Wybierz kategorię wyszukiwania

Studia

Formularz wyszukiwania na belce: Studia

lokalizacja:
poziom studiów:
obszar tematyczny:
tryb studiów:
studia podyplomowe realizowane:

Jeżeli nie znalazłeś tego czego szukałeś zawsze możesz wpisać szukane słowo lub frazę poniżej

Szkolenia i kursy

Formularz wyszukiwania na belce: Szkolenia

lokalizacja:
obszar tematyczny:
forma:

Jeżeli nie znalazłeś tego czego szukałeś zawsze możesz wpisać szukane słowo lub frazę poniżej

Badania i projekty

Formularz wyszukiwania na belce: Badania i projekty

lokalizacja:
jednostka badawcza:
typ:
dyscyplina:
status:

Jeżeli nie znalazłeś tego czego szukałeś zawsze możesz wpisać szukane słowo lub frazę poniżej

Naukowcy

Formularz wyszukiwania na belce: Nasi naukowcy

lokalizacja:
dyscyplina:

Jeżeli nie znalazłeś tego czego szukałeś zawsze możesz wpisać szukane słowo lub frazę poniżej

Wydarzenia

Formularz wyszukiwania na belce: Wydarzenia

typ:
lokalizacja:

Kontakty

lokalizacja:
kategoria:

Jeżeli nie znalazłeś tego czego szukałeś zawsze możesz wpisać szukane słowo lub frazę poniżej

Szukasz czegoś zupełnie innego? Sprawdź, może się gdzieś ukryło na naszej stronie

Szukasz czegoś zupełnie innego? Sprawdź, może się ukryło gdzieś na naszej stronie!

Sprawdź nasze rozbudowane narządzie do wyszukiwania.

Szukaj w konkretnych kategoriach - oszczędzaj swój czas.

Uniwersytet SWPS - Logo

Rozwój nowych technologii a ochrona danych osobowych

udostępnij artykuł
Rozwój nowych technologii a ochrona danych osobowych
float_intro: images-old/2015/Blog/cybersafe.jpg

Obowiązujące przepisy nie przystają do obecnego stanu nowych technologii, które w coraz szybszym tempie generują luki w systemach ochrony danych firm. Przedsiębiorcy mierzą się z zagrożeniami wynikającymi z korzystania z sieci publicznych, przechowywaniem danych w chmurze, instalowaniem oprogramowania na telefonach i tabletach, korzystaniem z urządzeń przenośnych. Dodatkowo, niezależnie od wielkości firmy i formy prawnej prowadzonej działalności muszą stosować jednakowe środki zabezpieczenia danych, co niejednokrotnie wpływa negatywnie na działalność firmy – mówi dr Katarzyna Schmidt-Kwiecińska, radca prawny, Uniwersytet SWPS Wrocław.

Niebezpieczna cyberprzestrzeń

Stale rośnie liczba potencjalnych niebezpieczeństw związanych z cyberprzestrzenią. Rozwój nowych technologii generuje powstawanie luk w systemie ochrony danych w przedsiębiorstwach. Dynamika tych procesów uniemożliwia stworzenie jednolitego katalogu adekwatnych zabezpieczeń. Obowiązujące przepisy nie przystają do obecnego stanu nowych technologii. Przedsiębiorcy muszą mierzyć się z zagrożeniami wynikającymi z korzystania z sieci publicznych, przechowywaniem danych w chmurze, instalowaniem oprogramowania w telefonach i tabletach, korzystaniem z urządzeń przenośnych. Brak podstawowych procedur i mechanizmów w wielu firmach prowadzi do powtarzających się incydentów związanych z wyciekiem danych.

Ochrona danych osobowych - czy naprawdę jest mozliwa?

Prawo nakłada na przedsiębiorców przetwarzających dane osobowe szereg obowiązków związanych z ich ochroną. Administrator Danych Osobowych ma swobodę wyboru środków ochrony ale jest zobowiązany wybrać takie, które zapewnią poziom bezpieczeństwa odpowiedni do zagrożeń oraz charakteru danych objętych ochroną, przy uwzględnieniu stanu wiedzy w tej dziedzinie oraz kosztów realizacji. W ustawie brakuje jednak skonkretyzowanego katalogu czynności, które administrator powinien zrealizować, aby w pełni zabezpieczyć dane w formie elektronicznej. Na poziomie prawodawstwa europejskiego również nie odnajdujemy skonkretyzowanego, zamkniętego katalogu zabezpieczeń, których wprowadzenie byłoby jednoznaczne ze spełnieniem choćby minimalnego standardu ochrony danych w przestrzeni informatycznej.

