
Serwis internetowy przygotowali eksperci firmy Averbit, która wdraża rozwiązania infrastrukturalne w oparciu o technologie IBM
Od 25 maja 2018 roku zacznie być egzekwowane RODO, czyli unijna dyrektywa zaostrzająca przepisy o ochronie danych osobowych. - Oznacza to, że wszystkie firmy, które przetwarzają jakiekolwiek dane osobowe, zostały zobligowane do wdrożenia nowych systemów zabezpieczeń i przygotowania procedur ochrony danych swoich kontrahentów - przekonują twórcy portalu Poznajrodo.pl, eksperci firmy Averbit, która wdraża infrastrukturę IT w oparciu o rozwiązania dostarczane przez IBM. Wkrótce za nieprzestrzeganie regulacji będą one surowo karane.
- RODO, nazywane też GDPR (od angielskiego General Data Protection Regulation), jest przyjętą w 2016 roku unijną regulacją, która ma na celu zwiększyć bezpieczeństwo danych osobowych przetwarzanych przez przedsiębiorstwa. Nowe prawo obejmuje zarówno małe, jak i duże firmy, które w swoich bazach posiadają dane osób z zewnątrz. Dyrektywa nie tylko zapewnia większe bezpieczeństwo danych osobowych, ale też wprowadza szereg korzystnych zmian dla ich posiadaczy. Wedle nowych przepisów, łatwiej będzie odwołać zgodę na przetwarzanie informacji, a także zgłosić chęć ich całkowitego usunięcia z baz (tzw. prawo do bycia zapomnianym) - czytamy na portalu https://poznajrodo.pl.
Eksperci zgodnie uważają, że RODO (GDPR) to największa wprowadzona zmiana dotycząca ochrony danych osobowych od roku 1995. Ważna będzie infrastruktura IT W wielu firmach przy wdrażaniu zaleceń RODO nie obejdzie się bez inwestycji w infrastrukturę IT. Jednym z dwóch jasno określonych w RODO obowiązków jest szyfrowanie danych.
- Szyfrowanie danych bezwzględnie trzeba wdrożyć. Dla wielu mniejszych firm to może być kluczowe i wystarczające rozwiązanie, aby zbliżyć się do wymogów RODO. Wyobraźmy sobie biuro podróży, które przetwarza bardzo dużo danych osobowych. Jednak cała firma składa się z pięciu osób i nie jest możliwe, aby stać ją było na wprowadzenie wysoko wykwalifikowanych narzędzi informatycznych. Jednak jeśli wykażą, że mają podstawowe programy antyspamowe i antywirusowe oraz szyfrują dane, to być może inspektor uzna, że spełnia wymogi regulacji – mówi Andrzej Gładysz z Averbit. - Warto to podkreślać, bo dziś wciąż wiele firm z szyfrowania np. dysków nie korzysta.
Bezpieczna kopia zapasowa
Jednym z rozwiązań jakie wskazuje RODO jest zdolność do szybkiego przywrócenia systemu po awarii. Sposobem na realizację tego zalecenia może być wdrożenie systemu backup’u. To właśnie z backup’u, jesteśmy w stanie odtworzyć dane w razie wystąpienia incydentu, którym może być nie tylko błąd człowieka wewnątrz organizacji, ale również atak na przedsiębiorstwo z zewnątrz czy zagrożenia spowodowane przez siły wyższe: pożar, powódź etc. Warto zadać sobie pytanie, czy jesteśmy w stanie odzyskać dane z kopii, jeśli już takową posiadamy. Nierzadko zdarza się tak, że wydaje nam się, że backup mamy, ale nigdy nie próbowaliśmy go odtworzyć (a z tym bywa różnie). Dlatego – zgodnie z zaleceniami rozporządzenia - warto testować oraz sprawdzać efektywność wdrożonych rozwiązań.
W zarządzaniu danymi wyzwaniem jest zarządzanie archiwum
W przypadku dużych archiwów, ręczne docieranie do danych i ich przeszukiwanie mija się z celem – byłoby to po prostu zbyt czasochłonne. Dlatego możemy zaproponować właściwe narzędzia, które zautomatyzują ten proces – stwierdza Arkadiusz Lewicki, ekspert Averbit. Dostępne są rozwiązania, które poza identyfikacją danych, monitorują ich przetwarzanie, pozwalają nimi zarządzać, wyszukiwać, pseudonimizować. Przygotowywanie do wdrożenia RODO może zmobilizować firmy, aby uporządkowały swoje zbiory danych, a dla działów IT będzie to okazją, aby odświeżyć infrastrukturę.
