
Standardem jest udostępnienie na portalach społeczenościowych zdjęć, informacji o ulubionych miejscach, stanie cywilnym, liczbie dzieci, miejscu pracy czy statusie majątkowym. Najczęściej również, instalując aplikacje czy korzystając z usług w internecie, akceptujemy regulaminy bez ich wcześniejszego przeczytania, w efekcie czego wyrażamy zgodę na przetwarzanie naszych danych osobowych i otrzymywanie ofert marketingowych, np. przesyłanych na naszą pocztę elektroniczną.
My wiemy o konsumentach pewne rzeczy, których nie wie Google, bank czy dostawca poczty internetowej. Podobnie nasi partnerzy, na przykład Orange czy BP. Orange ma dokładną informację o liczbie klientów, jakie mają usługi, ile na nie wydają. Jest w stanie sprawdzić z jakiego modelu telefonu korzystamy. Nie wie natomiast, czy ta konkretna osoba robi zakupy w Realu, a na BP tankuje paliwo i czasem zamawia hot-doga. A może wręcz przeciwnie - preferuje soki. Wszystkie te informacje dużo mówią o kliencie. Jeśli klient zaczyna zaopatrywać się w pokarm dla chomików w Realu, w domu zapewne pojawił się chomik. W związku z tym z dużym prawdopodobieństwem możemy wnioskować, że w rodzinie jest dziecko w wieku 7-10 lat. Jest to informacja dla nas i dla Orange, że do tego klienta możemy przygotować kampanię dotyczącą oferty prepaid dla młodego odbiorcy. Wyniki kampanii opartych na takim wnioskowaniu mają wskaźnik odpowiedzi średnio 5 razy większy niż w przypadku kampanii realizowanych na podstawie samodzielnej wiedzy jednego partnera.
Jednakże prawdziwe niebezpieczeństwo dla prywatnych danych w sieci czai się ze strony hakerów, którzy często nie muszą zadawać sobie wiele trudu aby je pozyskać. O ile w komputerach osobistych zainstalowane oprogramowanie antywirusowe jest już raczej standardem, to zupełnie inaczej sytuacja wygląda w przypadku telefonów komórkowych.
Użytkownicy smartfonów oraz tabletów w wielu przypadkach nie stosują żadnych zabezpieczeń w postaci np. programów antywirusowych, które ochronią nas przed szkodliwym oprogramowaniem czy specjalnie spreparowanymi SMSami. Zdarza się, że telefon nie jest nawet zabezpieczony kodem czy hasłem dostępowym. A telefony komórkowe są nawet bardziej podatne na złośliwe ataki niż komputery. Częstym błędem jest również nieaktualizowanie systemu operacyjnego w celu załatania luk bezpieczeństwa czy łączenie się z niezaufanymi sieciami bezprzewodowymi w różnych miejscach, np. na lotnisku czy na dworcu. Tylko nieliczni szyfrują swoje urządzenia przenośne i konfigurują możliwość zdalnego wymazania danych w przypadku zagubienia lub kradzieży.
Jednak nawet dwuskładnikowe uwierzytelnienie może zawieść, kiedy padniemy ofiarą phishingu, czyli ataku socjotechnicznego polegającego na kradzieży tożsamości w wyniku podszycia się przestępcy pod inną osobę lub instytucję (np. bank). Często dzieje się tak, kiedy użytkownicy podają dane dostępowe do konta bankowego w odpowiedzi na fałszywy e-mail i przekierowaniu na stronę internetową, która z wyglądu jest łudząco podobna do prawdziwej witryny instytucji finansowej.
Dokumentacja medyczna pacjentów w Medycznym Centrum Przetwarzania Danych (itQ Data Center) jest zabezpieczona wielopoziomowo we wszystkich aspektach wpływających na bezpieczeństwo informacji. Dbamy o poufność, dostępność oraz integralność danych. Po pierwsze teren obiektu jest ogrodzony płotem o wysokości 2,5 metra i monitorowany za pośrednictwem 169 kamer. Ponadto dostępu do budynku całodobowo pilnuje wykwalifikowana służba ochrony. Dodatkowo system bezpieczeństwa w MCPD zawiera czujniki, które rejestrują 1,6 tys. sygnałów wykrywających jakiekolwiek zmiany w jego wnętrzu. - W efekcie szansa na fizyczny dostęp przez niepożądaną osobę do dokumentacji medycznej została zredukowana do minimum.
Kolejnym elementem, który zapewnia bezpieczeństwo gromadzonej w MCPD dokumentacji medycznej jest wykonywanie jej kopii zapasowej (tzw. backupów). Oznacza to, że dokumentacja jest kopiowana na wypadek utraty lub uszkodzenia części danych, dzięki czemu w każdej chwili można ją bez problemu odtworzyć. Centrum posiada najwyższej klasy narzędzia do zarządzania kopiami zapasowymi. Ponadto stosujemy redundancję sprzętu, czyli zabezpieczamy się przed awarią poszczególnych podzespołów takich jak zasilacze, wentylatory czy interfejsy sieciowe. W skrajnym przypadku możemy przełączyć system na drugą maszynę bez przerwania świadczenia usługi. Oprócz tego dyski, na których przechowywana jest dokumentacja medyczna, są dodatkowo szyfrowane. W efekcie nawet gdyby komuś udało się je wykraść z serwerów, nie byłby w stanie odczytać zawartych na nich informacji.
Napisz do autora: kamil.sztandera@innpoland.pl