Dlaczego polityka zapewnienia bezpieczeństwa fizycznego jest integralnym elementem zgodności z RODO

Podobne dokumenty
Niszczarki Rexel. Dlaczego polityka w zakresie bezpieczeństwa dokumentów jest integralnym warunkiem zapewnienia

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Wprowadzenie do Kaspersky Value Added Services for xsps

POLITYKA BEZPIECZEŃSTWA

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Bezpieczeństwo Laptopów

Ochrona biznesu w cyfrowej transformacji

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

Polityka bezpieczeństwa informacji

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

CYBER GUARD PRZEWODNIK PO PRODUKCIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

Polityka ochrony danych i prywatności

POLITYKA OCHRONY DANYCH OSOBOWYCH

I. Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

POLITYKA BEZPIECZEŃSTWA

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

PARTNER.

POLITYKA BEZPIECZEŃSTWA

System wspomagania pracy Administratora Bezpieczeństwa Informacji Opis zmian w wersji

W SSAB główną osobą kontaktową do spraw prywatności w związku z rekrutacją jest: 2. PODSTAWA PRAWNA I CEL PRZETWARZANIA DANYCH OSOBOWYCH

Umowa na przetwarzanie danych

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Polityka Bezpieczeństwa ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

ZAŁĄCZNIK SPROSTOWANIE

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

POLITYKA E-BEZPIECZEŃSTWA

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

POLITYKA PRYWATNOŚCI

O firmie» Polityka prywatności

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W NOBLE FUNDS TOWARZYSTWIE FUNDUSZY INWESTYCYJNYCH S.A. (Polityka transparentności)

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Dokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem.

Rozdział I Zagadnienia ogólne

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Opracował Zatwierdził Opis nowelizacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Pax Financial Planning Informacja o Prywatności

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Reforma ochrony danych osobowych RODO/GDPR

CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO

Niepełnosprawność: szczególna kategoria danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA PRYWATNOŚCI

KLAUZULA INFORMACYJNA dla klientów

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

SOLIDNA SZKOŁA ŻEGLARSTWA tel

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Ochrona danych osobowych w biurach rachunkowych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

POLITYKA PRYWATNOŚCI dotycząca danych osobowych użytkowników strony internetowej

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

POLITYKA REALIZACJI PRAW OSÓB, KTÓRYCH DANE DOTYCZĄ

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Polityka prywatności PLATFORMY INTERNETOWEJ

Polityka Ochrony Prywatności

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Ochrona danych osobowych w biurach rachunkowych

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

OCHRONA DANYCH OD A DO Z

POLITYKA PRYWATNOŚCI

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Radom, 13 kwietnia 2018r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Transkrypt:

Dlaczego polityka zapewnienia bezpieczeństwa fizycznego jest integralnym elementem zgodności z RODO Klauzula o wyłączeniu odpowiedzialności: Żadne z informacji zawartych w niniejszym dokumencie nie mają charakteru porady prawnej. W sprawach związanych z zapewnieniem zgodności z RODO oraz innymi przepisami prawa i aktami wykonawczymi zaleca się skorzystanie z usług radcy prawnego. D NE ZABEZPIECZONE

Spis treści Informacje o tym dokumencie 3 RODO ogólne założenia 4 Kogo to dotyczy 5 Dane osobowe i informacje szczególnie chronione 6 Struktura biznesowa a zgodność z RODO 7 Dlaczego bezpieczeństwo fizyczne ma znaczenie 8 Bezpieczeństwo fizyczne i naruszenia bezpieczeństwa danych 9 Współpraca użytkowników 10 Pokonanie barier na drodze do zgodności z RODO 11-13 6 kluczowych elementów RODO, o których należy pamiętać 14-15 Rozwiązania 16 Źródła 17 2

