PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)
|
|
- Marcin Nawrocki
- 5 lat temu
- Przeglądów:
Transkrypt
1 PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE
2 SPIS TREŚCI Wstęp Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5 Wyzwania związane z zabezpieczeniem sieci...5 Rozwiązanie Fortinet zabezpieczenia strukturalne...6 Streszczenie...8 2
3 PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) WSTĘP CZYM JEST GDPR? Postępująca cyfryzacja i globalizacja naszej gospodarki jest w coraz większym stopniu zależna od kontrolowania i przetwarzania danych osobowych. Wiążą się z tym wprawdzie ogromne możliwości biznesowe, jednak zjawisku temu towarzyszą w coraz większym stopniu świadomość społeczna oraz obawy związane z tym, jak ważna jest ochrona danych osobowych. W ogólnoświatowej ankiecie przeprowadzonej niedawno przez firmę KPMG International ponad połowa (55%) konsumentów przyznała, że zrezygnowała z zakupów przez Internet ze względu na obawy o bezpieczeństwo danych osobowych. Z ankiety wynika również, że mniej niż 10% respondentów uważa obecnie, że ma jakąś kontrolę nad tym, w jaki sposób organizacje przetwarzają i wykorzystują ich dane osobowe. Odpowiedzią Unii Europejskiej na te obawy jest ogólne rozporządzenie o ochronie danych (General Data Protection Regulation GDPR). Uznając wagę tego rodzaju danych, w rozporządzeniu ustala się, że koszty związane z ich gromadzeniem, przechowywaniem i wykorzystywaniem ponoszone są przez organizacje odpowiedzialne za ich ochronę oraz zobowiązuje się te organizacje do przywrócenia kontroli nad danymi i prawa własności do nich osobie fizycznej. W przeciwieństwie do istniejącej dyrektywy w sprawie ochrony danych osobowych 95/46/WE, która została uwzględniona w prawodawstwie poszczególnych krajów, rozporządzenie GDPR ma być regulacją wzmacniającą, unifikującą i egzekwującą ochronę danych osobowych w całej UE. W związku z zastosowaniem bardziej rygorystycznych kryteriów, dodatkowych obowiązków oraz wyższych kar za niezachowanie zgodności (do 4% światowego obrotu lub 20 mln euro zastosowanie ma wyższa kwota) rozporządzenie GDPR bez wątpienia przyczyni się zarówno do zwiększenia nakładu pracy związanej z zachowaniem zgodności, jak i zagrożeń związanych z jej niezachowaniem. Dobra wiadomość jest taka, że w znaczącej części¹ będą to ujednolicone ustalenia dotyczące zobowiązań organizacji w kwestii ochrony danych osobowych obowiązujące we wszystkich krajach członkowskich UE. 1 Prawodawcy pozostawiają władzom lokalnym możliwość dodawania warunków lub dostosowywania ich do lokalnych potrzeb związanych z ochroną danych. Ogólne rozporządzenie o ochronie danych (General Data Protection Regulation GDPR) jest odpowiedzią Unii Europejskiej na ogromny wzrost znaczenia roli, jaką technologia odgrywa obecnie w naszym codziennym życiu. Rozporządzenie GDPR zostało ratyfikowane przez państwa członkowskie w kwietniu 2016 roku i wejdzie w życie w 25 maja 2018 roku. Jest to wprawdzie rozporządzenie UE, jednak ma ono również zastosowanie w odniesieniu do wszystkich organizacji gromadzących dane osobowe mieszkańców UE, niezależnie od fizycznej lokalizacji tych organizacji. Celem nowego rozporządzenia jest zapewnienie wdrożenia odpowiednich mechanizmów ochrony danych w procedury gromadzenia danych osobowych w fazie projektowania oraz domyślna ochrona danych. Założeniem początkowym jest gromadzenie jedynie minimalnej ilości danych niezbędnych do określonego celu oraz usuwanie ich, gdy nie są już potrzebne. Kolejnym ważnym aspektem rozporządzenia GDPR