Sama procedura ochrony danych może nie wystarczyć
Chociaż utrzymanie właściwego poziomu zabezpieczeń danych wydaje się w wielu aspektach przypominać wyścig kolarski, to kto pamięta Panama Papers, ten doskonale zdaje sobie sprawę, jak ważna jest to kwestia w każdej firmie.
Problematyka ochrony danych osobowych czy innych danych istotnych z punktu widzenia funkcjonowania firmy, jak chociażby informacji objętych tajemnicą przedsiębiorstwa lub zawierających strategie marketingowe bądź plany rozwojowe, często ogranicza się w praktycznym aspekcie do oceny czynności, jakie przedsiębiorca powinien podjąć, aby stworzyć wewnętrzne procedury postępowania w razie zagrożenia. W idealnym ujęciu ten trzyetapowy proces powinien obejmować jeszcze audyt stanu aktualnego sprzed rozpoczęcia prac nad stworzeniem regulacji wewnętrznych oraz następujący na samym końcu etap ich właściwego wdrożenia, rozumianego jako należyte przeszkolenie personelu.
Dynamika zmian w obszarze zagrożeń cybernetycznych oraz nowe socjotechniki wykorzystywane w bezpośrednim kontakcie z przedsiębiorcami, nakierowanym na pozyskanie danych, sprawiają, że opisane trzy etapy stanowią absolutne minimum w obszarze prac nad zagwarantowaniem bezpieczeństwa danych i to często wyłącznie w krótkim odstępie czasu po ich zakończeniu.
Szpiegostwo gospodarcze
W ujęciu praktycznym określony sposób pozyskiwania danych chronionych przez firmy, który w chwili zakończenia prac nad wdrożeniem procedur w firmie miał charakter stereotypowy, może z upływem czasu ewaluować i przybrać całkowicie odmienną postać. Jako przykład może posłużyć zjawisko szpiegostwa gospodarczego, które jeszcze niedawno...
Archiwum Rzeczpospolitej to wygodna wyszukiwarka archiwalnych tekstów opublikowanych na łamach dziennika od 1993 roku. Unikalne źródło wiedzy o Polsce i świecie, wzbogacone o perspektywę ekonomiczną i prawną.
Ponad milion tekstów w jednym miejscu.
Zamów dostęp do pełnego Archiwum "Rzeczpospolitej"
ZamówUnikalna oferta