Ochrona danych osobowych dotyczy każdego! - po kolejnej konferencji Klastra IT w Lesznie

Od tego właśnie rozpoczęła się konferencja – koordynator klastra przedstawił projekt oraz ostatnie i planowane realizacje. Oferta klastra skierowana jest przede wszystkim do firm branży IT zainteresowanych udziałem w usługach doradczych, konferencjach, targach branżowych i innych spotkaniach i wydarzeniach związanych z branżą. Działania tego typu przekładają się na pozyskanie wiedzy, doświadczenia, ale i nowych pomysłów, które mogą przyczynić się  rozwoju firmy.

Następnie Konrad Gałaj-Emiliańczyk – prawnik reprezentujący firmę ODO24 Sp. z o. o. przedstawił zmiany w ustawie o ochronie danych osobowych. Było też o modelach wewnętrznego sytemu ochrony danych osobowych. Istotną kwestią było również zaprezentowanie wymogów administratorów bezpieczeństwa informacji (ABI) oraz ich rola i zadania.

Ponieważ dziś problem ochrony danych osobowych dotyczy każdego, bo informacje o nas są  przetwarzane na każdym kroku kolejno przedstawiono przepisy prawa w zakresie ochrony danych osobowych i prywatności oraz zakres danych objętych wymogami prawa i zasady przetwarzania danych osobowych,  ich zabezpieczanie i udostępnianie danych.

Dotyczy to przede wszystkim wysyłki maili – po adresie można poznać, jak się nazywamy, jakiej jesteśmy płci i gdzie pracujemy. Założone przez nas konto w serwisie społecznościowym staje się źródłem informacji o tym z kim się przyjaźnimy, co robimy, jak wyglądamy i jakie mamy poglądy. Kupujemy książki w sieci – nasz komputer zostawia informacje, jakiego jest typu, z jakiej przeglądarki korzystamy i jakie mamy w nim ustawienia. Korzystając z sieci zostawiamy po sobie wiele cyfrowych śladów – często nie zdajemy sobie sprawy z tego, że informacje te mogą być gromadzone i przetwarzane przez  instytucje i osoby do tego niepowołane.

Do zabezpieczania danych służą systemy informatyczne, o których opowiedział Marcin Kujawa, informatyk, specjalista ds. bezpieczeństwa informacji z firmy ODO24 Sp. z o. o. Przedstawiono metody zabezpieczania infrastruktury technicznej i zabezpieczanie sprzętu użytkowników.

Nie pominięto również konsekwencji z tytułu wycieku lub utraty danych. Ten aspekt jest bez wątpienia najbardziej istotny dla firm.