{"id":60184,"date":"2024-02-06T12:11:20","date_gmt":"2024-02-06T03:11:20","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=60184"},"modified":"2024-02-19T18:39:06","modified_gmt":"2024-02-19T09:39:06","slug":"information-leak-crisis-management","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management","title":{"rendered":"Zarz\u0105dzanie kryzysowe i rola adwokata na przyk\u0142adzie wycieku 650 000 informacji w firmie T\u014dken Corp."},"content":{"rendered":"\n<p>1 kwietnia 2005 roku (rok 2005 w kalendarzu gregoria\u0144skim) w pe\u0142ni wesz\u0142a w \u017cycie Japo\u0144ska Ustawa o Ochronie Danych Osobowych. Mimo \u017ce przedsi\u0119biorstwa zajmuj\u0105ce si\u0119 przetwarzaniem danych osobowych s\u0105 zobowi\u0105zane do podj\u0119cia \u015brodk\u00f3w zabezpieczaj\u0105cych, incydenty zwi\u0105zane z wyciekiem danych osobowych nadal maj\u0105 miejsce.<\/p>\n\n\n\n<p>W przypadku wyst\u0105pienia incydentu zwi\u0105zanego z wyciekiem informacji, szczeg\u00f3lnie wa\u017cne s\u0105 procedury reagowania i szybko\u015b\u0107 dzia\u0142ania. W szczeg\u00f3lno\u015bci w ma\u0142ych i \u015brednich przedsi\u0119biorstwach, kt\u00f3re nie maj\u0105 specjalist\u00f3w ds. bezpiecze\u0144stwa informacji, mo\u017ce wyst\u0105pi\u0107 sytuacja, w kt\u00f3rej nie jest mo\u017cliwe natychmiastowe podj\u0119cie decyzji o odpowiednim dzia\u0142aniu.<\/p>\n\n\n\n<p>W zwi\u0105zku z tym, na podstawie reakcji korporacji T\u014dken na incydent zwi\u0105zany z wyciekiem informacji, om\u00f3wimy system zarz\u0105dzania kryzysowego w przypadku wycieku informacji.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Podsumowanie_wycieku_informacji\" title=\"Podsumowanie wycieku informacji\">Podsumowanie wycieku informacji<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Odkrycie_nieautoryzowanego_dostepu_i_pierwsze_reakcje\" title=\"Odkrycie nieautoryzowanego dost\u0119pu i pierwsze reakcje\">Odkrycie nieautoryzowanego dost\u0119pu i pierwsze reakcje<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Kluczowe_punkty_pierwszej_reakcji\" title=\"Kluczowe punkty pierwszej reakcji\">Kluczowe punkty pierwszej reakcji<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Informacje_prasowe_po_wykryciu_wycieku_informacji\" title=\"Informacje prasowe po wykryciu wycieku informacji\">Informacje prasowe po wykryciu wycieku informacji<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Na_temat_tresci_wycieklych_informacji\" title=\"Na temat tre\u015bci wyciek\u0142ych informacji\">Na temat tre\u015bci wyciek\u0142ych informacji<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Na_temat_przyszlych_srodkow_zaradczych\" title=\"Na temat przysz\u0142ych \u015brodk\u00f3w zaradczych\">Na temat przysz\u0142ych \u015brodk\u00f3w zaradczych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Q_A_na_temat_odszkodowan_za_szkody\" title=\"Q&amp;A na temat odszkodowa\u0144 za szkody\">Q&amp;A na temat odszkodowa\u0144 za szkody<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Watpliwosci_co_do_momentu_pierwszego_komunikatu_prasowego\" title=\"W\u0105tpliwo\u015bci co do momentu pierwszego komunikatu prasowego\">W\u0105tpliwo\u015bci co do momentu pierwszego komunikatu