Informacje o tym dokumencie Niniejsze opracowanie zawiera przegląd informacji na temat celów RODO i problemów, jakie może przysporzyć firmom. Celem niniejszego opracowania jest przedstawienie Rozporządzenia o ochronie danych osobowych (RODO), a także jego wpływu na działalność firm, aby umożliwić im stworzenie ramowych zasad polityki zapewnienia bezpieczeństwa fizycznego po wejściu w życie nowych regulacji w maju 2018 r. Czym jest RODO? Rozporządzenie RODO nakłada na firmy wymóg wdrożenia odpowiednich procedur bezpieczeństwa przechowywania danych w postaci elektronicznej i papierowej, a w przypadku naruszenia ich bezpieczeństwa wymóg powiadomienia poszkodowanych lub potencjalnie poszkodowanych osób. RODO ma globalny zasięg i obejmuje wszystkie firmy, które kontrolują lub przetwarzają dane osobowe mieszkańców Unii Europejskiej, niezależnie od umiejscowienia geograficznego tych firm. Wymogi RODO dotyczą zarówno danach osobowych w postaci elektronicznej, jaki i papierowych dokumentów, co oznacza, że wszystkie firmy powinny postępować zgodnie z tymi wymogami, jeśli przechowują dane osobowe mieszkańców Unii Europejskiej. Zabezpieczenie danych przed atakami hakerskimi i złośliwym oprogramo waniem jest słusznie priorytetem wielu firm, jednak wiele z nich nie dba odpowiednio o bezpieczeństwo fizyczne sprzętu IT. Ponad połowa z nich nie stosuje zabezpieczeń fizycznych sprzętu IT 1. W ten sposób firmy narażają się na ryzyko niezachowania zgodności z wymogami RODO, a także wykorzystania ich danych w celu oszustwa i kradzieży tożsamości. Biorąc to pod uwagę, Kensington zachęca firmy do weryfikacji swoich procedur i praktyk dotyczących zapewnienia bezpieczeństwa danych w postaci elektronicznej. 3

Ogólny zarys Podczas gdy głównym celem RODO jest wzmocnienie prawa do ochrony prywatności w Internecie, istotną rolę odgrywa również bezpieczeństwo fizyczne sprzętu. RODO skupia się przy tym na coraz większych wyzwaniach związanych z ochroną danych i prywatności oraz narażeniem na naruszenia bezpieczeństwa, łamanie zabezpieczeń i inne nielegalne działania związane z przetwarzaniem danych. Poniżej omówiono specjalne obszary w ramach RODO, które określają nowe lub rozszerzone prawa dla osób fizycznych. Przenoszalność danych i prawo do bycia zapomnianym Osoby fizyczne mają obecnie prawo do przenoszenia swoich danych osobowych z jednej firmy do drugiej. Dane osobowe muszą być przekazywane w usystematyzowanej postaci i formacie umożliwiającym odczyt maszynowy. Osoba fizyczna może zażądać skasowania lub usunięcia swoich danych osobowych. Zasoby Nie ma już obowiązku informowania lokalnych władz o przetwarzaniu danych osobowych. Firmy muszą na własną odpowiedzialność prowadzić rejestr działań związanych z przetwarzaniem danych. Ocena skutków w zakresie ochrony danych i bezpieczeństwo danych Ocena skutków w zakresie ochrony danych ma na celu identyfikację czynników wysokiego ryzyka w odniesieniu do prawa do zachowania prywatności osób fizycznych. Na podstawie oceny ryzyka powinny zostać określone wymogi i zalecenia dotyczące zapewnienia bezpieczeństwa. Powiadomienie o naruszeniu bezpieczeństwa danych Wszelkie naruszenia bezpieczeństwa danych powinny być zgłaszane do organu nadzorczego. Informację powinny otrzymać również osoby poszkodowane na skutek naruszenia bezpieczeństwa danych. Zarządzenie danymi i odpowiedzialność Firmy muszą również być w stanie wykazać zgodność swoich działań z RODO. 4

Kogo to dotyczy? Każda firma, która przechowuje dane obywateli Unii Europejskiej (niezależnie od tego, czy ma siedzibę poza UE), podlega przepisom RODO. Dotyczy to każdego, kto ma do czynienia z tymi informacjami. RODO dotyczy zarówno firm europejskich, jak i tych mających siedzibę poza UE, które przetwarzają lub administrują danymi odnoszącymi się do rezydentów lub obywateli UE. RODO dotyczy przede wszystkim: Administratorów danych decydują oni, w jaki sposób i dlaczego przetwarzane są dane osobowe Przetwarzających dane tj. osób, które działają na zlecenie administratorów Obowiązkiem osób pełniących obie wskazane wyżej funkcje jest zapewnienie, aby ich klienci zachowali pełną zgodność ze wszystkimi aspektami RODO, co pozwoli im uniknąć kar. Efektywne i dające się potwierdzić zapewnienie zgodności z RODO powinno obejmować wszystkich pracowników firmy, którzy mają do czynienia z danymi osobowymi i informacjami szczególnie chronionymi. Na przykład komputer specjalisty ds. sprzedaży zawiera informacje szczególnie chronione na temat klientów i powinien być fizycznie zabezpieczony podczas pracy zdalnej. Osoba przetwarzająca dane lub administrator danych musi wyznaczyć inspektora ochrony danych i prowadzić rejestr wszystkich czynności przetwarzania danych, jakie wykonuje na zlecenie klientów. 5

