Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.1.Prywatność,anonimowość,poufność,...
19
Identyfikacjainformacjiwrażliwejnajczęściejograniczasiędojejinwentaryzacji
iprzegląduzasobówwramachanalizyryzyka.Rzadkobierzesiępoduwagę,żeoprócz
identyfikacjiinformacjiwrażliwychworganizacjitrzebajezlokalizowaćtakżepozanią
orazuwzględnićinformacjepośrednie,pozwalającenawnioskowanie.Powinnosiętak-
żezidentyfikowaćobieginformacjiwrażliwejtopozwalam.in.naopracowanieproce-
durylokalizacjijejwycieków.
Dodatkowosprawękomplikujefakt,że:
prawawłasnościwprzypadkuinformacjisączęstotrudnedookreślenia;
ustaleniewartościstratwprzypadkuatakówinformacyjnychbywatrudnelub
wręczniemożliwedotyczytonaprzykładutratyspodziewanychkorzyści,wize-
runku,przewagikonkurencyjnejitp.8;
lokalizacjawartościowychinformacjibywatrudna.
Podsumowując,osobyodpowiedzialnezaochronęinformacjipowinnydbaćoochro-
nęinformacjiwrażliwych,aniedanychosobowychczyinformacjiniejawnych.Tekatego-
rieinformacjisątylkoszczególnymiprzypadkamiinformacjiwrażliwej.Braktakiego
podejściadoochronyinformacjijestpodstawowymbłędemorganizacyjnym,którego
niezniwelujążadneśrodkitechniczne.
Specjaliściodtechnikikomputerowejposługująsięnajczęściejpojęciemdanych,
anieinformacji.Przyjmujesię,żeinformacjejakoprzedmiotprzetwarzaniawsyste-
machinformatycznychnazywasiędanymi.Jednakdlaskutecznejochronydanych/
informacji,zewzględunaprzedstawionewcześniejzależnościmiędzysystememinfor-
macyjnymainformatycznym,ciągleaktualnyparadygmatwdziedziniebezpieczeństwa
informacyjnegobrzmi:chronimyinformacje-danesątylkoichszczególnymprzypadkiem.
1.1.Prywatność,anonimowość,poufność,
...
Wymienionewtytulepojęciadotycząosób(podmiotów),októrychinformacjajest
przetwarzanawsystemachinformacyjnychinajczęściejpojawiająsięwpowiązaniu
ztzw.danymiosobowymi(wrozumieniuustawy[29]).Maj2018rokutogranicznyter-
minwprowadzeniadopolskiegoprawaRozporządzenia[21]iDyrektywy[22]prze-
pisówunijnychzwiązanychzochronądanychosobowych.Podczasopracowywania
wspomnianychprzepisówpojawiłysiękoncepcjeprivacybydesigniprivacybydefault,
aledostrzeżono,żeustanawianeprzepisydotycząochronydanychosobowych,anie
prywatnościiostatecznieopisanotojakodataprotectionbydesignandbydefault,czyli
bezużyciasłowaprywatność9.Jednakwtrakcieżnychdyskusji,szkoleńikonferencji
ww.nazwykoncepcjisąpowszechnieużywaneimówisięoochronieprywatnościczy
zapewnianiuprywatności.Wkontekścietychwypowiedzipojawiająsięteżczęstotakie
8
Czasamijednakmożebyćoczywiste,np.pooszustwie,szantażulubprzelaniuśrodkówzkontaorganizacji.
9
WpolskiejwersjiprzetłumaczonejakoUwzględnianieochronydanychwfazieprojektowaniaoraz
domyślnaochronadanych(art.25Rozporządzenia[21]).