NOW T.32

ΟΚΤΩΒΡΙΟΣ 2021 #7 δεδομένων συχνά περιλαμβάνουν διάφορα εργαλεία για την προ- στασία και την ανάκτηση από την απώλεια δεδομένων. Αποθήκευση με ενσωματωμένη προστασία δεδομένων: Ο σύγχρονος εξοπλισμός αποθήκευσης παρέχει ενσωματωμένη ομαδοποίηση δίσκων και πλεονασμό. Στην αγορά υπάρχουν δι- αθέσιμες λύσεις με χαμηλό κόστος, που επιτρέπουν την αποθή- κευση μεγάλου όγκου δεδομένων και τη γρήγορη πρόσβαση με ελάχιστη ποσότητα απώλειας δεδομένων (RTO) και ελάχιστο χρό- νο ανάκτησης (RPO). Τείχη προστασίας (Firewalls): Είναι βοηθητικά προγράμματα που επιτρέπουν την παρακολούθηση και το φιλτράρισμα της κί- νησης του δικτύου. Τα Firewalls μπορούν να χρησιμοποιούνται για να διασφαλιστεί ότι επιτρέπεται η πρόσβαση ή η μεταφορά δεδομένων μόνο σε εξουσιοδοτημένους χρήστες. Έλεγχος ταυτότητας και εξουσιοδότηση: Περιλαμβάνει στοι- χεία ελέγχου που βοηθούν στην επαλήθευση των διαπιστευτη- ρίων, ώστε να επιβεβαιώνεται ότι τα δικαιώματα χρήστη εφαρ- μόζονται σωστά. Τα μέτρα αυτά χρησιμοποιούνται συνήθως ως μέρος μιας λύσης διαχείρισης ταυτότητας και πρόσβασης, σε συνδυασμό με ελέγχους πρόσβασης βάσει ρόλων. Κρυπτογράφηση: Η πρακτική αυτή αλλάζει το περιεχόμενο των δεδομένων σύμφωνα με έναν αλγόριθμο που μπορεί να αντι- στραφεί μόνο με το σωστό κλειδί κρυπτογράφησης. Η κρυπτο- γράφηση προστατεύει τα δεδομένα από μη εξουσιοδοτημένη πρόσβαση ακόμη και αν αυτά υποκλαπούν, καθιστώντας τα μη αναγνώσιμα. Προστασία τελικού σημείου: Είναι μια λύση που προστατεύει πύλες εντός του δικτύου, συμπεριλαμβανομένων θυρών, δρομο- λογητών και συνδεδεμένων συσκευών. Το λογισμικό προστασίας τελικού σημείου επιτρέπει συνήθως την παρακολούθηση της πε- ριμέτρου του δικτύου και το φιλτράρισμα της κυκλοφορίας, σύμ- φωνα με τις απαιτήσεις. Διαγραφή δεδομένων: Η πρακτική αυτή περιορίζει την ευθύνη διαγράφοντας δεδομένα που δεν είναι πλέον απαραίτητα. Αυτό μπορεί να πραγματοποιείται μετά την επεξεργασία και ανάλυση δεδομένων, ή περιοδικά όταν τα δεδομένα δεν είναι πλέον σχε- τικά. Η διαγραφή περιττών δεδομένων είναι αυστηρή απαίτηση πολλών κανονισμών συμμόρφωσης και κυρίως του GDPR. Βέλτιστες πρακτικές που διασφαλίζουν το απόρρητο των δεδομένων Η δημιουργία πολιτικών για το απόρρητο δεδομένων μπορεί να είναι δύσκολη, αλλά δεν είναι και αδύνατη. Οι ακόλουθες βέλτιστες πρακτι- κές μπορούν να βοηθούν τους οργανισμούς να διασφαλίζουν ότι οι πο- λιτικές που δημιουργούν είναι όσο το δυνατόν πιο αποτελεσματικές: Εξάσκηση στην ελάχιστη συλλογή δεδομένων: Οι εφαρμοζόμενες πολιτικές θα πρέπει να επιβάλλουν τη συλλογή μόνο των απαραίτητων δεδομένων. Εάν συλλέγονται περισσότερα από αυτά που χρειάζονται, αυξάνεται η ευθύνη και μπορεί να δημιουργείται αδικαιολόγητο βάρος στις ομάδες ασφαλείας του οργανισμού. Η ελαχιστοποίηση της συλ- λογής δεδομένων μπορεί επίσης να βοηθήσει στην εξοικονόμηση εύ- ρους ζώνης και αποθήκευσης. Ένας τρόπος για να επιτευχθεί αυτό εί- ναι η χρήση πλαισίων «επαλήθευσης μη αποθήκευσης». Τα συστήματα αυτά χρησιμοποιούν δεδομένα τρίτων για να επαληθεύσουν τους χρή- στες και να εξαλείψουν την ανάγκη αποθήκευσης ή μεταφοράς των δε- δομένων τους στις αποθηκευτικές μονάδες του οργανισμού. Συναίνεση των χρηστών: Πολλοί χρήστες λαμβάνουν υπόψη την προστασία του απορρήτου και ενδέχεται να εκτιμήσουν τη διαφάνεια όταν πρόκειται για τον τρόπο με τον οποίο χρησιμοποιούνται και απο- θηκεύονται τα δεδομένα. Εκφράζοντας αυτό, ο GDPR κατέστησε τη συναίνεση των χρηστών βασική πτυχή της χρήσης και της συλλογής δεδομένων. Οι οργανισμοί μπορούν να είναι βέβαιοι ότι θα εξασφαλί- ζουν τη συναίνεση των χρηστών στις διαδικασίες τους, σχεδιάζοντας ζητήματα απορρήτου στις διασυνδέσεις τους. Για παράδειγμα, πρέπει να υπάρχουν σαφείς ειδοποιήσεις χρήστη που να περιγράφουν πότε συλλέγονται δεδομένα και γιατί. Θα πρέπει επίσης να συμπεριλαμβά- νονται επιλογές στους χρήστες για τροποποίηση ή εξαίρεση από τη συλλογή δεδομένων. Απογραφή των δεδομένων: Μέρος της διασφάλισης του απορ- ρήτου των δεδομένων είναι η κατανόηση των κατεχόμενων δεδο- μένων, πώς χειρίζονται αυτά και πού αποθηκεύονται. Οι εφαρμοζό- μενες πολιτικές θα πρέπει να καθορίζουν τον τρόπο συλλογής και δράσης αυτών των πληροφοριών. Για παράδειγμα, πρέπει να καθο- ρίζεται η συχνότητα σάρωσης των δεδομένων και ο τρόπος ταξινό- μησής τους όταν αυτά εντοπίζονται. Οι πολιτικές απορρήτου θα πρέ- πει να περιγράφουν με σαφήνεια ποια προστασία απαιτείται για τα διάφορα επίπεδα απορρήτου των δεδομένων. Θα πρέπει επίσης να Η κρυπτογράφηση προστατεύει τα δεδομένα από μη εξουσιοδοτημένη πρόσβαση. 5 Η προστασία τελικού σημείου είναι λύση που προστατεύει πύλες εντός του δικτύου. 6

RkJQdWJsaXNoZXIy NjE3Njcz