prasowego<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Kluczowe_aspekty_powiadomien_zgloszen_i_publikacji\" title=\"Kluczowe aspekty powiadomie\u0144, zg\u0142osze\u0144 i publikacji\">Kluczowe aspekty powiadomie\u0144, zg\u0142osze\u0144 i publikacji<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#W_przypadku_potencjalnej_przestepczosci\" title=\"W przypadku potencjalnej przest\u0119pczo\u015bci\">W przypadku potencjalnej przest\u0119pczo\u015bci<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#W_przypadku_potencjalnego_wycieku_informacji_osobistych\" title=\"W przypadku potencjalnego wycieku informacji osobistych\">W przypadku potencjalnego wycieku informacji osobistych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#W_przypadku_duzego_zakresu_lub_skali_wplywu_lub_gdy_indywidualne_powiadomienie_wszystkich_zainteresowanych_stron_jest_trudne\" title=\"W przypadku du\u017cego zakresu lub skali wp\u0142ywu, lub gdy indywidualne powiadomienie wszystkich zainteresowanych stron jest trudne\">W przypadku du\u017cego zakresu lub skali wp\u0142ywu, lub gdy indywidualne powiadomienie wszystkich zainteresowanych stron jest trudne<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Publikacja_drugiego_komunikatu_prasowego\" title=\"Publikacja drugiego komunikatu prasowego\">Publikacja drugiego komunikatu prasowego<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Siedziba_glowna_jako_centrum_zarzadzania_kryzysowego\" title=\"Siedziba g\u0142\u00f3wna jako centrum zarz\u0105dzania kryzysowego\">Siedziba g\u0142\u00f3wna jako centrum zarz\u0105dzania kryzysowego<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Podsumowanie\" title=\"Podsumowanie\">Podsumowanie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/information-leak-crisis-management\/#Informacje_o_srodkach_podjetych_przez_nasza_kancelarie\" title=\"Informacje o \u015brodkach podj\u0119tych przez nasz\u0105 kancelari\u0119\">Informacje o \u015brodkach podj\u0119tych przez nasz\u0105 kancelari\u0119<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie_wycieku_informacji\"><\/span>Podsumowanie wycieku informacji<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>G\u0142\u00f3wne informacje dotycz\u0105ce wycieku informacji spowodowanego nieautoryzowanym dost\u0119pem, kt\u00f3ry mia\u0142 miejsce w firmie T\u014dken Corporation, s\u0105 nast\u0119puj\u0105ce:<\/p>\n\n\n\n<ul>\n<li>Data zdarzenia: od 20 sierpnia do 12 wrze\u015bnia 2020 roku (24 dni)<\/li>\n\n\n\n<li>Data wykrycia: 20 pa\u017adziernika 2020 roku<\/li>\n\n\n\n<li>Przyczyna: Nieautoryzowany dost\u0119p do serwera przechowuj\u0105cego r\u00f3\u017cne informacje u\u017cytkownik\u00f3w z g\u0142\u00f3wnej strony grupy<\/li>\n\n\n\n<li>Osoby dotkni\u0119te: osoby kontaktuj\u0105ce si\u0119 ze stron\u0105 firmy z grupy, cz\u0142onkowie, osoby aplikuj\u0105ce do r\u00f3\u017cnych kampanii<\/li>\n\n\n\n<li>Informacje: &#8220;Adres e-mail&#8221;, &#8220;Imi\u0119 i nazwisko&#8221;, &#8220;Adres&#8221;, &#8220;Numer telefonu&#8221;, &#8220;Has\u0142o&#8221;, &#8220;P\u0142e\u0107&#8221;, &#8220;Data urodzenia&#8221; itp.