Ochrona danych osobowych to materia, która staje się coraz bardziej dostępna i zrozumiała dla przeciętnego użytkownika Internetu. Wobec tak widocznej tendencji użytkownik – szczególnie, gdy jest klientem, zwraca swoją szczególną uwagę na to czy podmiot, któremu przekazuje swoje dane zapewnia odpowiednią gwarancję ich poufności.
Jest to spowodowane wieloma czynnikami, a jednym z najważniejszym z nich jest tzw. informatyzacja i usprawnienie pewnych procesów z wykorzystaniem systemów informatycznych. Skala tego zjawiska będzie się powiększać, szczególnie, że zastosowanie automatycznych procesów minimalizuje koszty Administratora danych i usprawnia model prowadzonej działalności. Podstawowym przykładem są tu np. usługi dostępu do konta bankowego online, zakupy przez internet, dokonywanie innych różnych czynności życia codziennego przez Internet. Drugą stroną medalu informatyzacji jest to, że podmioty świadczące usługi drogą elektroniczną przetwarzają ogromne ilości danych i muszą mieć ścisłą kontrolę nad ich treścią i dostępnością.
Wyciek danych osobowych – realne straty dla Administratora
Dlatego też jakiekolwiek informacje o wycieku danych, błędach systemu umożliwiających dostęp do danych osobowych klientów spędzają sen z powiek osobom odpowiedzialnym za wizerunek firmy. Jakakolwiek skaza wizerunkowa (a bez wątpienia jest nią nieodpowiednie zabezpieczenie danych – bo taki wniosek po informacji o wycieku danych nasuwa się w pierwszej kolejności) może przekładać się na realne straty finansowe. Dlatego też często do informacji publicznej nie docierają przekazy o wyciekach danych, chyba, że dotyczą naprawdę znanych podmiotów lub dużego zakresu danych.
Nie należy również zapomnieć, że nie istnieje zabezpieczenie, które w 100 % zagwarantuje bezpieczeństwo danych i zlikwiduje ryzyko nieautoryzowanego dostępu do nich. Nawet jeśli mechanizmy systemowe są niezawodne zawsze może zawieść – tak naprawdę najsłabsze ogniwo zabezpieczeń, człowiek. Dlatego tak ważne jest zastosowanie odpowiednich procedur organizacyjnych zmniejszających ryzyko nieautoryzowanego dostępu.