędne jest zatem opracowanie właściwych zasad polityki bezpieczeństwa w zakresie mobilnych urządzeń końcowych – nie tylko ze względu na regulacje RODO, ale również mając na względzie ochronę przed atakami cyberprzestępców.

RODO: informacje dodatkowe

Przygotowanie i odpowiednia obsługa mobilnych urządzeń końcowych wykorzystywanych w przedsiębiorstwie nie wystarczy, aby zagwarantować zgodność z RODO – urządzenia i rozwiązania muszą zapewniać niezbędne zabezpieczenia.

Należy przestrzegać poniższych zasad:

Bezpieczeństwo danych: 

Urządzenia mobilne i systemy operacyjne już na etapie projektu powinny być zgodne z firmową polityką bezpieczeństwa, w tym ochrony danych osobowych. Mimo to administratorzy przed uruchomieniem urządzenia powinni sprawdzić wszystkie wprowadzone ustawienia i monitorować szyfrowanie danych.

Minimalizacja danych: 

Niektóre aplikacje wymagają podania dużej ilości danych osobowych, dlatego administratorzy powinni wziąć pod uwagę możliwość wprowadzenia zakazu stosowania takich programów.

Dokładność: 

Opcja wstępnej konfiguracji ustawień aplikacji zapewnia prawidłowe wykorzystanie danych, korzystając z niej administrator ma możliwość prostego usuwania błędów oraz odpowiedniego i przejrzystego protokołowania.

Odpowiedzialność: 

Przedsiębiorstwo musi być w stanie wykazać zgodność z zasadami RODO. Każde naruszenie przepisów w zakresie ochrony danych (np. utrata końcowego urządzenia mobilnego) musi zostać niezwłocznie zgłoszone właściwej jednostce. Wymaga to opracowania firmowych reguł polityki bezpieczeństwa, które będą jasne i zrozumiałe dla każdego pracownika.

Wiele firm nie jest dostatecznie przygotowanych do wdrożenia RODO. Rozporządzenie obejmuje nie tylko wprowadzenie bardziej rozbudowanej strategii bezpieczeństwa IT, lecz także optymalizację procesów zarządzania i obowiązek przeszkolenia wszystkich pracowników. Należy pamiętać, że ochrona urządzeń mobilnych wymaga szczególnej uwagi ze względu na to, jak często i intensywnie są wykorzystywane przez użytkowników i jakie zagrożenia generują.

Centrum Systemów Komputerowych w ramach Kompleksowej Obsługi Informatycznej oferuję pełnienie funkcji ASI i ochronę danych osobowych w systemach informatycznych. Usługa dotyczy przygotowania organizacji klienta w zakresie niezbędnych procedur oraz realizacji wymogów technicznych odnośnie infrastruktury informatycznej. Zapraszamy do kontaktu, na pewno pomożemy!

Źródło: crn.pl

 

Masz pytania? Napisz do nas!

Wyślij wiadomość