RODO obejmuje dane osobowe oraz dane osobowe szczególnie chronione w postaci elektronicznej oraz na nośnikach fizycznych Podczas opracowywania polityki zapewnienia zgodności dla danej firmy należy wziąć pod uwagę, jakiego rodzaju danych dotyczy RODO. Dane objęte zakresem RODO obejmują wszelkie informacje umożliwiające identyfikację osób fizycznych i dzielą się na dwie kategorie: Dane osobowe obejmują takie dane, jak adres e-mail lub adres fizyczny, a także wszelkie informacje, które mogą być wykorzystane jako identyfikator sieciowy np. adres IP. Dane osobowe szczególnie chronione obejmują informacje o bardziej osobistym charakterze, np. dotyczące pochodzenia etnicznego, poglądów politycznych, wyznania czy stanu zdrowia. Ogólnie rzecz biorąc, firmy muszą mieć bardziej uzasadnione podstawy do przetwarzania takich informacji, niż ma to miejsce w przypadku zwykłych danych osobowych. RODO dotyczy danych osobowych znajdujących się w posiadaniu firm zarówno w postaci elektronicznej, jak i na nośnikach fizycznych. 6

Struktura biznesowa a zgodność z RODO Dokonując przeglądu pracowników, procesów i technologii, firmy będą w stanie stworzyć przejrzyste założenia polityki bezpieczeństwa danych, które pomogą im zapewnić zgodność we wszystkich obszarach RODO. Trzy główne obszary to: Ludzie - Kluczowe znaczenie mają pracownicy i ich odpowiedzialność za przetwarzanie danych w firmie. Firma musi określić przejrzyste zasady dotyczące poszczególnych pracowników w zakresie prawidłowego zarządzania wszystkimi danymi w postaci elektronicznej i papierowej. Regulacje te powinny wprowadzać w życie wymogi RODO dotyczące postępowania z wszystkimi rodzajami danych. Na przykład firma może wprowadzić jasno określone zasady wykorzystania papierowych dokumentów zawierających dane wrażliwe oraz zdefiniować proces prawidłowego niszczenia tych dokumentów w oparciu o poziom ich wrażliwości i zawarte w nich dane. Procesy Obszar ten obejmuje procesy realizowane w ramach firmy. Mogą one dotyczyć np. zarządzania przetwarzaniem lub przechowywaniem danych klientów. Kluczowe znaczenie ma dokonanie przez firmy przeglądu wszystkich aktualnych procesów dotyczących postępowania z danymi. Po zidentyfikowaniu luk i niedoskonałości istniejących procedur konieczne jest opracowanie przez firmę ramowego planu ich naprawy lub w razie potrzeby zastąpienia innymi procedurami, aby zapewnić zgodność z wymogami RODO. Technologia Przegląd i odpowiednie dostosowanie powinno również objąć aktualne zasoby i wymagania w dziedzinie IT. Każda firma ma obowiązek zapewnić, aby istniejące systemy, które nie są w stanie zapewnić zgodności z obowiązującymi przepisami, zostały udoskonalone lub zastąpione innymi, aby uniknąć potencjalnych kar. 7

Dlaczego bezpieczeństwo fizyczne danych ma znaczenie? Podczas gdy zagrożenia sieciowe i oparte na oprogramowaniu zajmują wysokie miejsce na liście priorytetów firmy, błędem byłoby założenie, że ryzyko związane z bezpieczeństwem fizycznym danych straciło na znaczeniu. Po omówieniu wymagań, jakie stawia przed firmami RODO, warto zająć się kwestią fizycznego bezpieczeństwa sprzętu i wyjaśnić, dlaczego ma ono kluczowe znaczenie dla firm w zapewnieniu zgodności z RODO. Po zagrożeniach sieciowych i niezamierzonym ujawnieniu danych urządzenia przenośne i utrata fizyczna są największym źródłem naruszenia bezpieczeństwa danych 2 : Codzienne średnio ponad 5 milionów rekordów danych podlega utracie lub kradzieży 3, podczas gdy jednocześnie ponad jedna trzecia firm nie ma wdrożonej polityki zapewnienia fizycznego bezpieczeństwa w celu ochrony laptopów, urządzeń mobilnych i innych urządzeń elektronicznych. 4 Biorąc pod uwagę wysokość potencjalnych kar przewidzianych przez RODO, rosnącą liczbę pracowników mobilnych oraz popularność nieprzypisanych na stałe stanowisk pracy, fizyczne zabezpieczenie laptopów i urządzeń mobilnych jest racjonalnym rozwiązaniem, zarówno w miejscu pracy, jak i poza nim. Przypięcie urządzenia to szybki i łatwy sposób przeciwdziałania kradzieży a także bardzo skuteczny. Kensington oferuje pełną gamę rozwiązań zabezpieczających do szerokiej gamy laptopów, w tym również do urządzeń, które nie mają gniazda blokady. Torby SecureTrek umożliwiają fizyczne przypięcie do nieruchomych przedmiotów w takich miejscach, jak lotniska, hotele czy hale targowe. 8

