25 maja 2018 roku zacznie obowiązywać bezpośrednio unijne rozporządzenie o ochronie danych osobowych. Jest to data magiczna dla wszystkich, którzy bezpośrednio, jak i pośrednio zajmują się ochroną danych osobowych. Wtedy w życie wejdą przepisy, które w sposób zasadniczy zmienią dziedzinę, jaką jest zarządzanie bezpieczeństwem informacji i ochrona danych osobowych.
Nowe rozporządzenie o ochronie danych osobowych niesie za sobą wiele zmian, które mają zapewnić przede wszystkim lepszą ochronę użytkowników Internetu dzięki większej kontroli, co się dzieje z ich danymi. Jednym słowem, nowe przepisy wychodzą naprzeciw rozwojowi technologii internetowych oraz cyfrowych. Zmiany te są od połowy kwietnia przedmiotem licznych debat, konferencji czy wystąpień zarówno środowisk prawniczych, jak i osób zajmujących się świadczeniem usług ochrony danych osobowych. Wszystkie dyskusje mają jeden wspólny mianownik – jak się przygotować do nadchodzących zmian, jak interpretować poszczególne przepisy, jak uchronić siebie oraz organizację, dla której pracujemy, od niepotrzebnych, a często także nieprzewidywalnych problemów. Chociaż pozostało jeszcze trochę czasu, warto już dzisiaj zacząć proces przygotowania organizacji do nieuchronnej zmiany – w myśl powiedzenia „im wcześniej, tym lepiej”.
Naprzeciw pojawiającym się dylematom wychodzi Wydział Organizacji i Zarządzania Politechniki Śląskiej, który to przygotował dla środowiska specjalistów ochrony danych osobowych program studiów podyplomowych, który ma przygotować słuchaczy do jak najlepszego i najbardziej efektywnego zarządzania bezpieczeństwem informacji. Oferowane przez Politechnikę Śląską studia podyplomowe „Zarządzanie bezpieczeństwem informacji” w sposób kompleksowy prezentują wiedzę z szeroko rozumianego zakresu bezpieczeństwa informacji, przygotowaną i przekazaną przez najwyższej klasy specjalistów z wielu dziedzin związanych z zapewnieniem bezpieczeństwa informacji. Absolwent studiów będzie więc znał podstawy procesu zarządzania, będzie potrafił określić ryzyko utraty informacji i danych, oceni skutki prawne utraty danych i informacji, pozna najskuteczniejsze zabezpieczenia zarówno w wewnętrznej sieci teleinformatycznej, jak i w Internecie, przygotuje ludzi do utrzymywania stałego, wysokiego poziomu bezpieczeństwa informacji, wyeliminuje zagrożenia fizyczne dla danych i informacji, w końcu będzie potrafił przeprowadzić audyt bezpieczeństwa informacji w swojej organizacji. Tak szerokie spojrzenie na problem bezpieczeństwa informacji pozwoli na dobór optymalnego rozwiązania z zakresu zarządzania bezpieczeństwem informacji, dopasowanego do potrzeb i możliwości każdej organizacji.
Choć wprowadzone niedawno w życie unijne rozporządzenie i zmiany, które zaczną obowiązywać w Polsce w połowie 2018 roku w dużym stopniu kładą nacisk na nowe technologie, nie można zapominać o tym, że swoje piętno odcisną na całej działalności firmy. Nie wystarczy zmienić tylko systemu teleinformatycznego czy strony WWW, trzeba będzie także zmodyfikować dokumenty polityki bezpieczeństwa informacji czy przeszkolić ludzi w związku z nowymi obowiązkami. Zmiany pośrednio wpłyną także m.in. na prowadzenie działalności handlowej przez wiele firm i organizacji, które będą musiały przeanalizować swoje procesy sprzedażowe pod kątem zwiększonej ochrony danych osobowych. Wytłumaczenie klientowi, że nie da się usunąć jego danych z bazy nie będzie już wystarczającym. Trzeba będzie liczyć się z tym, że więcej potencjalnych klientów będzie rezygnowało z naszych newsletterów czy chęci otrzymywania informacji handlowych.
Nowe przepisy wprowadzą także większe ujednolicenie pracy Administratorów Bezpieczeństwa Informacji czy w przyszłości Inspektora Ochrony Danych jako gwarantów odpowiedniego przetwarzania danych osobowych. Wspomniane rozporządzenie przewiduje m.in. tworzenie kodeksów dobrych praktyk oraz opracowywanie wytycznych, które mają pomóc przedsiębiorcom we właściwym wywiązywaniu się z ciążących na nich obowiązków. To wymusi szersze spojrzenie na pracę ABI/IOD, czym przyczyni się do kompleksowego podejścia do problemu zarządzania bezpieczeństwem informacji.
dostarczył infoWire.pl