Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Aktualne wydanie

Polecamy

Ochrona danych osobowych w działach kadr zgodnie z rodo

Ochrona danych osobowych w działach kadr zgodnie z rodo
 

Andrzej Boboli, Mateusz Borkiewicz, Agata Cisowska, Kamila Koszewicz, Grzegorz Leśniewski

Cena: 148,00 zł

Zamów

Polecamy

Realizacja praw osób, których dane dotyczą, na podstawie rodo

Realizacja praw osób, których dane dotyczą, na podstawie rodo
 

Marlena Sakowska-Baryła, Bogdan Fischer

Cena: 128,00 zł

Zamów

Środki bezpieczeństwa dla urządzeń IoT

21-05-2019 Autor: Mariola Więckowska

Coraz szybszy rozwój i coraz większa skala wykorzystania urządzeń IoT są nieuniknione, dlatego warto wiedzieć, na jakie główne obszary bezpieczeństwa należy zwrócić uwagę przy ich produkcji i używaniu. Poznajmy wskazówki dla IOD oraz osób zajmujących się ochroną danych, które mogą pomóc w doborze adekwatnych środków bezpieczeństwa i przyczynić się do zmniejszenia ryzyka cyberataków w przypadku użycia tej nowej technologii.

 

Polityka

Pierwszym elementem zabezpieczeń są polityki, które zbudują solidne podstawy bezpieczeństwa danych. Powinny być one dostosowane do działalności organizacji i zawierać:

A. Bezpieczeństwo w fazie projektowania urządzeń

  • Integruj bezpieczeństwo IoT w fazie projektowania, produkcji i wdrożenia.
  • Zapewnij możliwości integracji różnych zasad i technik bezpieczeństwa.
  • Rozważ ryzyka związane z bezpieczeństwem osób.
  • Oszczędność energii nie powinna wpływać na zabezpieczenia.
  • Zaprojektuj modułową architekturę, aby oddzielać poszczególne elementy w przypadku ataku.
  • Wprowadź plany testów pozwalających ocenić działanie zgodnie z oczekiwaniami oraz stosuj testy penetracyjne pozwalające na identyfikację luk.

B. Ochrona danych w fazie projektowania

  • Uczyń prywatność danych osobowych integralną częścią systemu.
  • Przeprowadź oceny skutków dla ochrony danych, zanim uruchomisz nowe rozwiązanie.

C. Zarządzanie zasobami IoT

  • Wprowadź procedury zarządzania oraz kontroli konfiguracji urządzeń sieciowych i systemów informatycznych.

D. Identyfikacja zagrożeń i ocena ryzyka

  • Zidentyfikuj ryzyka, włączając w ten proces wszystkie możliwe strony, m.in. wewnętrznych i zewnętrznych dostawców, programistów, producentów.
  • Określ zastosowanie i środowisko użycia IoT.

Środki organizacyjne oraz ludzie i procesy

Organizacje zobligowane są wdrożyć środki organizacyjne zapewniające odpowiedni poziom bezpieczeństwa danych. Najważniejszym ogniwem ochrony danych jest człowiek, dlatego dużą wagę należy zwrócić na jego edukację i budowanie świadomości.

A. Zapewnienie wsparcia do końca eksploatacji urządzenia

  • Opracuj strategię wycofywania z eksploatacji urządzeń IoT.
  • Ujawniaj okres wsparcia i dostarczania aktualizacji.
  • Monitoruj wydajność i aktualizuj luki aż do okresu końca wsparcia.

B. Sprawdzone rozwiązania

  • Używaj sprawdzonych rozwiązań, tj. aktualnych protokołów komunikacyjnych i algorytmów kryptograficznych.

C. Zarządzanie incydentami i lukami bezpieczeństwa

  • Wprowadź procedury analizy i obsługi incydentów bezpieczeństwa.
  • Skoordynuj ujawnianie podatności.
  • Monitoruj pojawiające się podatności oraz zbieraj informacje na temat aktualnych i krytycznych cyberzagrożeń.
  • Wprowadź możliwość zgłaszania luk, np. program Bug Bounty.

D. Szkolenie i budowanie świadomości

  • Zapewnij szkolenia pracowników w zakresie ochrony danych i bezpieczeństwa.
  • Monitoruj szkolenia.
  • Upewnij się, że role i obowiązki dla pracowników są ustalone i odpowiednio nadane w systemach.

E. Relacje ze stronami trzecimi

  • Przetwarzanie danych przez stronę trzecią opieraj zawsze na umowie.
  • Udostępniaj dane osobowe stronom trzecim zgodnie z prawem.
  • Stosuj te same polityki bezpieczeństwa dla producentów sprzętu i oprogramowania.

Środki techniczne

Środki techniczne mają kluczowe znaczenie dla bezpieczeństwa IoT i powinny uwzględniać specyfikę ekosystemu IoT oraz skalę użycia. Następujące główne środki techniczne zapewnią odpowiedni poziom bezpieczeństwa.

A. Bezpieczeństwo sprzętu

  • Korzystaj z wiarygodnego środowiska, które zapewnia kontrolę uruchomianych urządzeń IoT.
  • Używaj sprzętu z wbudowanymi funkcjami bezpieczeństwa, np. układy scalone zapewniające poufne przechowywanie danych do uwierzytelniania.

B. Zaufanie i integralność

  • Zabezpiecz środowisko IoT jeszcze przed uruchomieniem urządzeń.
  • Zadbaj o integralność danych i podpisuj kod kryptograficznie, aby uniknąć jego nieuprawnionych zmian.
  • Kontroluj instalację oprogramowania w systemach operacyjnych, aby zapobiec załadowaniu do niego złośliwego oprogramowania.

[...]

 

Autorka pracuje w LexDigital jako Head of Privacy Innovative Technologies; pomaga wykorzystywać i wdrożyć nowe technologie w zgodzie z obowiązującymi zasadami ochrony i bezpieczeństwa danych osobowych. 

 


Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

Zapraszamy do składania zamówień na prenumeratę.


 

_____________________________________________________________________________________________________________________________________

Informacje o cookies © 2019 PRESSCOM Sp. z o.o.