Zestawienie ze sobą wymogów ustawodawcy z zabezpieczeniami stosowanymi w wielu polskich przedsiębiorstwach prowadzi do konkluzji, że wykorzystywane metody są nieodpowiednie oraz niewystarczające. Jednym z powodów takiego stanu rzeczy jest występowanie w ustawie jednolitego miernika dla wszystkich administratorów bez różnicowania ze względu na wielkość przedsiębiorstwa oraz formę prawną prowadzenia działalności. Może to prowadzić do wniosku, że jednakowe środki zabezpieczenia powinien wprowadzić zarówno mikroprzedsiębiorca działający w formie jednoosobowej jak i duża spółka akcyjna. Pomimo, że dysponują oni różnymi możliwościami organizacyjnymi oraz budżetem na wdrażanie rozwiązań informatycznych, zobligowani są do zapewnienia w równym stopniu bezpieczeństwa danych w przestrzeni informatycznej.

Administrator danych osobowych nie uzyska zatem od ustawodawcy oparcia w postaci skonkretyzowanych wytycznych wskazujących konieczne do wdrożenia sposoby zabezpieczenia danych elektronicznych. Przy doborze adekwatnych metod musi więc polegać na swojej wiedzy oraz posiadać odpowiednie rozeznanie w istniejących rozwiązaniach informatycznych.

Prawo europejskie a ochrona danych osobowych

Dylematy te stają się szczególnie ważne w kontekście planowanego za dwa lata rozporządzenia Parlamentu Europejskiego i Rady, które nałoży na administratora obowiązek uwzględnienia najnowszych osiągnięć technicznych oraz kosztów wdrożenia rozwiązań w zakresie ochrony danych osobowych zarówno w momencie ustalania środków niezbędnych do przetwarzania, jak i podczas przetwarzania przy wdrożeniu odpowiednich środków i procedur technicznych i organizacyjnych, w taki sposób by przetwarzanie gwarantowało ochronę praw podmiotu danych. Takie sformułowanie akcentuje konieczność dynamicznego doskonalenia się administratora danych osobowych w obszarze nowych technologii. Jest zobowiązany do znajomości i monitorowania nowych zagrożeń i rozwiązań im zapobiegającym. Przywołane rozporządzenie akcentuje ciągłość działań administratora w obszarze ochrony danych.

Niewątpliwie kwestia ochrony danych osobowych w związku z wejściem w życie unijnego rozporządzenia stanie się istotnym wyzwaniem dla polskich przedsiębiorców. Istotną konsekwencją unijnej reformy jest także zaostrzenie kar dla przedsiębiorców, którzy będą gromadzić i udostępniać dane w sposób sprzeczny z przepisami. Oczekiwanie względem administratora danych osobowych w zakresie znajomości najnowszych technologii skłoni wiele firm do powołania Administratora Bezpieczeństwa Informacji. Takie rozwiązanie pozwoli delegować obowiązki związane z ochroną danych na osobę, która posiada stosowną wiedzę w tym zakresie. Umożliwi także stałe podnoszenie kwalifikacji ABI w zakresie nowych technologii, zgodnie z wymogami rozporządzenia.

cp logo   Źródło: www.centrumprasowe.swps.pl

258 katarzyna schmidt kwiecinska

O autorce

dr Katarzyna Schmidt-Kwiecińska – radca prawny, specjalizuje się w obsłudze prawnej przedsiębiorców. Wspólnik w Kancelarii Radców Prawnych dr P. Bojarski, dr K. Schmidt-Kwiecińska sp. partnerska. W praktyce zawodowej podejmuje prawne zagadnienia związane z działalnością podmiotów gospodarczych. Realizuje także audyty prawne, wdraża ochronę danych osobowych, jest mediatorem. Posiada wieloletnie doświadczenie w realizacji szkoleń specjalistycznych dla pracowników firm, przedsiębiorców zrzeszonych w izbach gospodarczych, związkach pracodawców oraz zarządców nieruchomości.