Staples Solutions używa ciasteczek/cookies (i podobnych rozwiązań np. Facebook Pixels, beacony i Javascript) na swoich stronach w celu poprawy ich funkcjonalności i użyteczności, by analizować ruch oraz dla celów marketingowych. W konsekwencji, ciasteczka przetwarzają dane osobowe.  Dowiedz się więcej na temat wykorzystania ciasteczek na tej stronie z naszej Polityki dotyczącej plików cookie. Przeczytaj więcej o tym, w jaki sposób ta strona przetwarza dane osobowe w Polityce prywatności. Klikając przycisk ‘OK’, lub zaczynając używać tej strony, wyrażasz zgodę na funkcjonowanie ciasteczek.

Logo Staples

Szybki przewodnik dotyczący zapewnienia zgodności z przepisami Twoich komputerów osobistych oraz drukarek

Udostępnij:
  • Hp

Chroń swoje dane i przestrzegaj nowych przepisów, zwiększając bezpieczeństwo swoich komputerów osobistych oraz drukarek.

Naruszenie danych klientów lub firmy może mieć katastrofalne skutki dla firm o różnej wielkości. Szkody wynikające z utraty reputacji, klientów oraz wyniku końcowego to tylko wierzchołek góry lodowej. Firmy mogłyby zapłacić ogromne kary w wyniku wprowadzenia nowych surowych przepisów dotyczących zgodności. Ponieważ zapory nie chronią już wystarczająco Twoich danych, obowiązkiem firm jest wdrożyć wiele warstw ochrony w każdym punkcie końcowym sieci — począwszy od komputerów osobistych po drukarki — w celu stworzenia systemu ochrony oraz spełnienia wymagań dotyczących zgodności.

Obecnie w świecie technologii proliferacja urządzeń prowadzi do powstania złożonych infrastruktur z wieloma platformami i urządzeniami, ponieważ firmy nadal dążą do tego, aby stać się organizacjami mobilnymi i zaspokajać potrzeby swoich pracowników. Wszystkie wspomniane wyżej urządzenia są punktami końcowymi i umożliwiają dostęp do danych firmy, co może być zagrożeniem dla jej zabezpieczeń. Obecnie jednym z największych wyzwań stojących przed firmami jest kontrola i zabezpieczanie danych bez przerw w działalności operacyjnej. Coraz częściej dane przechowuje się i przetwarza poza granicami zapory, co sprawia, że ich zabezpieczanie jest trudniejsze dla osób występujących w roli „obrońców” sieci.

Wzrost liczby ataków cybernetycznych wywołał falę nowych, surowych przepisów dotyczących bezpieczeństwa danych, jakże ważnych dla firm na całym świecie. Nowe dyrektywy, tj. Ogólne Rozporządzenie o Ochronie Danych UE (GDPR) jest nie tylko istotne dla organizacji mających siedzibę w UE, ale dotyczy wszystkich organizacji gromadzących dane od mieszkańców Unii Europejskiej.

GDPR w krajach UE przestrzega firmy przed znacznymi grzywnami, które mogą zostać nałożone w przypadku niezastosowania się do przepisów w wyniku ataku. Oprócz kar dochodzą również straty finansowe poniesione przez firmę w wyniku naruszenia danych. Pozostałe przepisy, takie jak Dyrektywa w sprawie bezpieczeństwa sieci i informacji (ang. NIS Directive), nakładają na operatorów podstawowych usług i dostawców usług cyfrowych (DSP) nowe wymagania dotyczące zabezpieczeń sieci i informacji. Organizacje będą musiały zgłaszać określone zdarzenia związane z bezpieczeństwem właściwym organom lub zespołom reagowania na zdarzenia związane z bezpieczeństwem komputerowym (CSIRTs).

Niektóre państwa wdrażają te przepisy jeszcze przed ich egzekwowaniem. Na przykład, w styczniu 2016 r. Holandia wprowadziła ustawę o powiadomieniach o naruszeniu przepisów, która nakazuje obowiązkowo zgłosić naruszenia nowemu niezależnemu Urzędowi Ochrony Danych. Niezastosowanie się do przepisów może prowadzić do nałożenia na firmę kar administracyjnych w wysokości do 810 000 euro lub 10% jej rocznych obrotów netto. Napięcie rośnie.