<\/li>\n\n\n\n<li>Liczba przypadk\u00f3w: Mo\u017cliwy wyciek dotyczy 657 096 przypadk\u00f3w danych osobowych<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Odkrycie_nieautoryzowanego_dostepu_i_pierwsze_reakcje\"><\/span>Odkrycie nieautoryzowanego dost\u0119pu i pierwsze reakcje<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>20 pa\u017adziernika 2020 roku, podczas rutynowej kontroli strony internetowej, firma T\u014dken Corporation odkry\u0142a nieautoryzowany dost\u0119p do swojej strony &#8220;Nasurak Kitchen&#8221;. Podj\u0119to nast\u0119puj\u0105ce dzia\u0142ania:<\/p>\n\n\n\n<ul>\n<li>Jako piln\u0105 reakcj\u0119 na zagro\u017cenie bezpiecze\u0144stwa, zamkni\u0119to stron\u0119 &#8220;Nasurak Kitchen&#8221; i wstrzymano wszelkie us\u0142ugi oferowane przez t\u0119 stron\u0119.<\/li>\n\n\n\n<li>Utworzono &#8220;Biuro ds. Bezpiecze\u0144stwa Informacji&#8221; i skonsultowano si\u0119 z zewn\u0119trznymi organami trzecimi.<\/li>\n\n\n\n<li>Do 11 listopada przeprowadzono badanie wszystkich stron internetowych grupy, podj\u0119to tymczasowe dzia\u0142ania w celu naprawy identyfikowanych luk w zabezpieczeniach i ustalono maksymaln\u0105 liczb\u0119 i rodzaj wyciek\u00f3w informacji.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kluczowe_punkty_pierwszej_reakcji\"><\/span>Kluczowe punkty pierwszej reakcji<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Je\u015bli potwierdzi si\u0119 ryzyko wycieku informacji z powodu nieautoryzowanego dost\u0119pu, nale\u017cy natychmiast podj\u0105\u0107 nast\u0119puj\u0105ce dzia\u0142ania, aby zapobiec rozszerzeniu si\u0119 szk\u00f3d, powstaniu szk\u00f3d wt\u00f3rnych i powt\u00f3rzeniu incydentu:<\/p>\n\n\n\n<ul>\n<li>Potwierdzenie fakt\u00f3w (przyczyny nieautoryzowanego dost\u0119pu, \u015bcie\u017cki itp.)<\/li>\n\n\n\n<li>Zatrzymanie urz\u0105dze\u0144 lub stron, kt\u00f3re by\u0142y przedmiotem nieautoryzowanego dost\u0119pu<\/li>\n\n\n\n<li>Od\u0142\u0105czenie urz\u0105dze\u0144 lub stron, kt\u00f3re by\u0142y przedmiotem nieautoryzowanego dost\u0119pu, od sieci<\/li>\n<\/ul>\n\n\n\n<p>W tym momencie nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 na to, aby nie podejmowa\u0107 nieprzemy\u015blanych dzia\u0142a\u0144 i nie usuwa\u0107 dowod\u00f3w pozostawionych w systemie, ale podj\u0105\u0107 \u015brodki maj\u0105ce na celu zachowanie dowod\u00f3w.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/Information-leak-crisis-management-2.jpg\" alt=\"\" class=\"wp-image-36554\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Informacje_prasowe_po_wykryciu_wycieku_informacji\"><\/span>Informacje prasowe po wykryciu wycieku informacji<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Pierwsze og\u0142oszenie zosta\u0142o opublikowane 17 listopada 2020 roku na stronie internetowej korporacji T\u014dken (japo\u0144ska firma budowlana).<\/p>\n\n\n\n<p>Og\u0142oszenie zawiera\u0142o szczeg\u00f3\u0142owe informacje na temat nieautoryzowanego dost\u0119pu, przysz\u0142ych \u015brodk\u00f3w zaradczych, a tak\u017ce &#8220;Q&amp;A dotycz\u0105ce incydentu wycieku informacji spowodowanego nieautoryzowanym dost\u0119pem&#8221;.