Powiedzenie głosi, że akcja wywołuje reakcje, więc każde nowe zagrożenie powoduje techniczną odpowiedź. Tak było z problemem roku 2000, z kończeniem się adresacji IPv4 i pojawieniem się IPv6. Czy w przypadku Rozporządzenia o Ochronie Danych Osobowych powstało nowe zagrożenie? Czy pojawiła się nowa technologia, która jest odpowiedzią na RODO?
Nie można na to pytanie odpowiedzieć bez analizy technicznej - w jaki sposób spełnić RODO. Musimy mieć świadomość, co się dzieje z danymi osobowymi, w jaki sposób i w jakim celu są przetwarzane, a także wykryć zdarzenie (nieautoryzowane użycie, kopiowanie, wysłanie, itp). Każda technologia użyta do spełnienia powyższego jest dobra, jeśli ma świadomość przepływu danych ich przetwarzania. W tym miejscu zwrócę uwagę, że samo w sobie RODO nie precyzuje, jakich technologii powinniśmy używać.
Spójrzmy więc na to z poziomu zagrożenia, co może być najbardziej ryzykowne? Czas i informacja o incydencie, czyli każde naruszenie polityk. Czyli można zdefiniować to jako detekcje, integralność danych, wiedza gdzie są dane, które chcemy chronić. Czy pojawiło się w tym miejscu nowe zagrożenie, czy wyciek danych jest z innych powodów?
Najczęściej spowodowane jest to przez:
- pracowników (np. mail z listą klientów na CC, zamiast na BCC),
- kradzież danych przez pracownika (np. na zlecenie konkurencji, lub przed zmianą pracy),
- włamanie (np. wykorzystanie zaawansowanych metod ataku).
Podsumowując, zagrożenia nadal są takie same. Zatem czy jest odpowiednia technologia do ochrony danych? Idealna wydaje się technologia ochrony przed wyciekiem informacji (DLP) – zapewnia wszystkie założenia RODO, dodatkowo ma funkcje przeszukiwania, przenoszenia i szyfrowania krytycznych danych.
Czy jest idealna i wystarczająca? Oczywiście że nie. Nie ma technologii idealnej. Każdą technologia potrzebuje wsparcia, musimy uzupełnić jej braki, podatności lub ochronić obszary, w których nie działa. Przecież trzeba chronić sieć, coś czego nie zrobi DLP, ale idealnie zrobi NGFW (next-generation firewall), który trzeba wesprzeć w ochronie przed zaawansowanymi atakami np. 0-day, złośliwe URL etc. Należy zbudować wielowarstwową ochronę, zapewniającą eliminację słabych punktów każdej użytej technologii.
Postarałem się opisać problem, skutek i odpowiedź, teraz czekamy na reakcje, techniczną odpowiedź na RODO, na nową technologię, albo rozbudowę/zmianę już istniejącej.
Sprawdź też, jak dbać o swoją prywatność w sieci jako użytkownik indywidualny.
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Inne formy kontaktu
-
Infolinia dla nowych klientów
(Codziennie 8:00 - 18:00) +48 22 35 81 550 -
Obsługa klienta i wsparcie techniczne
(Dostępne 24/7) 801 801 999
biznes@netia.pl -
Adres korespondencyjny Netia S.A.
skr. pocztowa nr 597
40-950 Katowice S105