Pani inżynier przy szafie rackowej z kablem sieciowym

Czy ochrona danych zmieniała się od czasu wprowadzenia RODO?

Dowiedz się od ekspertów firmy Kingston, jak poprawić bezpieczeństwo cyfrowe przedsiębiorstw w erze obowiązywania RODO.

Nasz eBook, „Ochrona danych i bezpieczeństwo cybernetyczne po wprowadzeniu RODO”, analizuje te wyzwania i wyniki analiz pokazują, że niektóre z nich są jeszcze przed nami. Poprosiliśmy ekspertów o przedstawienie ich poglądów i wiedzy na temat obecnego krajobrazu ochrony danych i bezpieczeństwa cybernetycznego:

  • Jak zmieniła się ochrona danych po wprowadzeniu RODO?
  • Jak organizacje edukują swoich pracowników?
  • Czy działy IT mogą lepiej zabezpieczyć urządzenia?
  • Jak dostawcy technologii mogą ulepszyć proces i zrozumienie problemu?

Poznaj naszych ekspertów w zakresie bezpieczeństwa cyfrowego

Tara Taubman-Bassirian

Tara Taubman-Bassirian

Tarę można określić wieloma tytułami: prawniczka, adwokatka, mediatorka, badaczka, konsultantka, mówczyni i pisarka. Dzięki niesamowitej wiedzy specjalistycznej w takich obszarach, jak ochrona prywatności, własność intelektualna i ochrona danych, wyrobiła sobie pozycję w wielu krajach, w szczególności w Wielkiej Brytanii, Francji i Stanach Zjednoczonych.

Rafael Bloom

Rafael Bloom

Rafael jest dyrektorem Salvatore Ltd. W tej roli pomaga firmom w zarządzaniu strategicznymi, komercyjnymi i proceduralnymi wyzwaniami oraz szansami wynikającymi ze zmian technologicznych i regulacyjnych.

Sally Eaves

Sally Eaves

Prof. Sally Eaves była określana mianem “niosącej kaganek etycznej technologii”. Ma bogate doświadczenie na stanowiskach dyrektora naczelnego i dyrektora ds. technologii, jako profesor w dziedzinie nowych technologii oraz jako globalny doradca strategiczny. Sally Evans jest wielokrotnie nagradzaną międzynarodową prelegentką, autorką, badaczką i influencerką, dzielącą się oryginalnym i rzeczywistym przewodnictwem myślowym.

Co zmieniło się w zakresie ochrony danych i bezpieczeństwa cyfrowego od czasu wprowadzenia RODO?

Od 2016 r. zapotrzebowanie na inspektorów ochrony danych gwałtownie rosło osiągając ponad 700%.{{Footnote.A58047}} wzrostu.

Liczne firmy i organizacje ciężko pracowały - intensywnie zatrudniając personel - aby przygotować się na wejście RODO. Ciągle zmieniająca się natura cyberataków oznacza, że nie można sobie pozwolić na zatrzymanie się i złapanie oddechu. Zgodność z RODO nie jest celem samym w sobie, ale wytyczną, dzięki której można oceniać bieżące działania w zakresie ochrony danych i cyberbezpieczeństwa. W tej dziedzinie nie ma miejsca na samozadowolenie.

Dłoń na klawiaturze laptopa

Organizacje muszą minimalizować gromadzenie danych, ponieważ ich nadmiar stanowi zagrożenie.

Żyjemy w erze szybkiego i intensywnego gromadzenia danych. „Wielka Czwórka” (Google, Apple, Facebook i Amazon) przechowuje ogromne ilości danych klientów. Zakłada się, że inne organizacje mogą naśladować “Wielką Czwórkę” i gromadzić jak najwięcej danych. Im więcej danych posiadasz, tym na większe ryzyko się narażasz. Jednym z najbardziej pozytywnych trendów od czasu wprowadzenia RODO jest bunt przeciwko nadmiernemu gromadzeniu danych.

Ochrona danych stała się imperatywem biznesowym, dzięki niej zdobywa się lub traci zaufanie. - Sally Eaves

Najważniejsza jest skuteczna edukacja pracowników

W kwietniu 2019 r. minister ds. cyfrowych w Wielkiej Brytanii, Margot James zasugerowała, że trzy na dziesięć brytyjskich organizacji przeszkoliło pracowników w zakresie radzenia sobie z zagrożeniami cybernetycznymi{{Footnote.A58048}}. Czas zacząć poważnie traktować edukację. Łatwo jest kupić pakiet szkoleniowy online z kilkoma prostymi pytaniami na temat ochrony danych, na które każdy może odpowiedzieć poprawnie. Ale czy to naprawdę pomoże chronić Twoją organizację?

Praca zdalna jest nową normą, ale czy organizacje są na to przygotowane?

Twoi pracownicy prawdopodobnie uzyskują dostęp do swojego środowiska pracy z kilku różnych urządzeń - w tym urządzeń osobistych, które łatwo zostawić w pociągu lub w taksówce. Twoim wyzwaniem jest znalezienie sposobu, aby pomóc pracownikom w wydajnej pracy bez narażania się na niebezpieczeństwa i naruszenia danych. Wystarczy błąd jednej osoby, aby zaprzepaścić Twoje wysiłki związane z ochroną danych.

Pobierz e-booka

#KingstonIsWithYou

Ask an Expert

Kingston przeprowadzi niezależną analizę istniejącej lub planowanej konfiguracji sprzętu w Twojej organizacji.

Samoszyfrujące dyski SSD

Oferujemy porady na temat korzyści płynących z zastosowania dysków SSD w określonym środowisku. Pomożemy także wybrać dyski SSD, które zapewnią bezpieczeństwo pracy mobilnej i zadań wykonywanych poza biurem.

Zapytaj eksperta o SSD

Szyfrowana pamięć USB

Oferujemy porady na temat korzyści dla organizacji płynących z zastosowania szyfrowanej pamięci USB. Pomożemy także wybrać pamięć, która odpowiada Twoim potrzebom biznesowym.

Zapytaj eksperta o USB

Powiązane artykuły