RODO 2018 - sektor IT
REKLAMA
REKLAMA
RODO zmieni wszystko
Z dniem 25 maja 2018 r. obligatoryjne stanie się stosowanie ogólnego rozporządzenia o ochronie danych osobowych (RODO), co będzie wiązało się ze swoistą rewolucją w tym obszarze. Administratorzy danych będą zobligowani do realizowania nowych obowiązków, a właścicielom danych nadane zostaną dodatkowe uprawnienia. – mówi Krzysztof Kiewicz, ODO 24. W efekcie powstanie konieczność wprowadzenia szeregu modyfikacji zarówno w obszarze organizacyjnym, jak i technicznym, czego skutkiem będzie m.in. konieczność dostosowania eksploatowanych dotychczas systemów teleinformatycznych - dodaje
REKLAMA
Dane osobowe jako „gorący towar”
REKLAMA
Rok 2018 zapisze się zapewne jako ten, w którym rozpoczął się pierwszy w Polsce proces sądowy związany z poważnym wyciekiem danych osobowych. W grudniu ubiegłego roku cały kraj obiegły informacje o wycieku prawie miliona danych z kancelarii Komornika Sądowego.
Niestety zjawisko to doskonale obrazuje, jak bardzo pożądanym na rynku „towarem” są dane osobowe. Dotychczasowy handel listami mailingowymi nie jest już wystarczający, a przestępcy zaczynają sięgać po znacznie szersze obszary naszego życia, uzyskując nasze numery PESEL, adresy zamieszkania czy nawet informacje o stanie naszego zdrowia – wskazuje ekspert. RODO być może zniweluje to zjawisko poprzez wysokie kary finansowe nakładane na podmioty i osoby stosujące niewłaściwe praktyki w zakresie ochrony danych osobowych – mówi Krzysztof Kiewicz, ODO 24.
Polecamy: RODO. Ochrona danych osobowych. Przewodnik po zmianach
Nowe obszary zainteresowań hackerów
Eksperci prognozują, że w nowym roku będą rozwijały się ataki typu ransomware. W ostatnim czasie stale rejestrowany jest ich wzrost i nic nie zapowiada, aby tendencja ta miała ulec zmianie. Coraz większy natłok spraw do zrealizowania i duża liczba maili wpływających na nasze skrzynki pocztowe sprawiają, że ransomware stanie się jednym z głównych zagrożeń.
Niestety uwadze hackerów nie umknie również obszar tzw. Internetu Rzeczy (IoT - Internet of Things), który w ostatnim czasie już na dobre zagościł w naszych domach i samochodach. Kamery wideo i mikrofony zainstalowane np. w telewizorach stają się głównym źródłem zainteresowań nie tylko cyberprzestępców, ale jak podał portal WikiLeaks - również agencji rządowych – wskazuje Krzysztof Kiewicz, ODO 24.
Zobacz: Postępowanie administracyjne
Coraz częściej spotykamy „inteligentne” systemy np. w naszych urządzeniach domowych, samochodach czy smartwatch. Ta nowa funkcjonalność - oprócz oczywistych korzyści dla użytkownika - generuje szereg niebezpieczeństw. Producenci niestety często nie przykładają należytej uwagi do ich odpowiedniego zabezpieczenia. W efekcie należy spodziewać się ataków na takie urządzenia. Przede wszystkim w celu pozyskania danych o preferencjach, nawykach użytkowników czy o naszym trybie życia, zdrowiu, sposobie odżywiania.
Kryptowaluty – zagrożenie, jakiego jeszcze nie było
Powstanie i upowszechnienie się kryptowalut typu bitcoin, ethereum czy litecoin. Spowodowało niemałe zamieszanie nie tylko w wirtualnym świecie, ale i na międzynarodowych rynkach walutowych. Obecnie kurs bitcoina osiągnął już prawie 50 tysięcy złotych i wartość ta może jeszcze wzrosnąć.
REKLAMA
O kryptowalutach większość z użytkowników Internetu ma jeszcze niestety niewielkie pojęcie. Jeżeli już, to najczęściej myślimy, że to po prostu wirtualne pieniądze, które nie mają wpływu na nasze realne życie. Jednak tego typu środek płatniczy stał się doskonałym narzędziem do realizowania często nielegalnych transakcji w tzw. darknecie (Internecie wykorzystywanym przykładowo do sprzedawania nielegalnie pozyskanych danych, takich jak numery kart kredytowych itp.) – wskazuje Krzysztof Kiewicz, ODO24.
Pod koniec 2017 roku Narodowy Bank Polski i Komisja Nadzoru Finansowego wydały ostrzeżenia o zagrożeniu, jakie niosą ze sobą te waluty, a Krajowa Administracja Sądowa rekwiruje „koparki” do ich odnajdywania w sieci.
Niestety ich nabywanie stwarza zagrożenie dla każdego z nas, gdyż przestępcy w celu ich pozyskania będą tworzyli z pozoru niewinnie wyglądające oprogramowania (komunikatory, aplikacje do testowania wydajności sprzętu itp.), w rzeczywistości bez naszej wiedzy wykorzystujące zdobyte zasoby sprzętowe do kopania kryptowalut – podsumowuje Krzysztof Kiewicz, ODO 24. Należy pamiętać, że ewoluuje nie tylko technologia – zmieniają się również techniki ataków i kradzieży za pośrednictwem sprzętu komputerowego i Internetu. Coraz bardziej „wyrafinowane” metody pozyskiwania nie tylko naszych danych, ale i pieniędzy stają się zagrożeniem, z którym musimy liczyć się każdego dnia – dodaje.
ODO 24 sp. z o. o. oferuje kompleksowe rozwiązania w zakresie ochrony danych osobowych i bezpieczeństwa informacji. Dzięki doświadczonemu zespołowi ekspertów z zakresu m.in. prawa, informatyki, zarządzania kryzysowego oraz ciągłości działania dostarcza organizacjom praktyczne rozwiązania, pozwalające skutecznie zabezpieczyć posiadane zasoby informacyjne.
REKLAMA
REKLAMA