Niezależnie od wielkości przedsiębiorstwa i budżetu, jakim ono dysponuje, RODO stanowi dobrą okazję do zrobienia porządku z danymi, przeglądu ile z nich jest niepotrzebnych i można je skasować odzyskując przestrzeń na dyskach.
- To może nawet doprowadzić do oszczędności w organizacji. Zamiast rozbudowywać magazyn danych, wystarczy go czasami tylko posprzątać – radzi Andrzej Gładysz. - Warto też sprawdzić, ile takich samych plików jest zapisanych w różnych miejscach. Ten sam dokument często pojawia się w skrzynce pocztowej, jest na dysku w księgowości, swoją kopię mają kadry, i jeszcze jest na pięciu urządzeniach mobilnych. Nie tylko chodzi o zwolnienie miejsca, ale również o uproszczenie zarządzania danymi. Gdy w tym dokumencie trzeba będzie czyjeś dane zanonimizować, to lepiej mieć jeden plik, zamiast kilkunastu.
Wprowadzenie RODO nie musi być drogie
- Bardzo ważną rolą Averbitu jest zaprezentowanie klientowi, jak może efektywnie wykorzystać narzędzia, które już posiada. Duże firmy bardzo wiele z potrzebnych narzędzi już posiadają. Możemy stwierdzić, czy wystarczy je odpowiednio dopasować, dopisać skrypt, dołożyć nowe funkcjonalności. Może wystąpi konieczność zakupu jakiegoś modułu, ale już niekoniecznie trzeba wdrażać całe duże i kosztowne systemy – radzi Andrzej Gładysz.
Jak czytamy na https://poznajrodo.pl, w niektórych firmach działy IT wykorzystują jednak RODO do inwestycji w nową infrastrukturę. Kupują nowe rozwiązania sprzętowe, które pozwolą na szyfrowanie, a zarazem zapewnią nową przestrzeń na stale rosnącą liczbę danych czy zwiększą wydajność i moc obliczeniową.
- To nie jest złe podejście, choć wszędzie trzeba zachować zdrowy rozsądek i umiar. Jeśli jest faktyczna potrzeba, to RODO jest dobrą okazją do modernizacji – stwierdza Andrzej Gładysz i dodaje maksymę, którą się kieruje: - Nie chodzi o to, aby klient dostosował się do rozwiązania, które oferujemy, tylko o to, aby rozwiązania dostosować do potrzeb klienta. Jak poradzą sobie mniejsze firmy? Duże przedsiębiorstwa od lat inwestują w systemy IT i stać je na ich ciągłą modernizację. Pozostaje jednak sektor MŚP, który ma jednak ograniczone budżety. Na pewno i firmy z tej grupy muszą ustalić procedury obchodzenia się danymi, i po tym muszą pójść inwestycje w IT. Możliwości jest wiele – od oprogramowania opartego na rozwiązaniach open source'owych, po zakup rozwiązań od renomowanych producentów. Tu trzeba zaznaczyć, że rozwiązania te stają się coraz tańsze i dostępne dla bardzo wielu firm z sektora MŚP.