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Korporacja T\u014dken oraz nasze sp\u00f3\u0142ki zale\u017cne (zwane dalej &#8220;nasz\u0105 grup\u0105&#8221;) potwierdzi\u0142y 20 pa\u017adziernika 2020 roku, \u017ce nasza sie\u0107 zosta\u0142a naruszona przez nieautoryzowany dost\u0119p os\u00f3b trzecich, co mog\u0142o skutkowa\u0107 wyciekiem do zewn\u0119trznych \u017ar\u00f3de\u0142 danych osobowych, takich jak zapytania do Home Mate (japo\u0144ski serwis nieruchomo\u015bci) prowadzonego przez nasz\u0105 grup\u0119, informacje o cz\u0142onkach sp\u00f3\u0142ek zale\u017cnych i informacje o osobach aplikuj\u0105cych do r\u00f3\u017cnych kampanii.<\/p>\n<\/blockquote>\n\n\n\n<p><a href=\"http:\/\/web.archive.org\/web\/20201117041922\/https:\/www.token.co.jp\/corp\/information\/about_unauthorized\/\" target=\"_blank\" rel=\"noreferrer noopener\">O wycieku danych osobowych spowodowanym nieautoryzowanym dost\u0119pem[ja]<\/a><\/p>\n\n\n\n<p>Na stronie internetowej, do kt\u00f3rej prowadzi powy\u017cszy link, <a href=\"http:\/\/web.archive.org\/web\/20201117120104\/https:\/www.token.co.jp\/corp\/information\/about_unauthorized\/pdf\/bs2_related_inquiry_list.pdf#zoom=100\" target=\"_blank\" rel=\"noreferrer noopener\">&#8220;Q&amp;A dotycz\u0105ce incydentu wycieku informacji spowodowanego nieautoryzowanym dost\u0119pem&#8221;[ja]<\/a> zawiera nast\u0119puj\u0105ce informacje:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Na_temat_tresci_wycieklych_informacji\"><\/span>Na temat tre\u015bci wyciek\u0142ych informacji<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Jakie informacje wyciek\u0142y tym razem?<br> A Uwa\u017camy, \u017ce &#8220;imi\u0119&#8221;, &#8220;adres&#8221;, &#8220;numer telefonu&#8221;, &#8220;adres e-mail&#8221; i &#8220;has\u0142o&#8221; mog\u0142y wyciec na wszystkich stronach, kt\u00f3re prowadzimy, w tym nasze sp\u00f3\u0142ki zale\u017cne.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Czy wyciek\u0142y informacje o karcie kredytowej?<br> A Na stronach prowadzonych przez nasz\u0105 firm\u0119, w tym nasze sp\u00f3\u0142ki zale\u017cne, nie przechowujemy \u017cadnych informacji takich jak numery kart kredytowych czy numery identyfikacyjne os\u00f3b, wi\u0119c nie ma ryzyka wycieku.<\/p>\n<\/blockquote>\n\n\n\n<p>W wyja\u015bnieniach dotycz\u0105cych wycieku informacji, mo\u017cna unikn\u0105\u0107 niepotrzebnego niepokoju i zamieszania, dziel\u0105c informacje na \u2460 te, kt\u00f3re mog\u0105 wyciec, i \u2461 te, kt\u00f3re nie maj\u0105 ryzyka wycieku, i wyja\u015bniaj\u0105c je konkretnie.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/Information-leak-crisis-management-1.jpg\" alt=\"\" class=\"wp-image-36553\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Na_temat_przyszlych_srodkow_zaradczych\"><\/span>Na temat przysz\u0142ych \u015brodk\u00f3w zaradczych<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Czy mog\u0119 nadal korzysta\u0107 z witryn, w tym sp\u00f3\u0142ek zale\u017cnych T\u014dken, w przysz\u0142o\u015bci?<br> A Wszystkie strony prowadzone przez nasz\u0105 firm\u0119, w tym nasze sp\u00f3\u0142ki zale\u017cne, ju\u017c zako\u0144czy\u0142y wzmocnienie bezpiecze\u0144stwa przeciwko podobnym nieautoryzowanym dost\u0119pom.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Jakie \u015brodki zaradcze dotycz\u0105ce zarz\u0105dzania informacjami planujecie podj\u0105\u0107 w przysz\u0142o\u015bci?