
Pięć miesięcy to sporo na odcyfrowanie czteroliterowego skrótowca. Na dostosowanie firmowej polityki bezpieczeństwa do wymogów nowych wytycznych rozporządzenia o ochronie danych osobowych - już trochę mniej. Za obie te czynności warto zabrać się jak najszybciej - RODO wchodzi w życie 25 maja, a urządzenia, z których tajne dane osobowe mogą wyciec właściwie każdy pracownik ma... w swojej kieszeni.
Jakie konkretnie informacje podlegają ochronie? Mówiąc najprościej, wszystkie te, które pozwalają ustalić tożsamość danej osoby. Ich lista, na przestrzeni ostatnich lat, nieco się wydłużyła:
Dane osobowe to takie dane, które pozwalają zidentyfikować osobę fizyczną. Mogą to być informacje takie jak: imię, nazwisko, numer PESEL, płeć, adres e-mail, ale również mniej oczywiste jak numer IP, dane o lokalizacji, kod genetyczny, poglądy polityczne czy historia zakupów. Wszelkie informacje zbierane na temat osoby, które pozwalają na ustalenie jej tożsamości, są danymi osobowymi, niezależnie od tego, czy są przetwarzane w formie papierowej czy cyfrowej.
Oprócz obowiązku odpowiedniego zabezpieczenia danych, RODO nakłada na przedsiębiorców obowiązek zgłaszania “naruszeń” - nie tylko do odpowiednich organów, ale i osób, których dane naruszone zostały. Dokumentacja związana z utratą danych musi zostać sporządzona i zgłoszona - nie tylko do GIODO, ale i samym zainteresowanym - w ciągu 72 godzin od momentu stwierdzenia naruszenia.
Prowadzenie firmy z poziomu desktopu trudno sobie dzisiaj wyobrazić. RODO zmusza jednak przedsiębiorców, aby kwestie związane z mobilnym bezpieczeństwem potraktować priorytetowo. Niezwykle istotna jest zwłaszcza zmiana myślenia o urządzeniach mobilnych jako “pół prywatnych”. Kwestie te muszą przemyśleć zwłaszcza ci przedsiębiorcy, którzy dopuszczają możliwość korzystania z prywatnych komórek, tabletów i laptopów do celów służbowych, bo to właśnie w takich przypadkach pojawia się największe niebezpieczeństwo wystąpienia naruszeń.
Artykuł powstał we współpracy z Plus.