Skip navigation
Aby zobaczyć zawartość specyficzną dla Twojej lokalizacji, wróć do kraju lub regionu, który odpowiada Twojej lokalizacji.
Suggestions
  • No Suggestions

Zgodność z RODO

Dlaczego ochrona fizyczna jest tak istotna

RODO a ochrona fizyczna w IT

graphic-get-gdpr-compliant-pl.png

RODO wymaga od organizacji stosowania solidnych praktyk zabezpieczania danych elektronicznych i w postaci papierowej. Ochrona danych przed atakami hakerów i złośliwego oprogramowania jest priorytetem dla wielu organizacji, jednak wiele z nich nie zajmuje się w odpowiedni sposób fizycznym bezpieczeństwem sprzętu IT.

 

Pobierz raport dotyczący RODO

Koszt braku zgodności

 

cbt23336-gdpr-keyboard-1160x350-pl.png

W styczniu 2019 roku firma Google otrzymała od francuskiego organu ds. ochrony danych karę w wysokości 50 milionów EUR za złamanie wytycznych RODO dotyczących sposobu, w jaki Google gromadziła dane i uzyskiwała zgodę użytkowników1.

Jest to istotny przykład, jak amerykańska (lub jakakolwiek inna firma spoza UE) może otrzymać karę od organu z UE.

Wycieki zdarzają się wszędzie

Wraz ze wzrostem popularności pracy mobilnej oraz coraz większą liczbą użytkowników korzystających z monitorów o wysokiej rozdzielczości zwiększa się ryzyko dostępu do danych poufnych przez nieautoryzowane osoby.

W listopadzie 2018 roku z urzędu miejskiego duńskiego miasta Gladsaxe skradziono komputer zawierający poufne dane 20 000 mieszkańców, co zgodnie z RODO mogło skutkować nałożeniem kary.2

 

W sierpniu 2018 roku skradziono laptopa zawierającego niezaszyfrowane dane osobowe 37 000 klientów firmy Eir, irlandzkiego dostawcy usług telekomunikacyjnych.3

 Wybór zabezpieczenia

Do wycieków dochodzi w każdej branży

 

W sektorze finansowym 25% naruszenia bezpieczeństwa jest spowodowanych utratą lub kradzieżą urządzeń. Jest to najczęstsza przyczyna wycieków danych, szczególnie kusząca ze względu na ilość przechowywanych i wykorzystywanych danych poufnych.

 

Natomiast w służbie zdrowia najczęstszym powodem incydentów związanych z bezpieczeństwem są fizyczne kradzieże lub utraty urządzeń. Stanowią 32% z ponad 100 000 incydentów przeanalizowanych w 82 krajach.


 Prywatność zaczyna się od ekranu

Fakty o wyciekach danych

 

kradzieży danych jest spowodowanych atakami hakerów lub złośliwego oprogramowania albo fizyczną utratą urządzeń

pozycji danych ulega utracie lub jest kradzionych każdego dnia

firm nie stosuje zabezpieczeń fizycznych

Pokonywanie barier uniemożliwiających współpracę użytkowników

 

“Działamy w bezpiecznym środowisku”

To może być prawda, ale dane poufne mogą być skradzione wizualnie przez dowolnego gościa lub inną nieautoryzowaną osobę.

Osłona zapewniająca prywatność to fizyczna osłona ekranu. Jest więc niezbędnym narzędziem do ochrony danych poufnych należących do firmy. Nasze portfolio produktów obejmuje ponad 52 000 osłon zapewniających prywatność, dostosowanych do rozmaitych modeli i typów urządzeń różnych producentów.

W tym miejscu znajdziesz osłonę zapewniającą prywatność odpowiednią do swojego urządzenia: kensington.com/privacy-selector

W tym miejscu znajdziesz osłonę zapewniającą prywatność odpowiednią do swojego urządzenia:

 

“Nie da się zablokować tego urządzenia”

Ze względu na stosowanie coraz cieńszych obudów współczesne urządzenia komputerowe mogą nie mieć standardowego gniazdo Kensington Security Slot™. Jednakże błędne jest przekonanie, że fizyczne zabezpieczenie takich urządzeń jest niemożliwe. Nawet urządzenia bez gniazda bezpieczeństwa można zablokować, aby uniemożliwić kradzież.

Firma Kensington oferuje pełen zakres rozwiązań dostosowanych do najróżniejszych urządzeń — więcej dowiesz się w witrynie kensington.com/securityselector

 Wybór zabezpieczenia

Inne rozwiązania zgodne z wymogami RODO

Bagaż SecureTrek™

Walizki na kółkach, futerały i plecaki z serii SecureTrek™ można przymocowywać w miejscach, gdzie istnieje ryzyko kradzieży, na przykład lotniskach, hotelach czy targach.

 

Szafki zabezpieczające

To szybki i prosty sposób ładowania, synchronizowania i zabezpieczania wielu tabletów oraz bardzo cienkich laptopów.

AES-Encrypted Mice/Keyboards

Nasze klawiatury i myszy z szyfrowaniem AES-128 zmniejszają ryzyko przejmowania bezprzewodowych sygnałów wciśnięć klawiszy przez hakerów, dzięki czemu chronią dane osobowe oraz poufne.

 

Blokady portów USB

Administratorzy systemów mogą fizycznie uniemożliwić użytkownikom podłączanie urządzeń USB, zmniejszając ryzyko nieautoryzowanego kopiowania danych czy wgrywania do systemu złośliwego oprogramowania.

 

 

Bezpieczeństwo biometryczne

Czytnik linii papilarnych VeriMark™ z certyfikatem FIDO, zgodny z Windows Hello™, Google G Suite, Azure, Active Directory, Dropbox, Github oraz innymi usługami

Narzędzia Kensington ułatwiające utrzymanie zgodności z RODO

 

 

Wybór zabezpieczenia

Znajdź odpowiednią blokadę do swojego urządzenia

Find My Device

 

Privacy Screen Filter Selector

W tym miejscu znajdziesz osłonę zapewniającą prywatność odpowiednią do swojego urządzenia:

Find My Device

cbt23336-gdpr-266x266-pl.png

 

GDPR White Paper

Dowiedz się więcej o RODO oraz jak rozwiązania Kensington pomagają zachować zgodność z tym rozporządzeniem

Download

Czy możemy Ci jeszcze w czymś pomóc? Daj nam znać!

* Kensington Security Solutions support GDPR Compliance

  1. bbc.co.uk/news/technology-46944696
  2. thelocal.dk/20181211/computer-with-data-on-20000-people-stolen-in-denmark
  3. independent.ie/business/technology/37000-eir-customers-face-data-breach-inlaptoptheft-37240098.html
  4. Financial Services Breach Report, Bitglass, 2016
  5. Verizon Data Breach Investigations Report 2016
  6. 2018 Data Breaches - Privacy Rights Clearinghouse
  7. Breach Level Index, March 2019
  8. Kensington IT Security & Laptop Theft Survey, August 2016