GDPR – femte generationens datasäkerhet

Samtidigt som datasäkerheten regleras i högre grad, utvecklas också cyberhoten i snabb takt.

Samtidigt som datasäkerheten regleras i högre grad, utvecklas också cyberhoten i snabb takt. Med GDPR på plats går vi in i femte generationens cybersäkerhetslandskap, där arbetet med dataskydd är viktigare än någonsin.

Med GDPR på plats går vi in i femte generationens cybersäkerhetslandskap, där arbetet med dataskydd är viktigare än någonsin.

Många menar att GDPR helt och hållet kommer att ändra spelplanen för dataskydd och datasäkerhet. Det är troligt att mycket kommer att hända – men GDPR kommer inte från tomma intet. Faktum är att rötterna till regleringen går att hitta i en text från 1800-talet. Med tanke på detta och på det stora fokus på integritet som vi har sett de senaste två decennierna bör GDPR inte komma som en överraskning för någon.

Den första generationens datasäkerhet

GDPR är på många sätt en konsekvens av en rörelse som kan spåras tillbaka till 1890. Detta år publicerade Samuel Warren och Louis Brandeis en artikel i Harvard Law Review. Artikeln anses vara den första som diskuterar rätten till ett privatliv och har betraktats som den mest inflytelserika texten i amerikansk och internationell lag vad gäller integritet.

Integritet som mänsklig rättighet

Artikeln ledde till en rad händelser som till slut gjorde att integritet blev en grundläggande rättighet. Den 10 december 1948 uttryckets rätten till integritet i artikel 12 i FN:s konventioner om mänskliga rättigheter: ”Ingen får utsättas för godtyckligt ingripande i fråga om privatliv, familj, hem eller korrespondens och inte heller för angrepp på sin heder eller sitt anseende. Var och en har rätt till lagens skydd mot sådana ingripanden och angrepp.”

Debatten om databehandling

På 1980-talet flyttades fokus till hantering och överföring av personuppgifter. I september 1980 togs OECD:s riktlinjer för hantering av personuppgifter fram, vilket markerar början på tredje generationen av datasäkerhet.

Riktlinjerna innehöll begränsningar för hur data fick samlas in, vad data fick användas till, vilken säkerhet som var tvungen att finnas och individens rätt till att få veta vilken data som lagrades om denne. OECD:s riktlinjer var dock inte bindande, vilket resulterade i skillnader över hela Europa och inte minst globalt. Detta hämmade i slutändan det fria flödet av data.

1995 kom EU:s direktiv om skydd av personuppgifter och därmed började fjärde generationen av datasäkerhet. Direktivet skapade en standard för Europa och underlättade på så sätt flödet av data.

GDPR-eran

GDPR representerar den femte generationen av denna resa, som började på Harvard University för över 100 år sedan. Från och med den 25 maj 2018 måste alla organisationer som hanterar EU-medborgares personuppgifter följa specifika och för första gången juridiskt bindande lagar. Lagarna gäller för EU-medborgares personuppgifter oavsett om de används inom EU eller ej. GDPR väntas därmed få stor inverkan globalt.

Centralt för GDPR är skyddet av individens privatliv. I artikel 5 i förordningen anges detta enkelt och kortfattat: ”Personuppgifter ska behandlas på ett sätt som säkerställer lämplig säkerhet … inklusive skydd mot otillåten eller olaglig behandling och mot oavsiktlig förlust.”

En positiv kraft för medborgare och företag

Utöver att skydda individens integritet så syftar GDPR även till att hjälpa företag ta fram principer för korrekt hantering av data. Ett av de främsta kraven handlar om att organisationer måste använda lämpliga säkerhetsprotokoll och att säkerhetslösningarna bakas in i IT-systemet från början, istället för att eftermonteras.

Femte generationens hot kräver femte generationens säkerhet

Samtidigt som datasäkerheten regleras i högre grad, blir cyberattacker alltmer sofistikerade. Organisationer står alltså inför utmaningen att både skydda sig mot dessa attacker och implementera säkerhetslösningar i enlighet med rådande dataskyddslagar. Med böter på upptill 4 % av den globala omsättningen kan det bli akut för många företag att ta ett grepp om säkerheten – femte generationens cyberattacker kräver femte generationens cyberförsvar.

Attackerna hanteras bäst med en arkitekturbaserad och heltäckande säkerhetslösning, såsom Check Point Infinity Architecture, som integrerat förhindrar attacker i nätverk, moln och på mobila enheter i realtid. Vår forskning visar, oroväckande nog, att bara 3 % av de undersökta organisationerna har implementerat en sådan säkerhetspraxis.

För att kunna vinna spelet mot cyberbrottslingarna och samtidigt möta dagens GDPR-lagar rekommenderar vi verksamheter att göra en säkerhetsanalys av IT-miljön för att identifiera primära steg i arbetet med en effektivare cybersäkerhet. Även om processen är omfattande, så finns det vissa kritiska steg: bemanning, datareglering, klassificering, riskanalys, loggar och grundläggande kontroller. Testa om din IT-säkerhet håller måttet med hjälp av CheckMe.