jest to, że osoba, której dotyczą dane, czyli źródło danych osobowych, jest właścicielem swoich danych osobowych. Jako właściciel taka osoba musi mieć możliwość wycofania zgody na gromadzenie danych w sposób równie łatwy, jak łatwe było udzielenie tej zgody. Osobie tej przysługuje również prawo do bycia zapomnianą i do odebrania swoich danych osobowych. W rozporządzeniu GDPR określono również warunki obowiązku powiadamiania w przypadku naruszenia zabezpieczeń danych osobowych oraz wyznaczono dwa poziomy kar zależne od tego, jak poważne jest to naruszenie. W związku z szybkim tempem zmian technologicznych rozporządzenie GDPR nakłada również obowiązek ciągłej oceny ryzyka na organizację gromadzącą dane, czyli administratora danych, oraz wymóg zachowania zgodności z rozporządzeniem GDPR na wszystkie organizacje zewnętrzne przetwarzające dane, czyli podmioty przetwarzające. 3
4 KOGO DOTYCZY? Rozporządzenie GDPR dotyczy wszystkich organizacji, niezależnie od kraju, które gromadzą, przechowują lub przetwarzają dane osobowe mieszkańców UE. Mogą to być dane pracowników, partnerów biznesowych, klientów czy potencjalnych klientów. W terminologii rozporządzenia organizacje takie zdefiniowane są jako administratorzy, którzy ustalają w jaki sposób i z jakiego powodu dane osobowe są przetwarzane, lub podmioty przetwarzające działające w imieniu administratorów. Na obie te grupy rozporządzenie GDPR nakłada więcej obowiązków i na obie mogą zostać nałożone kary w przypadku niewywiązania się z nich. Już samo osiągnięcie stanu, w którym organizacja potrafi precyzyjnie zlokalizować wszystkie wystąpienia danych określonej osoby fizycznej w całej infrastrukturze, będzie stanowić ogromną część tego wyzwania (czasami określa się ten problem mianem Gdzie są moje dane? ). W przypadku niektórych organizacji będzie to okazja do usprawnienia działań, wyeliminowania niepotrzebnego gromadzenia danych oraz ograniczenia ich przetwarzania wyłącznie do procesów, które są niezbędne do realizacji celów biznesowych. Tak czy inaczej, proces dostosowywania do wymogów rozporządzenia będzie prawdopodobnie znaczącym przedsięwzięciem. W JAKI SPOSÓB WPŁYNIE NA FIRMY NA CAŁYM ŚWIECIE? W przypadku większości organizacji skutki tego rozporządzenia będą znaczące i daleko idące. Wymuszą zmiany dotyczące procedur przetwarzania danych, struktur organizacyjnych, procesów biznesowych, a w konsekwencji technologii informatycznych i technologii zabezpieczeń. PRAWA OSÓB FIZYCZNYCH Istotą rozporządzenia GDPR jest zdefiniowanie praw osób fizycznych związanych z ochroną danych. Prawa te można zasadniczo podsumować w następujący sposób: Świadoma zgoda Prawo do uzyskania jasnych informacji, dlaczego dane są potrzebne i w jaki sposób będą wykorzystywane. Zgoda musi być wyrażona w sposób wyraźny i może zostać wycofana w dowolnym momencie. Dostęp Prawo nieodpłatnego dostępu do wszystkich zgromadzonych danych oraz do uzyskania informacji na temat sposobu ich przetwarzania. Korygowanie Prawo do korygowania danych, jeśli są nieścisłe. Usuwanie i prawo do bycia zapomnianym Prawo osoby fizycznej do zażądania usunięcia jej danych. Przenoszenie danych Prawo do pobierania i ponownego wykorzystania danych osobowych do własnych celów w różnych usługach. Pierwszym wyzwaniem związanym ze spełnieniem wymogów rozporządzenia GDPR jest zatem przeprowadzenie audytu i w razie konieczności zmodyfikowanie sposobów, w jakie organizacja gromadzi, przechowuje i przetwarza dane osobowe, w celu zapewnienia zgodności z tymi przepisami. ODPOWIEDZIALNOŚĆ I ZARZĄDZANIE Organizacja