Najważniejsze wymogi GDPR w Unii Europejskiej
Firmy gromadzące dane w Unii Europejskiej muszą przestrzegać przepisów
Jeśli dana organizacja gromadzi oraz wykorzystuje dane osobiste, musi przestrzegać przepisów. Obejmuje to zarówno osoby nabywające towary i usługi, jak również monitorowanie zachowań klientów w celu wykorzystania tych danych. Przykładem może być śledzenie przez firmy działań w Internecie, które ma na celu indywidualne podejście do oczekiwań klientów. Nawet w przypadku, gdy Twoja działalność jest prowadzona poza Unią Europejską, każde urządzenie posiadające dostęp do danych osobistych musi być bezpieczne.

Prowadzenie dokumentacji przez firmy musi być wykonywane w sposób skrupulatny
Opracowywanie wymogów związanych z prowadzeniem dokumentacji, przeprowadzaniem oceny skutków oraz zgłaszaniem przypadków naruszeń jest czasochłonne. Za każdym razem, gdy nowe urządzenie zostaje dodane do sieci, należy je zabezpieczyć zgodnie z danymi zasadami i monitorować przy użyciu narzędzia SIEM (ang. Systems Information and Event Management, pl. Zarządzanie informacjami o systemie oraz wydarzeniami ), które służy do śledzenia problemów, zapewnienia działań naprawczych oraz prowadzenia sprawozdań o przestrzeganiu przepisów.

Obowiązkiem firmy jest zgłoszenie naruszenia w ciągu 72 godzin
Firmy muszą bez zbędnej zwłoki oraz tam, gdzie jest to możliwe, w ciągu 72 godzin poinformować o tym fakcie Stowarzyszenie Ochrony Danych. W przeciwnym razie muszą podać rozsądne uzasadnienie. Ten nowy wymóg został wprowadzony w celu ochrony praw osób fizycznych, aby mogły mieć kontrolę nad swoimi danymi osobowymi i sprawdzić, czy organizacje przechowujące ich dane posiadają właściwe procedury, narzędzia i produkty do monitorowania, rozpoznawania zagrożeń oraz powstrzymywania ataków mających na celu ochronę danych osobowych.

Firmy zapłacą wysokie kary za nieprzestrzeganie przepisów
Nowy przepis wprowadza wielopoziomowe podejście do kar, a waga naruszenia wpłynie na wysokość grzywny. Maksymalna kara może wynieść 4% rocznych obrotów spółki nieprzekraczających 20 milionów euro1. Jak podano w niektórych krajach, np. w Holandii, mogą zostać wprowadzone jeszcze surowsze grzywny — nawet do 11% rocznych obrotów firmy2.

Jak zespoły IT mogą zagwarantować przestrzeganie przepisów w zakresie komputerów osobistych oraz drukarek??
W przypadku ochrony komputerów osobistych oraz drukarek należy podjąć praktyczne działania, aby upewnić się, że punkty końcowe są zgodne z przepisami, w ramach przygotowań do wdrożenia tych nowych przepisów.

1. Przygotowanie do audytów zgodności
Aby przygotować się do audytu zgodności, obowiązkiem zespołów IT jest upewnić się, że mogą skutecznie monitorować całą infrastrukturę IT, w tym urządzenia końcowe, takie jak komputery osobiste i drukarki. Powinny również zaplanować regularne oceny, aby wszystkie urządzenia końcowe, w tym cała flota drukarek, była zgodna z zasadami.

2. Przeprowadzenie audytu zgodności
Zespoły IT muszą zidentyfikować wszystkie urządzenia, które mogą uzyskać dostęp do firmy i danych klientów, a także ocenić wewnętrzny poziom bezpieczeństwa. Należy również stosować narzędzie do zarządzania bezpieczeństwem floty, które może natychmiast zidentyfikować nowe urządzenia i automatycznie zastosować ustawienia zasad zabezpieczeń firmy.

3. Podejście do zabezpieczeń poprzez konstrukcję
Zespoły IT muszą wdrożyć odpowiednie zasady dotyczące IT w taki sposób, aby wymogi dotyczące zgodności nie były wyłącznie pustymi hasłami, ale rozwiązaniem zastosowanym wewnątrz firmy w zakresie wprowadzania nowych urządzeń i usług do sieci. Upewnij się, że możesz monitorować każde urządzenie, w tym drukarki, oraz wprowadzić nieprawidłowości lub informacje dotyczące zdarzeń do narzędzi służących do oceny i monitorowania zagrożeń w całej sieci, takich jak narzędzie SIEM.

Udostępnij:

Czytaj dalej

Kontakt
close

Porozmawiajmy osobiście

Skontaktuj się z przedstawicielem Staples, dzwoniąc na numer:

(58) 781 52 00

Możesz również wypełnić poniższy formularz, a wkrótce skontaktuje się z Tobą jeden z naszych przedstawicieli.

Get help PL

Form