Udostępnianie danych osobowych – jak robić to bezpiecznie

Piotr Glen

Autor: Piotr Glen

Dodano: 3 stycznia 2018
Dokument archiwalny
Udostępnianie danych osobowych – jak robić to bezpiecznie

Coraz częściej słyszymy o wyciekach danych osobowych. Zwykle jest to wynik udostępniania danych osobowych bez wcześniejszej weryfikacji tożsamości osoby wnioskującej o dane. Poznaj sposoby, dzięki którym zabezpieczysz się przed ujawnieniem danych osobowym nieupoważnionym osobom czy podmiotom.

Do administratorów danych trafiają e-maile lub dzwonią instytucje podszywające się pod Generalnego Inspektora Ochrony Danych Osobowych, urzędy skarbowe czy Urząd Ochrony Konkurencji i Konsumenta z zapowiedziami kontroli lub informacjami o obowiązku realizacji często nieistniejących przepisów. Są to działania, które mają na celu wyłudzenie bezpodstawnych opłat lub instalację złośliwego oprogramowania zaszytego w zainfekowanych odnośnikach i załącznikach. Jakie działania należy zatem podjąć, aby dokumentacja zawierająca dane osobowe była bezpieczna?

Najprostszą obroną i reakcją w takich sytuacjach jest rozsądek, uwaga, ograniczone zaufanie, potwierdzenie prawdziwości informacji i uwierzytelnienie nadawcy lub korzystanie z praktycznych, mądrze wdrożonych procedur dotyczących bezpieczeństwa informacji i ochrony, w tym udostępniania danych osobowych. Szczególne znaczenie ma to w podmiotach, które przetwarzają dane wrażliwe, szczególnie chronione, dotyczące między innymi stanu zdrowia.

Gdy udostępniasz dane osobowe drogą elektroniczną

Dokumentacja zawierająca dane osobowe może być udostępniana za pośrednictwem środków komunikacji elektronicznej. Nie należy przesyłać takich dokumentów e-mailem bez odpowiedniego zaszyfrowania pliku czy zabezpieczenia załączników hasłem. Przy korespondencji e-mailowej czy podczas rozmów telefonicznych nie przekazuj szczegółowych informacji osobie, co do której tożsamości nie masz pewności.

Z kolei wysyłając e-mailem zabezpieczony hasłem dokument czy plik do uprawnionego odbiorcy, hasło do otworzenia załącznika prześlij SMS-em lub inną drogą, a nie w treści tego samego e-maila.

Ważne:

W przypadku telefonicznych wniosków o udostępnienie dokumentów zawierających dane osobowe jedną z metod potwierdzania tożsamości rozmówcy jest na przykład oddzwanianie do instytucji czy osoby, która kontaktuje się z podmiotem administratora danych, na ofcjalne dane kontaktowe.

Udostępniaj tylko wymagane dane osobowe

Nie należy udostępniać szerszego zakresu informacji niż wskazany we wniosku i uważać, aby nie trafły one do nieuprawnionej osoby czy instytucji. Osoba wnioskująca o udostępnienie danych może się przedstawić jako urzędnik, komornik czy policjant, dlatego udostępniający dane ma obowiązek to zweryfkować, potwierdzić tożsamość i ewentualne uprawnienia danego podmiotu. Przy takich kontaktach trzeba zachować czujność i pamiętać, że nigdy nie wiadomo, kto jest po drugiej stronie. Szczególnie uczulone muszą być na to podmioty przetwarzające dane wrażliwe.

Co zrobić, żeby wystarczająco zabezpieczyć dokumentację

1. Prowadź systematyczną analizę zagrożeń.

2. Opracuj i stosuj procedury zabezpieczania dokumentacji i systemów ich przetwarzania, w tym procedur dostępu oraz przechowywania.

3. Stosuj środki bezpieczeństwa adekwatne do zagrożeń.

4. Na bieżąco kontroluj funkcjonowanie wszystkich organizacyjnych i techniczno-informatycznych sposobów zabezpieczenia, a także okresowo oceniaj skuteczność tych sposobów.

Podstawa prawna: 
  • ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn.: Dz.U. z 2016 r. poz. 922).
Piotr Glen

Autor: Piotr Glen

doświadczony administrator bezpieczeństwa informacji pełniący tę funkcję dla wielu firm i instytucji, trener i audytor

Nasi partnerzy i zdobyte nagrody » 


Nagrody i wyróżnienia» 

Poznaj kluczowe zagadnienia, z jakimi możesz się zetknąć podczas codziennej pracy IODO.
E-kurs dla początkującego Inspektora Danych Osobowych. Rzetelna wiedza i praktyczne ćwiczenia.

24-h bezpłatny test portalu!
Zyskaj pełen dostęp do bazy porad i aktualności!

SPRAWDŹ »

x