Elektroniczny obieg dokumentów w firmie
Czytaj więcej
W dobie technologicznego rozwoju i nierozerwalnie z nim związanej aktywności internetowej, w którą nieustannie się angażujemy, przetwarzanie danych stało się nieodłącznym elementem zarówno biznesu, jak i życia prywatnego. Dane, które zbieramy o ludziach, często zawierają informacje poufne, takie jak imię, nazwisko, adres, numer telefonu, a nawet historię finansową, czyli szczegóły, które, posługując się nieco prawniczo brzmiącym żargonem, sprawiają, że każdy z nas jest możliwą do zidentyfikowania osobą fizyczną. Nic więc dziwnego, że w dzisiejszym świecie, w którym coraz trudniej zachować nam anonimowość a coraz łatwiej paść ofiarą zagrażających naszemu bezpieczeństwu nieuczciwych praktyk, kwestia ochrony danych jest absolutnie kluczowa. Wśród metod stosowanych w celu minimalizacji ryzyka niewłaściwego wykorzystania informacji coraz częściej wymienia się anonimizację i pseudonimizację danych osobowych.
Anonimizacją nazywamy działania, których celem jest uniemożliwienie identyfikacji konkretnej osoby na podstawie zawartych w danym dokumencie informacji. Proces ten jest więc skutecznym sposobem ochrony danych osobowych przed nieuprawnionym dostępem, kradzieżą lub jakąkolwiek ingerencją mogącą zagrażać naszemu bezpieczeństwu. Raz usuniętych informacji nie można przywrócić, przez co zanonimizowane dokumenty mogą być udostępniane — nie podlegają bowiem wynikającym z przepisów RODO zasadom dotyczącym ochrony danych osobowych, czyli tych, które mogą być wykorzystane do bezpośredniego lub pośredniego zidentyfikowania osoby fizycznej. Nie istnieją też przeciwwskazania w kwestii przetwarzania informacji anonimowych (np. do celów statystycznych). Przykładem anonimizacji może być np. zamiana imienia i nazwiska osoby na inicjały lub całkowite usunięcie nazwiska.
Drugim pojęciem niezwykle istotnym w świetle dzisiejszych rozważań jest pseudonimizacja. Jest to proces, w którego wyniku dane zostają przetworzone w sposób, który uniemożliwia powiązanie konkretnego człowieka z tymi danymi bez użycia dodatkowych informacji. Wykazanie związku między danymi a osobą, której one faktycznie dotyczą jest możliwe wyłącznie na podstawie przechowywanych oddzielnie informacji, które muszą być przy tym objęte środkami technicznymi i organizacyjnymi uniemożliwiającymi ich przypisanie zidentyfikowanej — lub możliwej do zidentyfikowania — osobie fizycznej.
Czym więc różnią się zanonimizowane dane od danych, które poddano pseudonimizacji? Różnicą, która wysuwa się na pierwszy plan jest to, że te drugie wciąż zawierają informacje osobiste, takie jak imię i nazwisko, ale w zaszyfrowanej formie: dane są po prostu zastępowane jakimś rodzajem kodu, na przykład ciągiem liter lub cyfr. Taki zabieg umożliwia przechowywanie i przetwarzanie danych osobowych w sposób, który zapewnia ich bezpieczeństwo, ale jednocześnie, w razie konieczności, umożliwia powiązanie ich z osobami, których dane dotyczą.
Proces przekształcania danych powinien być wykonywany zgodnie z określonymi standardami i procedurami, aby zapewnić skuteczną ochronę danych osobowych. Przyjrzyjmy się bliżej najczęściej stosowanym metodom anonimizacji danych (szczegółowy wykaz można znaleźć w opinii 05/2014 w sprawie technik anonimizacji, przyjętej 10 kwietnia 2014 r. przez Grupę Roboczą ds. ochrony osób fizycznych w zakresie przetwarzania danych osobowych):
Dlaczego ochrona danych to obecnie temat numer jeden w tak wielu dziedzinach i niszach życia społecznego i zawodowego? Wśród aspektów uznawanych za szczególnie istotne najczęściej wymieniane są:
Zapewnienie bezpieczeństwa danych to nie tylko krok w stronę zniwelowania potencjalnych niebezpieczeństw związanych z życiem codziennym, prowadzoną działalnością i niejednokrotnie zakrojoną na globalną aktywnością w sieci — świadomość, że ważne informacje są należycie chronione to także ważny element jakiejkolwiek kampanii mającej na celu wzbudzenie zaufania klienta, kluczowej w procesie budowania potęgi swojej marki.