Gå direkt till innehåll
GDPR – femte generationens datasäkerhet

Blogginlägg -

GDPR – femte generationens datasäkerhet

Samtidigt som datasäkerheten regleras i högre grad, utvecklas också cyberhoten i snabb takt. Med GDPR på plats går vi in i femte generationens cybersäkerhetslandskap, där arbetet med dataskydd är viktigare än någonsin.

Många menar att GDPR helt och hållet kommer att ändra spelplanen för dataskydd och datasäkerhet. Det är troligt att mycket kommer att hända – men GDPR kommer inte från tomma intet. Faktum är att rötterna till regleringen går att hitta i en text från 1800-talet. Med tanke på detta och på det stora fokus på integritet som vi har sett de senaste två decennierna bör GDPR inte komma som en överraskning för någon.

Den första generationens datasäkerhet 
GDPR är på många sätt en konsekvens av en rörelse som kan spåras tillbaka till 1890. Detta år publicerade Samuel Warren och Louis Brandeis en artikel i Harvard Law Review. Artikeln anses vara den första som diskuterar rätten till ett privatliv och har betraktats som den mest inflytelserika texten i amerikansk och internationell lag vad gäller integritet.

Integritet som mänsklig rättighet
Artikeln ledde till en rad händelser som till slut gjorde att integritet blev en grundläggande rättighet. Den 10 december 1948 uttryckets rätten till integritet i artikel 12 i FN:s konventioner om mänskliga rättigheter: ”Ingen får utsättas för godtyckligt ingripande i fråga om privatliv, familj, hem eller korrespondens och inte heller för angrepp på sin heder eller sitt anseende. Var och en har rätt till lagens skydd mot sådana ingripanden och angrepp.”

Debatten om databehandling
På 1980-talet flyttades fokus till hantering och överföring av personuppgifter. I september 1980 togs OECD:s riktlinjer för hantering av personuppgifter fram, vilket markerar början på tredje generationen av datasäkerhet.

Riktlinjerna innehöll begränsningar för hur data fick samlas in, vad data fick användas till, vilken säkerhet som var tvungen att finnas och individens rätt till att få veta vilken data som lagrades om denne. OECD:s riktlinjer var dock inte bindande, vilket resulterade i skillnader över hela Europa och inte minst globalt. Detta hämmade i slutändan det fria flödet av data.

1995 kom EU:s direktiv om skydd av personuppgifter och därmed började fjärde generationen av datasäkerhet. Direktivet skapade en standard för Europa och underlättade på så sätt flödet av data.

GDPR-eran
GDPR representerar den femte generationen av denna resa, som började på Harvard University för över 100 år sedan. Från och med den 25 maj 2018 måste alla organisationer som hanterar EU-medborgares personuppgifter följa specifika och för första gången juridiskt bindande lagar. Lagarna gäller för EU-medborgares personuppgifter oavsett om de används inom EU eller ej. GDPR väntas därmed få stor inverkan globalt.

Centralt för GDPR är skyddet av individens privatliv. I artikel 5 i förordningen anges detta enkelt och kortfattat: "Personuppgifter ska behandlas på ett sätt som säkerställer lämplig säkerhet ... inklusive skydd mot otillåten eller olaglig behandling och mot oavsiktlig förlust."

En positiv kraft för medborgare och företag
Utöver att skydda individens integritet så syftar GDPR även till att hjälpa företag ta fram principer för korrekt hantering av data. Ett av de främsta kraven handlar om att organisationer måste använda lämpliga säkerhetsprotokoll och att säkerhetslösningarna bakas in i IT-systemet från början, istället för att eftermonteras.

Femte generationens hot kräver femte generationens säkerhet
Samtidigt som datasäkerheten regleras i högre grad, blir cyberattacker alltmer sofistikerade. Organisationer står alltså inför utmaningen att både skydda sig mot dessa attacker och implementera säkerhetslösningar i enlighet med rådande dataskyddslagar. Med böter på upptill 4 % av den globala omsättningen kan det bli akut för många företag att ta ett grepp om säkerheten – femte generationens cyberattacker kräver femte generationens cyberförsvar.

Attackerna hanteras bäst med en arkitekturbaserad och heltäckande säkerhetslösning, såsom Check Point Infinity Architecture, som integrerat förhindrar attacker i nätverk, moln och på mobila enheter i realtid. Vår forskning visar, oroväckande nog, att bara 3 % av de undersökta organisationerna har implementerat en sådan säkerhetspraxis.

För att kunna vinna spelet mot cyberbrottslingarna och samtidigt möta dagens GDPR-lagar rekommenderar vi verksamheter att göra en säkerhetsanalys av IT-miljön för att identifiera primära steg i arbetet med en effektivare cybersäkerhet. Även om processen är omfattande, så finns det vissa kritiska steg: bemanning, datareglering, klassificering, riskanalys, loggar och grundläggande kontroller. Testa om din IT-säkerhet håller måttet med hjälp av CheckMe.

Läs mer i Check Points GDPR-rapport

Ämnen

Kategorier

Kontakter

Relaterat innehåll

  • Vilka cybersäkerhetstrender kan vi vänta oss 2018?

    Vilka cybersäkerhetstrender kan vi vänta oss 2018?

    Det var många som blev tagna på sängen av ransomware-attackerna Wannacry och Petya som orsakade omfattande skada världen över tidigare i år. Även om dessa storskaliga attacker dominerar nyhetsrubrikerna så sker mindre attacker nästan konstant i takt med digitaliseringen och vi kan vänta oss ännu fler attacker under det kommande året.

  • Naken i molnet? Undvik att exponera dig!

    Naken i molnet? Undvik att exponera dig!

    Molnet har många konkreta fördelar, men kan också bidra med nya säkerhetsutmaningar. Att förstå den delade ansvarsmodellen är ett viktigt steg för att kunna uppnå ett heltäckande skydd mot cyberhoten. Check Point ger tips på en säker hantering av både interna och molnbaserade IT-resurser.

  • Verksamheter oförberedda på femte generationens attacker

    Verksamheter oförberedda på femte generationens attacker

    ​Säkerhetsmedvetandet hos verksamheter är på frammarsch vilket är väldigt lovande. Den senaste tidens sofistikerade attacker i form av ransomware, dataintrång, skadlig kod inriktade på mobila enheter och IoT-botnets har givetvis bidragit till det. Detta bekräftas också av World Economic Forum som rankar cyberattacker som en av de största globala riskerna.

  • Irans regim använder appar för att övervaka sin egen befolkning

    Irans regim använder appar för att övervaka sin egen befolkning

    ​Forskare på säkerhetsföretaget Check Point har avslöjat omfattande och målinriktade attacker som har ägt rum sedan 2016. Med hjälp av applikationer får angriparna sina offer att ladda ner appar med spionprogram som samlar på sig känslig information om minoriteter och oppositionen i landet. Informationen kan användas i ytterligare attacker mot samma grupper för att kontrollera och övervaka dessa.

  • Julledighet ger hackarna nya möjligheter

    Julledighet ger hackarna nya möjligheter

    Jul och nyår förknippas ofta med såväl resor som omfattande handel. Vi konsumerar klappar och reafynd och tar även tillfället i akt att resa, både för att hälsa på familj, men också för lite extra semester. Det som för många betyder ledighet och vila erbjuder dock de cyberkriminella nya möjligheter.