<br> A W przysz\u0142o\u015bci, w razie potrzeby, b\u0119dziemy poddawa\u0107 si\u0119 kontroli przez zewn\u0119trzne agencje badawcze, a je\u015bli zostan\u0105 znalezione jakiekolwiek luki w naszych stronach, natychmiast je naprawimy i b\u0119dziemy d\u0105\u017cy\u0107 do bardziej rygorystycznego zarz\u0105dzania informacjami.<\/p>\n<\/blockquote>\n\n\n\n<p>W przysz\u0142ych \u015brodkach zaradczych wa\u017cne jest, aby dok\u0142adnie wyja\u015bni\u0107 odpowied\u017a na bezpiecze\u0144stwo stron, kt\u00f3re u\u017cytkownicy u\u017cywali, mo\u017cliwo\u015b\u0107 ponownego u\u017cycia i przysz\u0142y system zarz\u0105dzania informacjami.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Q_A_na_temat_odszkodowan_za_szkody\"><\/span>Q&amp;A na temat odszkodowa\u0144 za szkody<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Czy osoby, kt\u00f3re ucierpia\u0142y z powodu wycieku informacji, otrzymaj\u0105 odszkodowanie, takie jak pieni\u0105dze za przeprosiny czy odszkodowanie za k\u0142opoty?<br> A Na podstawie informacji, kt\u00f3re wyciek\u0142y z powodu tego nieautoryzowanego dost\u0119pu, nie planujemy p\u0142aci\u0107 pieni\u0119dzy za przeprosiny czy odszkodowania za k\u0142opoty. Jednak\u017ce, je\u015bli w wyniku tego wycieku informacji klient poniesie jakiekolwiek straty finansowe i przedstawi konkretne dowody, prosimy o kontakt z naszym &#8220;Biurem ds. Konsultacji dotycz\u0105cych Danych Osobowych&#8221;.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Zauwa\u017cy\u0142em nieznane obci\u0105\u017cenie. Czy mog\u0119 otrzyma\u0107 odszkodowanie?<br> A Je\u015bli z konta, kt\u00f3re posiadasz, zosta\u0142o dokonane nieznane obci\u0105\u017cenie, prosimy o bezpo\u015bredni kontakt z firm\u0105, kt\u00f3ra dokona\u0142a obci\u0105\u017cenia. Ponadto, je\u015bli stwierdzono, \u017ce nieznane obci\u0105\u017cenie jest wynikiem tego wycieku informacji, prosimy o zg\u0142oszenie tego do naszego &#8220;Biura ds. Konsultacji dotycz\u0105cych Danych Osobowych&#8221;, mimo \u017ce to mo\u017ce by\u0107 k\u0142opotliwe.<\/p>\n<\/blockquote>\n\n\n\n<p>Chocia\u017c nie planujemy p\u0142aci\u0107 odszkodowania za przeprosiny czy k\u0142opoty, jasno okre\u015blamy nasz\u0105 polityk\u0119 dotycz\u0105c\u0105 odszkodowa\u0144 za szkody finansowe spowodowane wyciekiem informacji na podstawie indywidualnych konsultacji.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/c6ffb54c82db6b5f3fe161f7f5ec9b60.jpg\" alt=\"\" class=\"wp-image-35961\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Watpliwosci_co_do_momentu_pierwszego_komunikatu_prasowego\"><\/span>W\u0105tpliwo\u015bci co do momentu pierwszego komunikatu prasowego<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W zarz\u0105dzaniu kryzysowym przedsi\u0119biorstwa, musimy przede wszystkim my\u015ble\u0107 o &#8220;zminimalizowaniu szk\u00f3d&#8221;, &#8220;zapobieganiu wt\u00f3rnym szkodom&#8221; i &#8220;zapobieganiu powt\u00f3rzeniu si\u0119 incydentu&#8221;.<\/p>\n\n\n\n<p>Dlatego te\u017c, gdy wykryty zostanie wyciek informacji, wa\u017cne jest, aby jak najszybciej powiadomi\u0107 zainteresowane strony po przeprowadzeniu pocz\u0105tkowej reakcji.<\/p>\n\n\n\n<p>Chocia\u017c Q&amp;A T\u014dken Corporation odpowiada dok\u0142adnie na przewidywane pytania na szerok\u0105 skal\u0119, co sugeruje, \u017ce zosta\u0142o starannie przygotowane w konsultacji z ekspertami, takimi jak prawnicy, pozostaj\u0105 w\u0105tpliwo\u015bci co do og\u0142oszenia oko\u0142o miesi\u0105ca po wykryciu nieautoryzowanego dost\u0119pu.