Kilka kroków w stronę bezpieczeństwa danych

Często automatycznie podajemy dane osobowe, przymykając oko na zagrożenia. Jak się przed tym uchronić?

Większość osób otrzymuje niechciane telefony z ofertami marketingowymi (83 proc.) i spam mailowy (79 proc.). Aż 70 proc. badanych spotkało się z obiema wskazanymi formami wykorzystania danych bez ich zgody. Ponadto 9 proc. zaznaczyło, że ich dane zostały opublikowane w internecie, a 6 proc., że ktoś się pod nich podszył, by zaciągnąć pożyczkę lub wziąć kredyt – takie niepokojące wnioski płyną z raportu Fundacji Wiedza To Bezpieczeństwo.

Jedna trzecia ankietowanych przynajmniej raz w życiu doświadczyła naruszenia prawa do prywatności. Ale tylko co dziesiąty zgłosił to odpowiedniej instytucji. Pozostali ignorują takie incydenty, dzięki czemu sprawcy czują się bezkarni i pozwalają sobie na coraz więcej.

Pilnuj i ochraniaj

Stosowanie haseł, używanie programów antywirusowych i szyfrowanie to najczęściej stosowane sposoby chronienia danych osobowych na urządzeniach. Ważna też jest ich jakość. Łatwe hasło potrafi rozpracować nawet średnio zdolny haker.

– Obecnie hasła uważane za bezpieczne to takie, które składają się z co najmniej 12 znaków zawierających wielkie litery, cyfry i znaki specjalne. Należy jednak uważać, aby hasło nie było słownikowe czy skojarzeniowe tzn. aby litery nie tworzyły słów powszechnie używanych oraz nie miały w swej konstrukcji imion, nazwisk czy nazw własnych – doradza Maciej Jurczyk, inżynier ds. bezpieczeństwa informacji w ODO 24. Podkreśla przy tym, że hasło jest na tyle bezpieczne, na ile jego właściciel posługuje się nim odpowiedzialnie. Przykładowo, zapisanie hasła na kartce, czy wpisywanie go w obecności innych osób, stwarza niebezpieczeństwo przechwycenia.

Ważne jest również tworzenie kopii zapasowych. Z badania wynika, że robi je 8 na 10 osób. Około 44 proc. kopiuje dane sporadycznie, a 37 proc. regularnie. Jeszcze lepsze wyniki zanotowano w grupie osób zawodowo zajmujących się ochroną danych osobowych – aż 95 proc. wykonuje kopie swoich danych, w tym 70 proc. regularnie.

 Sieć to jedno, ale dane osobowe możemy utracić również w bardziej „tradycyjny” sposób – nie pilnując należycie swojego dowodu osobistego. Pamiętajmy, że do zawarcia umowy szybkiej pożyczki lub wyłudzenia kredytu wystarczą dane z dowodu, w tym PESEL. Niestety w Polsce nadal możemy się spotkać np. z żądaniem pozostawienia dokumentu w zastaw za wypożyczony sprzęt czy usługę. Zamiast zatrzymywania dowodu GIODO proponuje zawarcie umowy zawierającej podstawowe dane spisane z dokumentu tożsamości. Zachęca też, by podawać tylko te niezbędne – takie jak imię, nazwisko i adres zamieszkania, które są wystarczające do zawarcia umowy i dochodzenia roszczeń.
Podsłuchujące telewizory

Rozwój usług opartych o transmisję danych za pośrednictwem internetu spowodował, że chcąc ułatwić sobie życie instalujemy nowe aplikacje, zgadzając się na każdy zaproponowany przez usługodawcę warunek. Podajemy dane osobowe w sposób automatyczny, bardzo rzadko zastanawiając się nad ich losami.

– Z drugiej strony, na szczęście, w ostatnich latach nie mieliśmy do czynienia ze spektakularnymi przykładami naruszenia praw klientów czy konsumentów. Paradoksalnie największe incydenty w zakresie nieprawidłowości w przetwarzaniu danych osobowych zanotowano w instytucjach, które stosują najbardziej rygorystyczne procedury bezpieczeństwa – podkreśla Maciej Buś, prezes Polskiego Forum Call Center.

W ostatnim czasie wykorzystanie przedmiotów tworzących tzw. „internet rzeczy”. Eksperci podkreślają, że warto zwrócić uwagę na odpowiednie zabezpieczenie takich sprzętów, zwłaszcza w kontekście niedawnych doniesień o „podsłuchujących telewizorach” Samsunga, które usłyszane dialogi wysyłały do analizy do firmy zewnętrznej w celu wyłowienia poleceń dla urządzenia. Warto dodać, że informacje o tym były zapisane w dokumencie o polityce prywatności. Prawda jest jednak taka, że tego typu pisma czyta bardzo niewielu konsumentów.

Źródło: http://www.rp.pl/Biznes-IT/308089963-Kilka-krokow-w-strone-bezpieczenstwa-danych.html?utm_source=traqli&utm_medium=email&utm_campaign=traqli_daily_with_blocks#ap-1

 

Udostępnij: