Szyfrowanie danych według RODO – jaką metodę wybrać

Piotr Glen

Autor: Piotr Glen

Dodano: 12 października 2017
Szyfrowanie danych według RODO – jaką metodę wybrać
Pytanie:  Starostwo powiatowe ma centralną bazę danych, z której korzystają także jednostki podległe. Aktualnie dostęp ten odbywa się poprzez nieszyfrowane połączenie RDP. Tym kanałem przesyłane są dane osobowe. Ogólne rozporządzenie o ochronie danych (RODO) wskazuje, że dane powinny być szyfrowane. Czy wystarczy w tym celu zastosowanie połączenia DRP w tunelu VPN?
Odpowiedź: 

Zastosowania środków kryptograficznej ochrony danych do danych osobowych przekazywanych drogą teletransmisji wymagają już obecne przepisy. Ogólne rozporządzenie o ochronie danych (RODO) w ogólny i generalny sposób zobowiązuje do zastosowania odpowiednich środków technicznych i organizacyjnych do zapewnienia ochrony danych.

Tak, połączenie DRP w tunelu VPN będzie wystarczające.

Jak najbardziej wymagać się jednak będzie zapewnienia bezpieczeństwa sieci i informacji, tj. zapewnienia odporności sieci lub systemu informacyjnego na danym poziomie poufności na przypadkowe zdarzenia albo niezgodne z prawem bądź nieprzyjazne działania naruszające dostępność, autentyczność, integralność i poufność przechowywanych lub przesyłanych danych osobowych – oraz bezpieczeństwa związanych z nimi usług oferowanych lub udostępnianych poprzez te sieci i systemy, zwłaszcza przez organy publiczne (motyw 49 RODO).

Szyfrowanie środkiem minimalizującym ryzyko

Aby zachować bezpieczeństwo i zapobiec przetwarzaniu niezgodnemu z ogólnym rozporządzeniem o ochronie danych (RODO), administrator lub podmiot przetwarzający powinien oszacować ryzyko właściwe dla przetwarzania oraz wdrożyć środki – takie jak szyfrowanie – minimalizujące to ryzyko. Środki takie powinny zapewnić odpowiedni poziom bezpieczeństwa, w tym poufność, oraz uwzględniać stan wiedzy technicznej, a także koszty ich wdrożenia w stosunku do ryzyka i charakteru danych osobowych podlegających ochronie.

Ważne:

Oceniając ryzyko w zakresie bezpieczeństwa danych, należy wziąć pod uwagę ryzyko związane z przetwarzaniem danych osobowych – takie jak przypadkowe lub niezgodne z prawem zniszczenie, utracenie, zmodyfikowanie, nieuprawnione ujawnienie lub nieuprawniony dostęp do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych – i mogące w szczególności prowadzić do uszczerbku fizycznego, szkód majątkowych lub niemajątkowych (motyw 83 RODO).

Piotr Glen

Autor: Piotr Glen

doświadczony administrator bezpieczeństwa informacji pełniący tę funkcję dla wielu firm i instytucji, trener i audytor

Nasi partnerzy i zdobyte nagrody » 


Nagrody i wyróżnienia» 

Poznaj kluczowe zagadnienia, z jakimi możesz się zetknąć podczas codziennej pracy IODO.
E-kurs dla początkującego Inspektora Danych Osobowych. Rzetelna wiedza i praktyczne ćwiczenia.

24-h bezpłatny test portalu!
Zyskaj pełen dostęp do bazy porad i aktualności!

SPRAWDŹ »

x