Czym grozi wyciek danych osobowych, jak się zachować gdy do niego dojdzie?

dane osobowe

Wyciek danych osobowych (czyli nieuprawnione ujawnienie lub dostęp do danych przez osobę, która nie powinna takiego dostępu mieć), jest zdarzeniem, którego następstwa uregulowane są przede wszystkim w przepisach unijnego ogólnego rozporządzenia o ochronie danych („RODO”). Będzie on bowiem kwalifikowany jako jeden z przypadków „naruszenia ochrony danych”, obok takich sytuacji jak niezgodne z prawem zniszczenie, utrata czy zmodyfikowanie danych. W praktyce „wyciek” danych często jest utożsamiany z naruszeniem, warto pamiętać więc, że pozostałe wspomniane przypadki też generują obowiązki na gruncie RODO.

Jakie mogą być konsekwencje wycieku danych?

RODO w związku z naruszeniem ochrony danych przewiduje cały szereg konsekwencji. Tą z nich, która przebiła się do powszechnej świadomości są kary administracyjne – prawdopodobnie z uwagi na ich poziom, który może robić wrażenie (maksymalnie do 20.000.000 euro lub 4 % całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, przy czym zastosowanie ma kwota wyższa). Oprócz samych kar naruszenie może jednak skutkować nałożeniem dodatkowych obowiązków, odpowiedzialnością karną, a także obowiązkiem zapłaty odszkodowania ofiarom naruszenia.

Jak zachować się, gdy dojdzie do wycieku?

Najlepszym rozwiązaniem jest przygotowanie się do incydentu zawczasu i posiadanie odpowiednich środków, w tym procedur działania na wypadek jego wystąpienia, a także regularne szkolenie i podnoszenie świadomości osób mających na incydent zareagować (począwszy od specjalnego powołanego do tego zespołu, aż po ogół personelu). A zatem – jakie rozwiązania rekomendują dostawcy oprogramowania IT?

– Aby zminimalizować ryzyko wycieku danych, na bieżąco dokonujemy przeglądu stosowanych zabezpieczeń ogólnosystemowych. Modyfikujemy je oraz aktualizujemy w oparciu o potrzeby naszych Klientów. Zabezpieczenia dotyczą wszystkich modułów enova365, a nad pracami czuwa specjalny zespół. – opisuje Konrad Spryńca. – Bardzo ważnym aspektem jest również sprawdzenie poprawności działania wprowadzonych zmian.

Opublikowano
Umieszczono w kategoriach: IT

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Time limit is exhausted. Please reload the CAPTCHA.