Bezpieczeństwo fizyczne danych wciąż podlega wielu zagrożeniom związanym z naruszeniem bezpieczeństwa Z 697 incydentów naruszenia bezpieczeństwa zarejestrowanych między kwietniem a czerwcem 2017 r. przez przez brytyjski urząd ochrony danych Information Commissioner s Office (ICO) 6% było związane z kradzieżą niezaszyfrowanego urządzenia z danymi pozostawionymi w niezabezpieczonym miejscu, a kolejne 3,5% z kradzieżą jedynej kopii zaszyfrowanych danych 5. W sektorze finansowym 25% naruszeń bezpieczeństwa jest efektem zgubienia lub kradzieży urządzeń i jest najczęstszą przyczyną wycieku danych szczególnie kuszących dla przestępców ze względu na dużą ilość przechowywanych i wykorzystywanych danych podlegających szczególnej ochronie. 6 W branży ochrony zdrowia fizyczna kradzież lub utrata sprzętu jest najczęstszą przyczyną incydentów naruszenia bezpieczeństwa, tj. 32% ze 100 000 incydentów zbadanych w 82 krajach. 7 Przed majem 2018 r. przegląd i odpowiednie dostosowanie powinny również objąć aktualne zasoby i wymagania w dziedzinie IT. Każda firma ma obowiązek zapewnić, aby istniejące systemy, które nie są w stanie zapewnić zgodności z obowiązującymi przepisami, zostały udoskonalone lub zastąpione innymi, aby uniknąć potencjalnych kar po wejściu w życie RODO. 9

Współpraca użytkowników ma kluczowe znaczenie dla zapewnienia zgodności z RODO Jeśli można wyciągnąć wniosek, że bezpieczeństwo papierowych dokumentów ma nadal podstawowe znaczenie dla bezpieczeństwa informacji, należy zadać pytanie: co mogą z tym zrobić firmy? Firma Kensington światowy lider w dziedzinie fizycznych zabezpieczeń do sprzętu IT, takich jak blokada do laptopów w ciągu 35 lat zdobyła cenną wiedzę na temat potrzeb i oczekiwań klientów, a także wyzwań, przed jakimi stoją firmy, chcąc zapewnić sobie bezpieczeństwo i zgodność z wymogami RODO. Wiedza ta pozwoliła nam wyciągnąć wniosek, że istnieją cztery główne bariery, które utrudniają efektywne ficzne zabezpieczenie w firmach: Działamy w bezpiecznym środowisku Korzystamy z szyfrowania i przechowywania w chmurze Blokady to tylko środek odstraszający Nie da się przypiąć tego urządzenia 10

Pokonanie barier na drodze do zgodności z RODO Działamy w bezpiecznym środowisku Nadzór z wykorzystaniem kamer, przepustki dla pracowników i obecność ochrony może sprzyjać zawyżonemu poczuciu bezpieczeństwa i niskiemu poczuciu zagrożenia. 58% kradzieży laptopów ma miejsce w biurze, a 85% menedżerów IT podejrzewa wewnętrzną kradzież. 8 Kradzież laptopa wiąże się z natychmiastowym zagrożeniem bezpieczeństwa danych, zwłaszcza że tylko 3% 9 z nich jest odzyskiwanych. Blokady do laptopów zapobiegają okazjonalnym kradzieżom, a także stratom czasu i pieniędzy związanym z poszukiwaniem sprawcy i zastąpieniem skradzionego sprzętu, nie wspominając o potencjalnych karach przewidywanych przez RODO. Korzystamy z szyfrowania i przechowywania w chmurze Szyfrowanie nie sprawdza się, gdy mamy do czynienia z kradzieżą urządzenia zawierającego dane bez kopii zapasowej. Nawet jeśli użytkownicy nie przechowują danych na twardych dyskach, spadek wydajności pracownika, który zostaje pozbawiony podstawowego narzędzia pracy, jest warty użycia odpowiedniego zabezpieczenia. Przespaceruj się po biurze. Czy kurier miałby dużą trudność z wyniesieniem laptopa? W 49% małych i średnich firm zastąpienie skradzionego laptopa zajmuje od 2 do 4 dni. 8 Blokady to tylko środek odstraszający Blokady do laptopów mają głownie chronić przed okazjonalnymi kradzieżami. Ale są także bardzo skuteczne w zapobieganiu tym planowanym. Według raportu IDC 52% menedżerów IT, którym skradziono laptop, stwierdziło, że kradzieży mogłaby zapobiec blokada. 8 11

