Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.1.Prywatność,anonimowość,poufność,...
19
Identyfikacjainformacjiwrażliwejnajczęściejograniczasiędojejinwentaryzacji
iprzegląduzasobówwramachanalizyryzyka.Rzadkobierzesiępoduwagę,żeoprócz
identyfikacjiinformacjiwrażliwychworganizacjitrzebajezlokalizowaćtakżepozanią
orazuwzględnićinformacjepośrednie,pozwalającenawnioskowanie.Powinnosiętak-
żezidentyfikowaćobieginformacjiwrażliwej–topozwalam.in.naopracowanieproce-
durylokalizacjijejwycieków.
Dodatkowosprawękomplikujefakt,że:
–prawawłasnościwprzypadkuinformacjisączęstotrudnedookreślenia;
–
ustaleniewartościstratwprzypadkuatakówinformacyjnychbywatrudnelub
wręczniemożliwe–dotyczytonaprzykładutratyspodziewanychkorzyści,wize-
runku,przewagikonkurencyjnejitp.8;
–lokalizacjawartościowychinformacjibywatrudna.
Podsumowując,osobyodpowiedzialnezaochronęinformacjipowinnydbaćoochro-
nęinformacjiwrażliwych,aniedanychosobowychczyinformacjiniejawnych.Tekatego-
rieinformacjisątylkoszczególnymiprzypadkamiinformacjiwrażliwej.Braktakiego
podejściadoochronyinformacjijestpodstawowymbłędemorganizacyjnym,którego
niezniwelujążadneśrodkitechniczne.
Specjaliściodtechnikikomputerowejposługująsięnajczęściejpojęciemdanych,
anieinformacji.Przyjmujesię,żeinformacjejakoprzedmiotprzetwarzaniawsyste-
machinformatycznychnazywasiędanymi.Jednakdlaskutecznejochronydanych/
informacji,zewzględunaprzedstawionewcześniejzależnościmiędzysystememinfor-
macyjnymainformatycznym,ciągleaktualnyparadygmatwdziedziniebezpieczeństwa
informacyjnegobrzmi:chronimyinformacje-danesątylkoichszczególnymprzypadkiem.
1.1.Prywatność,anonimowość,poufność,
...
Wymienionewtytulepojęciadotycząosób(podmiotów),októrychinformacjajest
przetwarzanawsystemachinformacyjnychinajczęściejpojawiająsięwpowiązaniu
ztzw.danymiosobowymi(wrozumieniuustawy[29]).Maj2018rokutogranicznyter-
minwprowadzeniadopolskiegoprawaRozporządzenia[21]iDyrektywy[22]−prze-
pisówunijnychzwiązanychzochronądanychosobowych.Podczasopracowywania
wspomnianychprzepisówpojawiłysiękoncepcjeprivacybydesigniprivacybydefault,
aledostrzeżono,żeustanawianeprzepisydotycząochronydanychosobowych,anie
prywatnościiostatecznieopisanotojakodataprotectionbydesignandbydefault,czyli
bezużyciasłowaprywatność9.Jednakwtrakcieróżnychdyskusji,szkoleńikonferencji
ww.nazwykoncepcjisąpowszechnieużywaneimówisięoochronieprywatnościczy
zapewnianiuprywatności.Wkontekścietychwypowiedzipojawiająsięteżczęstotakie
8
Czasamijednakmożebyćoczywiste,np.pooszustwie,szantażulubprzelaniuśrodkówzkontaorganizacji.
9
WpolskiejwersjiprzetłumaczonejakoUwzględnianieochronydanychwfazieprojektowaniaoraz
domyślnaochronadanych(art.25Rozporządzenia[21]).