<\/p>\n\n\n\n<p>Chocia\u017c z pewno\u015bci\u0105 firma chcia\u0142aby og\u0142osi\u0107 to po przeprowadzeniu dochodzenia i podj\u0119ciu \u015brodk\u00f3w zaradczych, czy nast\u0119puj\u0105ce cztery punkty nie powinny by\u0107 og\u0142oszone wcze\u015bniej jako pierwsze raporty?<\/p>\n\n\n\n<ul>\n<li>Wykrycie wycieku informacji i przewidywane osoby dotkni\u0119te<\/li>\n\n\n\n<li>Tre\u015b\u0107 wyciek\u0142ych danych osobowych<\/li>\n\n\n\n<li>Brak mo\u017cliwo\u015bci wycieku informacji kredytowych, takich jak numery kart<\/li>\n\n\n\n<li>Przysz\u0142y system i harmonogram<\/li>\n\n\n\n<li>Punkt kontaktowy<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kluczowe_aspekty_powiadomien_zgloszen_i_publikacji\"><\/span>Kluczowe aspekty powiadomie\u0144, zg\u0142osze\u0144 i publikacji<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>W przypadku wycieku informacji, w zale\u017cno\u015bci od przyczyny i tre\u015bci informacji, konieczne mo\u017ce by\u0107 rozwa\u017cenie powiadomienia u\u017cytkownik\u00f3w, partner\u00f3w handlowych itp., zg\u0142oszenia do organ\u00f3w nadzorczych i policji, oraz publikacji na stronie internetowej lub w mediach.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"W_przypadku_potencjalnej_przestepczosci\"><\/span>W przypadku potencjalnej przest\u0119pczo\u015bci<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Je\u015bli istnieje mo\u017cliwo\u015b\u0107, \u017ce nieautoryzowany dost\u0119p jest przest\u0119pstwem, po zbadaniu fakt\u00f3w i podj\u0119ciu \u015brodk\u00f3w ochrony dowod\u00f3w, nale\u017cy jak najszybciej zg\u0142osi\u0107 to policji.<\/p>\n\n\n\n<p>W przypadku korporacji T\u014dken, zg\u0142oszenie szk\u00f3d do odpowiednich organ\u00f3w, takich jak Ministerstwo Infrastruktury, Transportu i Turystyki (japo\u0144skie: Kokudo K\u014dts\u016b-sh\u014d) oraz Prefekturalne Biuro Policji w Aichi, zosta\u0142o z\u0142o\u017cone nast\u0119pnego dnia po zako\u0144czeniu badania ca\u0142ej strony internetowej grupy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"W_przypadku_potencjalnego_wycieku_informacji_osobistych\"><\/span>W przypadku potencjalnego wycieku informacji osobistych<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W przypadku potencjalnego wycieku takich informacji jak numer My Number, numer karty kredytowej, numer konta bankowego, ID, has\u0142o itp., konieczne jest jak najszybciej powiadomienie osoby, kt\u00f3rej dane dotycz\u0105, i zach\u0119cenie do zablokowania tych informacji, aby zapobiec dalszym szkodom.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"W_przypadku_duzego_zakresu_lub_skali_wplywu_lub_gdy_indywidualne_powiadomienie_wszystkich_zainteresowanych_stron_jest_trudne\"><\/span>W przypadku du\u017cego zakresu lub skali wp\u0142ywu, lub gdy indywidualne powiadomienie wszystkich zainteresowanych stron jest trudne<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Informacje s\u0105 publikowane na stronie internetowej lub podczas konferencji prasowej. Jednak\u017ce, je\u015bli istnieje ryzyko, \u017ce publikacja mo\u017ce prowadzi\u0107 do rozszerzenia szk\u00f3d, nale\u017cy rozwa\u017cy\u0107 moment i grup\u0119 docelow\u0105 publikacji.