Same as on page 11 Pokonanie barier na drodze do zgodności z RODO MicroSaver 2.0 i ClickSafe 2.0 Do urządzeń wyposażonych w standardowe gniazdo Kensington Security Slot, występujące w 90% urządzeń używanych przez firmy. N17 do urządzeń Dell 2017 Do urządzeń wyposażonych w gniazdo Wedge Security Slot np. modeli Dell Latitude 2017 (późniejszych) i innych wybranych urządzeń. Nie da się przypiąć tego urządzenia W związku z produkcją coraz smuklejszych urządzeń niektóre z nich nie są wyposażone w standardowe gniazdo Kensington Security Slot. Błędne byłoby jednak przekonanie, że takich urządzeń nie można fizycznie zabezpieczyć. Nawet urządzenie pozbawione gniazda blokady można zabezpieczyć przed okazjonalną kradzieżą. Kensington oferuje pełen wybór rozwiązań do szerokiej gamy urządzeń: Gniazdo Kensington Security Slot w laptopie i komputerze stacjonarnym Blokadę MicroSaver 2.0 podłącza się bezpośrednio do gniazda blokady Blokadę ClickSafe 2.0 podłącza się przy użyciu elementu mocującego ClickSafe Anchor Gniazdo Wedge Security Slot Laptop przypięty do nieruchomego przedmiotu 12

Blokada z kluczykiem NanoSaver do laptopa Rozwiązania zabezpieczające do urządzeń Microsoft Surface Blokada Locking Station 2.0 do laptopa Do urządzeń wyposażonych w gniazdo Kensington Nano Security Slot, stosowane w ultracienkich urządzeniach. Dedykowane blokady do urządzeń Surface Pro, Surface Book i Surface Studio Do urządzeń, które nie są wyposażone w gniazdo blokady, takich jak Surface Laptop czy MacBook Pro Gniazdo Kensington Nano Security Slot Blokada z kluczykiem do urządzenia Surface Pro Laptop MacBook Pro z blokadą Locking Station Blokada z kluczykiem NanoSaver do laptopa Zestaw blokady do urządzenia Surface Studio Uchwyt blokujący do urządzenia Surface Book 13,5" Znajdź idealne zabezpieczenie do swojego laptopa lub innego urządzenia na stronie www.kensington.com/ lockselector.com 13

6 kluczowych elementów RODO, o których należy pamiętać 1. Rozważenie potrzeby wyznaczenia inspektora ochrony danych Inspektor musi podejmować działania współmierne do obowiązków firmy wynikających z RODO i dokładnie wiedzieć, jakie dane w firmie mają charakter danych osobowych, gdzie są przechowywane, kto ma do nich dostęp, w jaki sposób stwierdzić naruszenia bezpieczeństwa w przypadku ich wystąpienia oraz kto i kogo powinien o tym poinformować. Inspektor ochrony danych nie musi być pracownikiem firmy funkcję tę może pełnić osoba z zewnątrz. 2. Ocena systemów Należy dokonać przeglądu wszystkich umów, wsparcia technologicznego, procedur i narzędzi, które mają związek z przetwarzaniem, obróbką, przechowywaniem i usuwaniem danych, aby zidentyfikować wszelkie niedoskonałości i luki wymagające wprowadzenia zdań. 3. Opracowanie strategii Należy opracować nową strategię, która zapewni pełną zgodność z RODO. Strategia może obejmować nowe inwestycje w technologię, modyfikować procedury dotyczące pracowników i ich odpowiedzialności za przetwarzanie danych, a także przewidywać stworzenie nowych stanowisk w firmie. 14

