Zgodność z przepisami Ogólne rozporządzenie o ochronie danych osobowych (RODO) 

Prawo do integralności danych to prawo człowieka. Prawo do prywatności w Internecie niczym nie różni się od prawa do zamykania naszych drzwi wejściowych, żeby chronić się przed włamywaczami. To my decydujemy, kto ma prawo wejść do naszego domu. Karta Praw Podstawowych Unii Europejskiej stanowi, że każdy mieszkaniec UE ma prawo chronić swoje dane osobowe, uzyskać dostęp do danych na jego temat zbieranych przez podmioty i zażądać ich korekty. Niestety nowe technologie mają negatywny wpływ na możliwość korzystania z tego prawa, a spółki gromadzą dane swoich klientów do własnych celów.

47%

ankietowanych obawia się, że ich dane są podatne na ataki hakerów.

30%

firm nie ma pewności, że są zgodne z RODO.

71%

respondentów uważa, że ich firmy i organizacje mogą zrobić więcej, aby wzmocnić politykę prywatności.

Zwiększone bezpieczeństwo i spójność

Ogólne rozporządzenie o ochronie danych osobowych, inaczej RODO, weszło w życie 25 maja 2018 r. Celem RODO jest zapewnienie spójności zarządzania danymi osobowymi na terenie UE. Ponieważ ochrona danych to jeden z najważniejszych elementów RODO, dokument ten ma ogromny wpływ na rolę ochrony danych, szczególnie z punktu widzenia cyberbezpieczeństwa.

Nieustanna ewaluacja cyberbezpieczeństwa

Aby chronić dane osobowe, należy przestrzegać wyższych standardów i zarządzać bezpieczeństwem w ustrukturyzowany sposób. Każda organizacja musi na bieżąco weryfikować bezpieczeństwo systemów, które przetwarzają lub przechowują dane osobowe. Ponieważ większość środowisk IT stanowią sieci połączonych ze sobą komputerów, serwerów itp., organizacje muszą dbać o bezpieczeństwo całej swojej infrastruktury IT.

Nieustanna ewaluacja cyberbezpieczeństwa

Siedem zasad RODO

Zgodność z prawem, rzetelność i przejrzystość

Przetwarzanie danych osobowych może odbywać się tylko wtedy, gdy spełnia to wymogi prawne.

Integralność i poufność

Dane osobowe muszą być przechowywane w sposób bezpieczny, a także nie mogą być zmieniane lub wykradane.

Minimalizacja danych

Dozwolone jest gromadzenie jedynie tych danych, które są niezbędne do osiągnięcia danego celu.

Prawidłowość

Przechowywane dane osobowe muszą być prawdziwe i aktualne.

Ograniczenie przechowywania

Dane nie powinny być przechowywane przez okres dłuższy, niż to konieczne, a następnie powinny być usuwane.

Ograniczenie celu

Dane gromadzić wolno jedynie w określonym celu.

Rozliczalność

Należy być w stanie wykazać, że powyższe wymagania zostały spełnione.

Ramy dla dokładniejszych audytów bezpieczeństwa

RODO wymaga, by za bezpieczeństwo danych osobowych odpowiadało połączenie technologii, procesów i wyszkolonych pracowników. Działy IT są zobowiązane do stworzenia strategii bezpieczeństwa służących jako ramy umożliwiające zapobieganie, monitorowanie oraz zarządzanie naruszeniami danych. W skład tych strategii wchodzą polityki i procedury dotyczące szkolenia pracowników na temat poprawnego obchodzenia się z danymi osobowymi.

  • Wdrażanie procesów i systemów umożliwiających wykrywanie i informowanie o potencjalnych oznakach włamania i nieprawidłowościach.
  • Wdrażanie środków zapobiegawczych takich jak firewalle i IDS (systemy wykrywania włamań).
  • Monitorowanie użytkowników posiadających uprawnienia administratora w celu wykrywania nieprawidłowości i nietypowych zachowań.
  • Wdrażanie polityk bezpieczeństwa umożliwiających ciągłe monitorowanie aktywności w celu wykrywania nieprawidłowości i nieuprawnionego dostępu do danych osobowych.
  • Dbanie o to, aby Twoja sieć była odpowiednio chroniona przed takimi zagrożeniami jak nieupoważniony dostęp oraz usuwanie, udostępnianie i próby kopiowania danych.

Ramy dla dokładniejszych audytów bezpieczeństwa

Zabezpiecz swoją firmę przed cyberatakami

Zwiększ widoczność

Dowiedz się, z czym masz do czynienia. Pomożemy Ci zidentyfikować słabe punkty Twojego systemu IT, skategoryzować zasoby, które są podatne na ataki, i wskazać najbardziej prawdopodobne zagrożenia. Wiedza ta pomoże Ci podjąć działania mające na celu proaktywną ochronę Twojej firmy.