<\/p>\n\n\n\n<p>Ponadto, zapewnienie przejrzysto\u015bci i ujawnienie jak najwi\u0119kszej ilo\u015bci fakt\u00f3w podczas publikacji, przyczynia si\u0119 do budowania zaufania do firmy, a tak\u017ce pomaga zapobiega\u0107 rozszerzaniu si\u0119 szk\u00f3d i powtarzaniu si\u0119 podobnych incydent\u00f3w.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/f5998b2ea88a59c00a098bca4bb90a2e.jpg\" alt=\"\" class=\"wp-image-35963\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Publikacja_drugiego_komunikatu_prasowego\"><\/span>Publikacja drugiego komunikatu prasowego<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>9 lutego 2021 roku, tu\u017c po rozpocz\u0119ciu nowego roku, korporacja T\u014dken (Japo\u0144ska Korporacja T\u014dken) opublikowa\u0142a na swojej stronie internetowej drugi raport na temat wycieku danych osobowych, wprowadzaj\u0105c poprawki do informacji o rodzaju i liczbie wyciek\u00f3w.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>W wyniku ponownego badania rodzaju wyciek\u00f3w przeprowadzonego przez niezale\u017cn\u0105 instytucj\u0119 forensyczn\u0105, stwierdzono pewne r\u00f3\u017cnice. Prosimy o zapoznanie si\u0119 z nimi w za\u0142\u0105czniku 1 &#8220;Informacje dotycz\u0105ce poszczeg\u00f3lnych stron i us\u0142ug&#8221;. (\u2026) Liczba wyciek\u00f3w wynosi teraz maksymalnie 655 488, w por\u00f3wnaniu do wcze\u015bniejszego szacunku 657 096.<\/p>\n<\/blockquote>\n\n\n\n<p>Poza powy\u017cszymi poprawkami, tre\u015b\u0107 by\u0142a w du\u017cej mierze taka sama jak w pierwszym komunikacie prasowym, z dodatkiem informacji na temat sposob\u00f3w radzenia sobie z niechcianymi i podejrzanymi wiadomo\u015bciami e-mail. Ten komunikat by\u0142 ostatnim w tej sprawie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Siedziba_glowna_jako_centrum_zarzadzania_kryzysowego\"><\/span>Siedziba g\u0142\u00f3wna jako centrum zarz\u0105dzania kryzysowego<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Po wykryciu nieautoryzowanego dost\u0119pu, firma T\u014dken Corporation utworzy\u0142a &#8220;Departament Bezpiecze\u0144stwa Informacji&#8221;, kt\u00f3ry wsp\u00f3\u0142pracuje z zewn\u0119trznymi organami trzecimi i policj\u0105, d\u0105\u017c\u0105c do zapobiegania powt\u00f3rzeniu incydentu.<\/p>\n\n\n\n<p>Nie jest jasne, jak jest zorganizowana ta jednostka, ale opr\u00f3cz \u015brodk\u00f3w bezpiecze\u0144stwa systemu, konieczne jest jednoczesne prowadzenie dzia\u0142a\u0144 takich jak kontakt z u\u017cytkownikami, obs\u0142uga medi\u00f3w, reakcja na akcjonariuszy, rozwa\u017canie odpowiedzialno\u015bci prawnej. W zwi\u0105zku z tym, zazwyczaj wymagane jest zaanga\u017cowanie nast\u0119puj\u0105cych zewn\u0119trznych organ\u00f3w trzecich i specjalist\u00f3w:<\/p>\n\n\n\n<ul>\n<li>du\u017ce firmy oprogramowania<\/li>\n\n\n\n<li>duzi dostawcy specjalizuj\u0105cy si\u0119 w bezpiecze\u0144stwie<\/li>\n\n\n\n<li>zewn\u0119trzni prawnicy specjalizuj\u0105cy si\u0119 w cyberbezpiecze\u0144stwie<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie\"><\/span>Podsumowanie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>W przypadku, gdy, jak tym razem, wykryto wyciek du\u017cej ilo\u015bci danych osobowych, przekraczaj\u0105cej 650 tysi\u0119cy, kluczowe staje si\u0119 &#8220;pierwsze reagowanie&#8221; oraz &#8220;powiadamianie, raportowanie i publikowanie&#8221; skoncentrowane wok\u00f3\u0142 sztabu kryzysowego i &#8220;\u015brodki bezpiecze\u0144stwa&#8221;.