6 kluczowych elementów RODO, o których należy pamiętać 4. Wdrożenie nowej polityki firmy Kolejnym krokiem w kierunku zgodności z RODO jest wdrożenie planu na wszystkich poziomach firmy. Należy zainwestować i wprowadzić nowe technologie i systemy niezbędne w miejscu, a także opublikować przewodnik z informacjami na temat obchodzenia się z danymi i ich przetwarzania. 5. Zaangażowanie pracowników Należy wprowadzić nową politykę zgodności z wymogami ochrony danych, angażując w to wszystkich pracowników poprzez szkolenie, informacje i przewodniki. Pozwoli to pracownikom uzyskać odpowiednią wiedzę oraz uświadomić sobie zachodzące zmiany i swoją odpowiedzialność za zapewnienie zgodności z RODO. 6. Weryfikacja i doskonalenien Po wprowadzeniu planu zapewnienia zgodności z RODO należy zweryfikować go i udoskonalić zanim wejdą w życie nowe regulacje. Odpowiednio wcześniejsze zidentyfikowanie niezbędnych udoskonaleń sprawi, że firma będzie dobrze przygotowana na zmiany i zdolna do zapewnienia pełnej zgodności. 15

Rozwiązania Blokady do laptopów i innych urządzeń odpowiadają bezpośrednio na potrzeby firm, które chcą zachęcić pracowników do realizacji polityki zapewnienia fizycznego bezpieczeństwa sprzętu i ograniczenia ryzyka potencjalnych naruszeń bezpieczeństwa danych. Dodatkowe rozwiązania mogą pomóc jeszcze bardziej zmniejszyć ryzyko, zarówno w środowisku biurowym, jak i poza nim. Bezpieczny bagaż SecureTrek Oferta walizek na kółkach, toreb i plecaków SecureTrek umożliwia przypięcie bagażu w miejscach, gdzie jest narażony na kradzież, takich jak lotniska, hotele czy hale targowe. Blokady portów USB Administratorzy systemów mogą fizycznie uniemożliwić użytkownikom podłączanie urządzeń pamięci USB, aby ograniczyć w ten sposób ryzyko nieuprawnionego skopiowania danych lub wgrania do systemu złośliwego oprogramowania. Filtry ochronne Tzw. hakowanie wizualne (podglądanie zawartości ekranu) jest łatwe, szybkie i często pozostaje niezauważone. Filtr ochronny powoduje zmniejszenie kątów widzenia, a tym samym ryzyka. Szafki Szybki i łatwy sposób na ładowanie, synchronizację i bezpieczne przechowywanie wielu tabletów i ultracienkich laptopów. Czytnik linii papilarnych VeriMark Proste, szybkie i skuteczne zabezpieczenie biometryczne z funkcją logowania Windows Hello i obsługą serwisów wymagających podwójnego uwierzytelniania. Chroni przed nieuprawnionym dostępem i poprawia bezpieczeństwo w sieci. 16

Źródła 1. Badanie Kensington dotyczące bezpieczeństwa informatycznego i IT, sierpień 2016 2. Naruszenia bezpieczeństwa danych 2016 Privacy Rights Clearinghouse 3. Wskaźnik poziomu naruszeń bezpieczeństwa, wrzesień 2017 4. Badanie Kensington dotyczące bezpieczeństwa informatycznego i IT, sierpień 2016 5. Urząd ochrony danych Information Commisioner s Office https://ico.org.uk/action-weve-taken/data-securityincident-trends 6. Raport dotyczący naruszeń bezpieczeństwa w branży usług finansowych, Bitglass, 2016 7. Verizon, Raport dotyczący naruszeń bezpieczeństwa danych 2016 8. IDC, streszczenie raportu 2010 Kradzieże laptopów: zagrożenia wewnętrzne i zewnętrzne 9. IDC, opracowanie 2007 Zagrożenie kradzieżą i utratą laptopów w małych i średnich przedsiębiorstwach 10. Ponemon Institute, Hakowanie wizualne eksperyment, 2015 17

kensington.com JEŚLI POTRZEBUJESZ WIĘCEJ INFORMACJI SKONTAKTUJ SIĘ Z NAMI: Acco Polska programleitz@esselte.com +48 22 874 30 50 Nazwa i projekt Kensington oraz ACCO są zarejestrowanymi znakami towarowymi ACCO Brands. Wszystkie pozostałe zarejestrowanei niezarejestrowane znaki towarowe są własnością ich właścicieli. CBT19190_Kensington_WhitePaper_GDPR_2018_PL_final.indd 18 27.07.18 11:51