Ustal priorytety działania

Identyfikacja zagrożeń to dopiero pierwszy krok; trzeba na nie zareagować. Możemy pomóc w opracowaniu jasnego planu działania, który ustala priorytety działań w oparciu o poziom zagrożenia, potencjalny wpływ i zasoby.

Informuj o zagrożeniach

Nie ukrywaj zagrożeń cyberbezpieczeństwa - komunikacja jest kluczowa. Uzyskaj jasny obraz cyberryzyka swojej firmy dzięki Holm Security. Nasza platforma zapewnia kierownikom ds. bezpieczeństwa i liderom biznesowym scentralizowany i dostosowany do potrzeb biznesowych wgląd, w tym praktyczny wgląd w ogólne cyberryzyko.

Kary finansowe 

Meta, właściciel Facebooka

Meta, właściciel Facebooka

Niewłaściwe zarządzanie informacjami o użytkownikach skutkowało największą karą, jaką kiedykolwiek nałożono za naruszenie unijnych przepisów o ochronie danych, a wyniosła 1,3 mld USD. W rezultacie Meta została również poinstruowana, aby zawiesić transfer danych użytkowników z UE do USA.

Capio St. Göran

Capio St. Göran

System informatyczny tego szpitala nie był odpowiednio zabezpieczony i nie spełniał kryteriów minimalnego dostępu, dając użytkownikom nieograniczony dostęp do wszystkich danych pacjentów, w tym danych wrażliwych. Szpital musiał zapłacić 22,4 mln euro kary.

Mariotte

Mariotte

Luki w zabezpieczeniach umożliwiły hackerom kradzież danych 339 mln klientów. 31 mln z nich to mieszkańcy UE. Mariotte musiał zapłacić 20,4 mln euro kary.

British Airways

British Airways

Brak zabezpieczeń pozwolił hackerom na kradzież danych ok. 400 tys. klientów. British Airways musiało zapłacić 3,2 mln euro kary.

Często zadawane pytania FAQ

Tutaj znajdziesz odpowiedzi na najczęściej zadawane pytania dotyczące przepisów RODO

Czym jest ogólne rozporządzenie o ochronie danych osobowych (RODO)?

RODO, czyli ogólne rozporządzenie o ochronie danych osobowych, to rozporządzenie, które ma zastosowanie do wszystkich państw członkowskich Unii Europejskiej. Zastąpiło ono istniejące przedtem przepisy poszczególnych krajów członkowskich. Zostało wprowadzone w życie 25 maja 2018 roku. Jego celem jest stworzenie spójnych ram służących zarządzaniu danymi osobowymi wewnątrz Unii oraz zwiększenie bezpieczeństwa.

W przypadku naruszenia bezpieczeństwa danych ich administrator jest zobowiązany poinformować stosowny organ nadzorczy w ciągu 72 godzin od wykrycia naruszenia.

Kary za nieprzestrzeganie przepisów sięgają w tym przypadku 10 mln euro lub 2% rocznych obrotów globalnych – w zależności od tego, która kwota jest wyższa, albo 20 mln euro lub 4% rocznych obrotów globalnych – ponownie zależnie od tego, która z tych kwot jest wyższa. Wymiar kary zależy od tego, które przepisy rozporządzenia zostały naruszone.

Kto musi przestrzegać przepisów RODO?

Jeśli organizacja przetwarza dane osobowe osób fizycznych w Unii Europejskiej, musi przestrzegać RODO. "Przetwarzanie" odnosi się do wszelkich działań związanych z danymi, takich jak gromadzenie, przechowywanie, przesyłanie i analiza. "Dane osobowe" obejmują wszelkie informacje związane z osobą, takie jak imię i nazwisko, adres e-mail, adres IP i przynależność polityczna. Zgodność z RODO jest obowiązkowa niezależnie od lokalizacji organizacji, jeśli przetwarza ona dane osobowe osób w UE. Dotyczy to również organizacji non profit.

Jak zapewnić zgodność z RODO?

Aby zachować zgodność z RODO, organizacje muszą podjąć środki w celu ochrony danych osobowych, które kontrolują. Powinny one rozpocząć od przeprowadzenia oceny RODO w celu zidentyfikowania posiadanych danych osobowych, miejsca ich przechowywania i sposobu ich ochrony. Ponadto muszą przestrzegać zasad prywatności określonych w RODO, takich jak uzyskiwanie zgody i umożliwianie przenoszenia danych. Konieczne może być również wyznaczenie inspektora ochrony danych (IOD) i zaktualizowanie informacji o ochronie prywatności, a także podjęcie innych kroków organizacyjnych.

Spełniaj wymogi prawne i regulacyjne

Wzmocnij swoją cyberobronę i zadbaj o zgodność z przepisami i zaleceniami. Nasza platforma pozwala na identyfikację podatności w infrastrukturze technicznej i zasobach ludzkich, ewaluację i priorytetyzację ryzyka, a także na usuwanie podatności w całym środowisku IT.

Odkryj platformę