musi ponadto być w stanie wykazać zgodność z rozporządzeniem poprzez odpowiednie zarządzanie, w tym szczegółowe dokumentowanie, rejestrowanie i ciągłą ocenę ryzyka. Dodatkowym wymogiem w rozporządzeniu jest ochrona danych w fazie projektowania i zasada domyślnej ochrony danych, co oznacza, że zabezpieczenia powinny w jak najszerszym zakresie stanowić integralną część wszystkich systemów od samego początku, a nie rozwiązanie stosowane wstecznie, choć wymóg ten jest oczywiście ogromnym wyzwaniem, gdy mowa o starszych systemach. W takich przypadkach wyraźnie widać, jak podstawową rolę pełnią zabezpieczenia na poziomie sieci, będące pierwszą warstwa zabezpieczeń, ponieważ do momentu zmodyfikowania ogromnej liczby starszych systemów, które są nadal w użyciu, i wbudowania w nich mechanizmów ochrony danych, ta pierwsza warstwa może stanowić jedyną ochronę przed naruszeniem bezpieczeństwa danych. W związku z szybkim tempem zmian technologicznych mogliśmy zaobserwować je na przykład w dziedzinie Internetu, urządzeń mobilnych, aplikacji i gospodarki cyfrowej oraz będącą następstwem tych zmian ewolucją cyberzagrożeń, które nadal będą te zmiany wykorzystywać, rozporządzenie jest celowo niedoprecyzowane i nie podaje dokładnych środków technologicznych niezbędnych do zachowania zgodności. Poza najbardziej oczywistymi środkami ostrożności, takimi jak szyfrowanie danych czy pseudonimizacja 2, w rozporządzeniu GDPR w opisie wymogu ciągłej oceny ryzyka i aktualizacji środków zapobiegawczych pojawiają się takie terminy jak odpowiednie i zgodne ze stanem wiedzy technicznej. Wraz z odkrywaniem nowych luk w zabezpieczeniach technologie i praktyki związane z ochroną danych, które dziś są zgodne z wymogami, mogą wymagać modyfikacji w celu utrzymania tej zgodności w przyszłości. Może to bez wątpienia powodować trudności prawne związane z interpretacją, jednak organizacje tak czy inaczej będą potrzebować mechanizmów, które zapewnią, że podejmowane przez nie działania nie pozostają w tyle za najnowszymi zmianami w dziedzinie technologii i zagrożeń. 2 Pseudonimizacja to procedura, w wyniku której większość umożliwiających identyfikację pól w rekordzie danych zostaje zastąpiona przez co najmniej jeden sztuczny identyfikator lub pseudonim 4
5 POWIADAMIANIE O NARUSZENIACH Rozporządzenie GDPR nakłada również na organizacje nowy obowiązek powiadamiania odpowiednich władz o wszelkich naruszeniach bezpieczeństwa danych osobowych 3, których skutki mogłyby stanowić zagrożenie dla praw i wolności osób 4. Gdy zagrożenie takie zostanie uznane za wysokie, powiadomić należy również osoby, których te dane dotyczą. Powiadomienie należy przeprowadzić bez zbędnej zwłoki, w miarę możliwości w ciągu 72 godzin od wykrycia zdarzenia. Nawet w przypadku braku wyraźnych odniesień do określonych technologii ochrony danych i zabezpieczeń sieciowych, działania zmierzające do zapewnienia zgodności należy zacząć od zadbania o odpowiednie zabezpieczenie infrastruktury sieciowej przed wszelkimi możliwymi wektorami ataku. WYZWANIA ZWIĄZANE Z ZABEZPIECZENIEM SIECI UTRZYMYWANIE ZABEZPIECZEŃ ZGODNYCH ZE STANEM WIEDZY TECHNICZNEJ Dostosowanie do zmieniającego się krajobrazu zagrożeń stanowi wyzwanie, nawet jeśli nie bierzemy pod uwagę zawartego w rozporządzeniu GDPR warunku zabezpieczeń zgodnych ze stanem wiedzy technicznej. Ogromne dochody z cyberprzestępczości, nie mówiąc już o możliwościach działań terrorystycznych wspieranych przez rządy krajów, sprawiają, że pojedyncze firmy czy nawet administracje rządowe mogą mieć trudności z dorównaniem