Przegląd rozwiązań IBM, wdrażanych przez Averbit pod kątem RODO
RODO a narzędzia pomocne w zarządzaniu politykami, regułami oraz w analizie procesów |
||
nazwa |
opis |
związek z regulacjami RODO |
Atlas |
Zarządzanie procedurami i regułami przechowywania |
• Zarządzanie przechowywaniem oraz strategiami i regułami usuwania • Punkt dostępu dla pracowników działu prawnego i pracowników odpowiedzialnych za zarządzanie zbiorami danych |
Information Governance Catalogue |
Tworzenie dobrze udokumentowanego, kompleksowego szablonu informacji. Umożliwia sprawdzenie pochodzenia danych i zarządzanie nim w celu utworzenia zbioru zaufanych informacji, które ułatwiają zarządzanie danymi i zachowanie zgodności. |
• Zarządzanie strategią i metadanymi • Punkt dostępu i kontroli dla osób wykonujących zadania związane z administrowaniem danymi • Punkt dostępu zapewniający widoczność pochodzenia danych • Przechowywanie informacji o zidentyfikowanych danych w postaci metadanych |
Case Manager |
Ułatwia możliwości w zakresie rejestrowania i analizowania rozwiązanych problemów w celu szybkiego uzyskania wyników dochodzenia, które można zastosować w praktyce. Umożliwia przeprowadzanie dochodzeń w sposób efektywny i terminowy, zgodnie z zasadami obowiązującymi w przedsiębiorstwie, przepisami prawnymi. |
• Koordynacja i monitorowanie procesów związanych z prawami osób, których dane dotyczą, oraz zarządzanie tymi procesami |
RODO a narzędzia do zarządzania danymi |
||
nazwa |
opis |
związek z regulacjami RODO |
Information Analyzer |
Umożliwia ocenę i monitorowanie jakości danych oraz projektowanie i analizowanie reguł dotyczących danych. Skalowalna platforma współpracy pozwala na współużytkowanie informacji i wyników analiz w całym przedsiębiorstwie. Obsługa danych heterogenicznych pozwala na ocenę informacji pochodzących z wielu systemów i źródeł danych. |
• Zarządzanie strategią i metadanymi • Punkt dostępu i kontroli dla osób wykonujących zadania związane z administrowaniem danymi • Punkt dostępu zapewniający widoczność pochodzenia danych • Identyfikacja danych osobowych w bazach danych razem z relacjami |
StoredIQ |
Identyfikacja i klasyfikowanie informacji przedsiębiorstwa oraz zarządzanie nimi w celu zmniejszenia ryzyka i kosztów; umożliwia przedsiębiorstwom całościową analizę danych nieustrukturyzowanych pod kątem wymagań biznesowych i prawnych, zachowania zgodności z przepisami, przechowywania danych oraz odpowiadania na wnioski dotyczące audytu. |
• Automatyczne wykrywanie i klasyfikacja nieustrukturyzowanych treści. • Identyfikacja danych osobowych podlegających kontroli zgodnie z rozporządzeniem GDPR (audyt np. na stacjach roboczych, SharePoint, Exchange, Filenet) |
Optim |
Zarządzanie wzrostem woluminu danych aplikacji i hurtowni danych w celu usprawnienia kontroli danych i obniżenia kosztów ich przechowywania. Usprawnienie zarządzania cyklem życia danych w celu zwiększenia efektywności procesów związanych z przechowywaniem danych. Maskowanie danych poufnych na żądanie w aplikacjach, bazach danych i raportach w celu ochrony danych. |
• Archiwizowanie / usuwanie danych osobowych zgodnie z procesami GDPR • Anonimizacja danych zgodnie z procesami GDPR • Tokenizacja danych w bazach nieprodukcyjnych • Tokenizacja i zarządzanie procesem tworzenia środowisk nieprodukcyjnych dla baz danych |
RODO a narzędzia do zapewnienia bezpieczeństwa danych |
||
nazwa |
opis |
związek z regulacjami RODO |
Guardium Data Activity Monitor |
Pomaga w zapewnieniu bezpieczeństwa, prywatności i integralności informacji. Używane w środowiskach heterogenicznych obejmujących bazy danych, hurtownie danych, udostępnione zasoby plikowe i systemy oparte na technologii Hadoop, z aplikacjami niestandardowymi i komercyjnymi. |
• Monitorowanie i kontrolowanie dostępu do danych osobowych; • Wykrywanie przypadków dostępu niezgodnego z uprawnieniami • Generowanie alertów |
IBM QRadar SIEM |
Konsolidacje dane z dzienników i dane o przepływach sieciowych pochodzące z tysięcy urządzeń, punktów końcowych i aplikacji rozproszonych w sieci. Normalizuje i koreluje surowe dane, by wykrywać naruszenia zabezpieczeń. Wyznacza wzorce zachowań typowych, wykrywa anomalie, ujawnia zaawansowane zagrożenia i eliminuje fałszywe alarmy. |
• Monitorowanie systemów zaangażowanych w przetwarzanie danych osobowych w celu szybkiego wykrywania ataków i potencjalnych przypadków naruszenia ochrony danych |
Pobierz ebook "Ranking Agencji Marketingowych 2025 roku i ebook z poradami o promocji w sieci"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
Interaktywnie.com jako partner Cyber_Folks, jednego z wiodących dostawców rozwiań hostingowych w Polsce może zaoferować …
Zobacz profil w katalogu firm
»
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
Skorzystaj z kodu rabatowego redakcji Interaktywnie.com i zarejestruj taniej w Nazwa.pl swoją domenę. Aby …
Zobacz profil w katalogu firm
»