W dzisiejszym świecie, w którym technologie stały się nieodłącznym elementem naszego życia, pojawiają się coraz większe zagrożenia związane z naszym bezpieczeństwem cybernetycznym.

Kamil Pakalski podczas konferencji zwrócił uwagę na narastającą liczbę ataków cyberprzestępców, którzy wykorzystują nasze urządzenia mobilne do nieetycznych celów. Pomimo ogromnego ułatwienia, jakie niosą ze sobą, smartfony przechowują wrażliwe dane, stając się prawdziwym skarbnicą informacji, na którą polują cyberprzestępcy.

Dr Damian Karwala podkreślił z kolei rosnące wymagania dotyczące zgłaszania incydentów z zakresu cyberbezpieczeństwa zgodnie z regulacjami NIS i NIS2. W kontekście tych zmian, pojawia się pytanie o skuteczność zarządzania ryzykiem wobec nowych ram prawnych. Czy istnieje odpowiednie podejście, które pozwoli nam sprostać wyzwaniom?

Koncepcja SSOT

Radczyni prawna Agnieszka Wachowska wskazała, że zapewnienie zgodności z dyrektywą NIS2 to znacznie więcej niż tylko interpretacja przepisów. Wymaga to aktualnej wiedzy z zakresu zarządzania ryzykiem w bezpieczeństwie informatycznym. Wielowątkowe obawy i pytania stają się częścią codzienności, ale istnieje pewna obiecująca perspektywa – koncepcja „single source of truth” (SSOT).

Koncepcja SSOT odnosi się do idei posiadania jednego, centralnego źródła danych lub informacji w organizacji, które jest wiarygodne w określonym kontekście. Narzędzia, które realizują tę koncepcję, odgrywają kluczową rolę we współczesnym zarządzaniu. W narzędziach tych dane są przechowywane, zarządzane i udostępniane w sposób spójny i znormalizowany dla wszystkich użytkowników i procesów w organizacji.

Jeżeli interesuje Cię narzędzie centralizujące zarządzanie RODO, sprawdź je tutaj

Perspektywy

Paweł Ludwiczak podkreślił wspólny fundament oraz cel systemów compliance, RODO i cyberbezpieczeństwa. To podkreślenie wspólnych celów tych obszarów stanowi kluczową perspektywę dla organizacji. Wspólna praktyka i podejście, oparte na jednym źródle prawdy (single source of truth), może być drogowskazem w ujednoliceniu procedur, umożliwiając organizacjom efektywne zarządzanie zarówno ryzykiem związanym z danymi osobowymi, jak i bezpieczeństwem cybernetycznym.

Tomasz Izydorczyk, kontynuując tę myśl, położył nacisk na wzajemne powiązania pomiędzy RODO a cyberbezpieczeństwem. Stwierdzenie, że „Nie ma cyber bez RODO – nie ma RODO bez cyber”, wskazuje na integralność tych obszarów. Wyzwaniem jest zrozumienie, że ochrona danych osobowych jest nieodłącznie związana z odpowiednimi środkami zabezpieczającymi w cyberprzestrzeni. Tutaj koncepcja „single source of truth” staje się kluczowym elementem w harmonizacji tych dwóch sfer.

Arkadiusz Reiter podczas swojej wypowiedzi koncentrował się na świadomym zarządzaniu podwykonawcami w celu eliminacji słabych punktów w bezpieczeństwie organizacji. To wyzwanie wymaga nie tylko kontroli wewnętrznej, ale także transparentności w relacjach biznesowych. Wykorzystanie koncepcji „single source of truth” jako jednego, centralnego źródła danych na temat podwykonawców, ich praktyk bezpieczeństwa i zgodności może wspierać organizacje w eliminowaniu ryzyka związanego z zewnętrznymi partnerami.

W perspektywie wyzwań organizacje muszą dążyć do integrowania podejścia do zarządzania danymi osobowymi z praktykami cyberbezpieczeństwa. Posiadanie jednego narzędzia, które zarówno archiwizuje dane, jak i generuje analizy niezbędne do zarządzania cyberbezpieczeństwem wydaje się kluczowa. Dlaczego? Ponieważ umożliwia zrozumienie pełnego kontekstu danych i zagrożeń, co z kolei wspiera efektywne podejmowanie decyzji oraz reakcję na zmiany regulacyjne i technologiczne.

Wnioski końcowe

W perspektywie coraz większej skali zagrożeń organizacje stają przed wyzwaniem skutecznego połączenia obszarów RODO i cyberbezpieczeństwa w ramach zarządzania bezpieczeństwem.

Kluczowym elementem tego połączenia jest posiadanie jednego narzędzia, które nie tylko archiwizuje dane, ale także generuje analizy niezbędne do prowadzenia efektywnego zarządzania cyberbezpieczeństwem. Taka platforma, zgodna z koncepcją SSOT, umożliwia zrozumienie pełnego kontekstu danych oraz identyfikację potencjalnych zagrożeń, co stanowi fundament dla podejmowania trafnych decyzji i reakcji na zmieniające się przepisy oraz technologie.

Platforma LEX Hub była patronem medialnym wydarzenia.

Zobacz fragment konferencji „Na styku RODO i cyberbezpieczeństwa >>