Home Bezpieczeństwo Jak zabezpieczyć dane zgodnie z RODO?

Jak zabezpieczyć dane zgodnie z RODO?

4 min
0
0
54

Verbatim, jeden ze światowych liderów w dziedzinie przechowywania danych, przygotował zestawienie najlepszych praktyk pozwalających na ochronę kluczowych i poufnych informacji.

Szyfrowanie danych

Prostym krokiem do zmniejszenia tego ryzyka jest użycie zaszyfrowanych urządzeń. Czy wiedziałeś, że od 2013 roku skradziono 9 740 567 988 rekordów danych? Tylko w 4% tych przypadków skradzione dane zostały zaszyfrowane, co czyni je nieprzydatnymi dla złodziei[i].

W 2016 r. co piąta organizacja doświadczyła naruszenia bezpieczeństwa urządzeń przenośnych, spowodowanego przez złośliwe oprogramowanie i złośliwe sieci WiFi[ii]. Organizacje i osoby prywatne muszą robić coraz więcej, by chronić przed kradzieżą swoje dane osobowe i dane swoich klientów. Jednym z najbardziej zaawansowanych sposobów zabezpieczania danych jest 256-bitowe szyfrowanie AES. Jest to symetryczny szyfr blokowy stosowany na całym świecie do szyfrowania danych wrażliwych. ‘256-bitowy’ odnosi się do długości klucza szyfrowania używanego do kodowania strumienia danych lub pliku. Haker będzie potrzebował 2256 różnych kombinacji, aby dostać się do danych zabezpieczonych kluczem 256-bitowym.

Najlepsza praktyka – Strategia kopii zapasowych 3-2-1

Regularne wykonywanie kopii zapasowych chroni przed przypadkową i dokonaną złośliwie utratą danych, których przyczyną mogą być: awaria sprzętu, wirus, błąd użytkownika lub kradzież. Poza główną kopią danych, powinieneś posiadać dwie kopie zapasowe, które znacząco obniżają ryzyko utraty danych. Te mogą być kopiami fizycznymi lub w chmurze. Wg najlepszych praktyk, kopie należy trzymać na co najmniej dwóch różnych typach nośników danych, takich jak wewnętrzne dyski twarde, urządzenia przenośne (taśmy, dyski zewnętrzne, dyski USB, karty SD, płyty CD lub DVD). Oczywiście, nie jest dobrym pomysłem przechowywanie dodatkowych nośników w tym samym pomieszczeniu gdzie znajdują się oryginalne dane. W przypadku pożaru, powodzi czy włamania – utracisz wszystkie swoje dane.

Ochrona przed atakiem ? Archiwizuj swoje dane

Aby być całkowicie chronionym, użytkownik lub organizacja powinni tworzyć kopie offline swoich danych. Każde urządzenie, które jest podłączone do zaatakowanego systemu lub sieci, jest zagrożone. Jeżeli zapasowy dysk zewnętrzny z kopią danych jest podłączony do laptopa, w momencie infekcji przez ransomware również te dane zostaną zaszyfrowane i staną się niedostępne. Utworzenie kopii zapasowej najważniejszych danych na nośniku optycznym może wyeliminować to ryzyko.



[i] Source: Breach level index 21/03/18

[ii] Source: BYOD & Mobile Security 2016 Spotlight Report

Chcesz więcej podobnych artykułów?

Najlepsze teksty prosto do Twojej skrzynki!

Zaznaczając poniższe pola potwierdzasz zgodę na wybraną formą kontaktu. Administratorem Państwa danych osobowych jest wydawca czasopisma „Komputer w Firmie” – firma Expert 2000 usługi konsultingowe z siedzibą przy ul. Korkowej 15, 04-502 Warszawa. Oczywiście macie Państwo prawo dostępu i zmiany swoich danych. Dane osobowe podane przez Państwa będą przetwarzane przez nas w zgodzie z przepisami prawa, w celu realizacji zapytania, a jeśli udzielili Państwo określonych zgód – również na podstawie ww. zgody i w celu w jej treści określonym. Zachęcamy do zapoznania się z pozostałymi informacjami dostępnymi w Polityce prywatności, w tym dot. okresów przechowywania danych i kategorii odbiorców danych. W razie jakichkolwiek pytań jesteśmy do Państwa dyspozycji pod adresem: redakcja@komputerwfirmie.org

Możesz zrezygnować z subskrypcji w dowolnym momencie, klikając link w stopce naszych e-maili. Aby uzyskać informacje na temat naszych praktyk dotyczących prywatności, odwiedź naszą stronę internetową.



Nie obawiaj się - my nie spamujemy!

Pobierz więcej artykułów
Pobierz więcej  redakcja
Pobierz więcej z Bezpieczeństwo

Dodaj komentarz

Przeczytaj również

Badanie Citrix ujawnia wyzwania firm w zakresie bezpieczeństwa pracy zdalnej

74% decydentów do spraw bezpieczeństwa w Europie i USA twierdzi, że procedury stały się ba…