W lutym 2025 Prezes Urzędu Ochrony Danych Osobowych wydał drugi „Poradnik na gruncie RODO. Obowiązki administratorów związane z naruszeniami ochrony danych osobowych. v.2”. W Poradniku tym znalazły się praktyczne przykłady środków technicznych i organizacyjnych które mogą zapobiec naruszeniom lub wykryć je w przyszłości.
Jak zapobiegać naruszeniom?
Administratorzy i podmioty przetwarzające są zobowiązani do zapewnienia odpowiednich środków technicznych i organizacyjnych. Podkreślić należy, że nie istnieje jedna uniwersalna lista środków bezpieczeństwa, lecz powinna ona być dostosowana do zakresu przetwarzania danych osobowych przez konkretny podmiot.
Wdrożenie środków technicznych i organizacyjnych powinno nastąpić z uwzględnieniem:
- stanu wiedzy technicznej,
- kosztu wdrażania,
- charakteru, zakresu, kontekstu i celów przetwarzania,
- ryzyka naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze.
Przykładowymi środkami organizacyjnymi służącymi do zapobiegania naruszeniom ochrony danych osobowych są m.in.:
- procedury ochrony danych osobowych,
- procedury reagowania na incydenty bezpieczeństwa, w tym plany odzyskiwania danych i ich przywracania w sytuacjach nadzwyczajnych,
- procedury monitorowania i analizy ruchu sieciowego, w tym w zakresie wykrywania prób nieuprawnionego dostępu do systemów lub korzystania z urządzeń w sposób niezgodny z ich przeznaczeniem,
- zasady bezpiecznego korzystania z haseł,
- zasady zarządzania użytkownikami i kontroli dostępu – ograniczenie dostępu wyłącznie do uprawnionych użytkowników, regularna weryfikacja i dezaktywowanie kont byłych pracowników,
- określenie dobrych praktyk dotyczących bezpieczeństwa informatycznego (privacy by design, privacy by default, analiza ryzyka związanego z przetwarzaniem),
- regularne audyty bezpieczeństwa informatycznego i testy penetracyjne w celu identyfikacji i naprawy luk w zabezpieczeniach,
- weryfikacja wdrożonych środków bezpieczeństwa, w tym ich skuteczności oraz aktualności,
- dokumentowanie i korygowanie wykrytych podatności,
- promowanie zasad ochrony prywatności i bezpieczeństwa danych osobowych wśród personelu poprzez regularne szkolenia,
- dokonywanie okresowej oceny technicznych i organizacyjnych środków bezpieczeństwa oraz ich modyfikacja.
Przykładowymi środkami technicznymi służącymi do zapobiegania naruszeniom ochrony danych osobowych są m.in.:
- Uwierzytelnianie – bezpieczne, odpowiednio długie i złożone dane logowania, uwierzytelnianie wieloskładnikowe, weryfikacja ważności danych uwierzytelniających i ich cykliczna aktualizacja,
- Infrastruktura i systemy – regularna analiza systemów operacyjnych, aplikacji oraz urządzeń sieciowych, izolacja procesów przetwarzania danych oraz segmentowanie systemów i sieci informatycznych, blokowanie złośliwego oprogramowania i stron stanowiących potencjalne źródło zagrożeń,
- Poczta elektroniczna – stworzenie procedur i polityk dotyczących wysyłania wiadomości e-mail, szyfrowanie załączników za pomocą unikalnych dla użytkownika haseł, narzędzia anty-spamowe i antyphishingowe,
- Ochrona przed złośliwym oprogramowaniem – antywirusy i antyransomware, tworzenie kopii zapasowych,
- Wykorzystanie urządzeń zewnętrznych – VPN, szyfrowanie danych, blokowanie kont użytkownika po kilku nieudanych próbach logowania,
- Przechowywanie dokumentów papierowych – zamknięte, ognioodporne miejsca, odporne na zalanie, kontrola dostępu, niszczenie dokumentów w sposób zapewniający ich prawidłowe niszczenie,
- Transport informacji zawierających dane osobowe – szyfrowanie danych na nośnikach
Uwaga!
Administratorzy i podmioty przetwarzające muszą być gotowi wykazać, że wdrożyli odpowiednie środki bezpieczeństwa w celu zapobiegania naruszeniom ochrony danych osobowych.
Jak wykrywać naruszenia?
Nie mniej ważne jest wykrywanie naruszeń. Administratorzy powinni pamiętać, że informacja o możliwym naruszeniu może pochodzić zarówno od wnętrza organizacji jak i od podmiotów zewnętrznych tj. podmiotów przetwarzających, osób których dane dotyczą czy też z powiadomień generowanych przez systemy informatyczne, audytów czy przeglądów zgodności.
Przykładowymi środkami technicznymi służącymi do wykrywania naruszeń ochrony danych osobowych są m.in.:
- programy antywirusowe i firewall chroniące przed złośliwym oprogramowaniem,
- logi systemowe,
- automatyczne systemy powiadamiania o podejrzanej aktywności w systemie/ na koncie (np. logowanie z podejrzanych źródeł),
- systemy typu IAM (ang. Identity and Access Management) to rozwiązania umożliwiające zarządzanie tożsamościami użytkowników oraz kontrolowanie ich dostępu do zasobów w organizacji, zapewniając odpowiedni poziom bezpieczeństwa i zgodności,
- systemy typu SIEM (ang. Security Information and Event Management) to rozwiązania służące do zbierania, analizowania i monitorowania danych związanych z bezpieczeństwem IT, pozwalające na wykrywanie, reagowanie i zarządzanie incydentami bezpieczeństwa w czasie rzeczywistym,
- narzędzia służące do wykrywania i zapobiegania atakom cybernetycznym oraz wyciekom danych, takie jak IDS, które identyfikują podejrzane działania, IPS, które oprócz wykrywania blokują nieautoryzowane próby dostępu, oraz DLP, które zapobiegają utracie lub nieautoryzowanemu ujawnieniu danych.
Przykładowymi środkami organizacyjnymi służącymi do wykrywania naruszeń ochrony danych osobowych są m.in.:
- szkolenia personelu i symulacje zagrożeń pozwalające zdobyć wiedzę i rozpoznać incydent bezpieczeństwa,
- procedury zgłaszania incydentów – szybka i skuteczna ścieżka przekazywania informacji,
- wyznaczenie osób odpowiedzialnych za monitorowanie systemów i wykrywanie naruszeń,
- regularna analiza logów i narzędzi monitorujących zdarzenia oraz aktywność użytkowników,
- regularne testy bezpieczeństwa, audyty IT.