<\/p>\n\n\n\n<p>Szybko\u015b\u0107 jest wymagana nie tylko w pierwszej reakcji, ale tak\u017ce w powiadamianiu i raportowaniu do policji i odpowiednich agencji rz\u0105dowych, a tak\u017ce w publikowaniu informacji dla zainteresowanych stron (przez komunikaty prasowe).<\/p>\n\n\n\n<p>Jednak\u017ce, je\u015bli podej\u015bcie do problemu jest b\u0142\u0119dne, istnieje ryzyko, \u017ce zostanie si\u0119 poci\u0105gni\u0119tym do odpowiedzialno\u015bci odszkodowawczej, dlatego zalecamy, aby nie podejmowa\u0107 decyzji samodzielnie, ale konsultowa\u0107 si\u0119 z prawnikiem o bogatym do\u015bwiadczeniu i wiedzy na temat cyberbezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Je\u015bli jeste\u015b zainteresowany zarz\u0105dzaniem kryzysowym w przypadku wycieku informacji spowodowanego przez z\u0142o\u015bliwe oprogramowanie Capcom, zapraszamy do zapoznania si\u0119 z naszym artyku\u0142em, w kt\u00f3rym omawiamy ten temat szczeg\u00f3\u0142owo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/capcom-information-leakage-crisis-management\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/capcom-information-leakage-crisis-management[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Informacje_o_srodkach_podjetych_przez_nasza_kancelarie\"><\/span>Informacje o \u015brodkach podj\u0119tych przez nasz\u0105 kancelari\u0119<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Kancelaria prawna Monolis specjalizuje si\u0119 w IT, zw\u0142aszcza w aspektach prawnych internetu. W naszej kancelarii tworzymy i przegl\u0105damy umowy dla r\u00f3\u017cnych spraw, od firm notowanych na pierwszym rynku Gie\u0142dy Papier\u00f3w Warto\u015bciowych w Tokio do startup\u00f3w. Je\u015bli masz jakiekolwiek problemy, zapoznaj si\u0119 z poni\u017cszym artyku\u0142em.<\/p>\n\n\n<figure class=\"is-type-wp-embed\">\n<div><a href=\"https:\/\/monolith.law\/contractcreation\" target=\"_blank\" rel=\"noopener\">https:\/\/monolith.law\/contractcreation[ja]<\/a><\/div>\n<\/figure>","protected":false},"excerpt":{"rendered":"<p>1 kwietnia 2005 roku (rok 2005 w kalendarzu gregoria\u0144skim) w pe\u0142ni wesz\u0142a w \u017cycie Japo\u0144ska Ustawa o Ochronie Danych Osobowych. Mimo \u017ce przedsi\u0119biorstwa zajmuj\u0105ce si\u0119 przetwarzaniem danych osobowych s\u0105 [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":61415,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60184"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=60184"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60184\/revisions"}],"predecessor-version":[{"id":61416,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60184\/revisions\/61416"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/61415"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=60184"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=60184"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=60184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}