im poziomem zasobów i innowacyjności rozwiązań. Część problemu stanowi to, w jaki sposób rozwijają się zabezpieczenia przed cyberatakami odkrycie każdego nowego wektora ataku skutkuje koniecznością dodania kolejnego rozwiązania jako zabezpieczenia. Każde takie dodatkowe rozwiązanie może wprawdzie spełniać swoją rolę, jednak działa w większości przypadków w sposób izolowany i nie współpracuje lub współpracuje w niewielkim stopniu z pozostałą częścią infrastruktury zabezpieczeń. Efektami są nie tylko trudności z zarządzaniem, ale również łatwość powstawania luk w zabezpieczeniach i brak konsekwencji w reakcjach na nowe zagrożenia szczególnie w środowisku obejmującym rozwiązania wielu dostawców. Zadanie komplikuje dodatkowo pojawianie się nowych tendencji, takich jak rozwiązania mobilne i chmurowe czy Internet rzeczy, które powiększają powierzchnię narażoną na ataki, odsłaniając nowe luki w zabezpieczeniach i zaburzając tradycyjne pojęcie granic sieci. Reakcją na nowe zagrożenia jest stosowanie ściślejszych mechanizmów kontroli, ale może to w krótkim czasie doprowadzić do chaosu oraz opóźnień (co mogą potwierdzić osoby zaznajomione z zabezpieczeniami na lotniskach i granicach). Dodatkowe kontrole zwiększają również złożoność systemu, mnożąc liczbę punktów, z których dane są agregowane i interpretowane w celu ustalenia najodpowiedniejszej reakcji na każde z wykrytych zdarzeń. Każde rozwiązanie zasługujące na miano zgodnego ze stanem wiedzy technicznej będzie musiało nie tylko przezwyciężyć wyżej wymienione trudności, ale również nieustannie dostosować się do nowych sposobów korzystania z technologii oraz do zmian w krajobrazie zagrożeń. RAPORTOWANIE NARUSZEŃ ZABEZPIECZEŃ W CIĄGU 72 GODZIN Pierwszym problemem związanym z nakładanym przez rozporządzenie GDPR wymogiem powiadamiania o naruszeniach zabezpieczeń jest ustalenie, kiedy takie naruszenie miało miejsce oraz które zasoby mogą być zagrożone. Każde udane zewnętrzne naruszenie zabezpieczeń niemal z definicji musi wiązać się z całkowitym uniknięciem wykrycia lub z niewykryciem zdarzenia na czas. Oznacza to, że wykorzystany został mechanizm ataku niepodobny do wcześniej obserwowanych lub że przeoczono sygnały alarmowe wywołane tym zdarzeniem. Warto nadmienić, że w 2016 roku średni czas, jakiego organizacje potrzebowały na wykrycie typowego naruszenia zabezpieczeń, wynosił niemal pięć miesięcy 5. Na szczęście podany w rozporządzeniu GDPR 72-godzinny termin powiadomienia rozpoczyna się w momencie wykrycia, a nie w momencie naruszenia zabezpieczeń. Jednak w związku z tym, że skutki finansowe takiego zdarzenia są mocno powiązane z tym, przez jak długi czas haker ma dostęp do danych, skrócenie czasu potrzebnego na wykrycie nadal jest koniecznością. Początek ataku Okno możliwości T 0 T 1 Ponieważ wykrycie niewykrywalnego jest w oczywisty sposób niemożliwe, administratorzy zabezpieczeń powinni pogodzić się z nieuniknionymi, sporadycznymi włamania i przygotować się na nie, starając się równocześnie ograniczyć do minimum takie zdarzenia i przyspieszyć ich wykrywanie wszelkimi dostępnymi sposobami. Jak już wspomniano, rozporządzenie GDPR nie nakłada obowiązku powiadamiania o wszystkich naruszeniach zabezpieczeń, a jedynie o tych, które narażają na ryzyko prawa osób. W związku z tym, jeśli dane, do których uzyskano dostęp w wyniku naruszenia zabezpieczeń, zostały odpowiednio zaciemnione poprzez szyfrowanie lub pseudonimizację, oraz jeśli czas trwania nieupoważnionego dostępu pozostaje krótki, te prawa powinny być zagrożone w minimalnym stopniu. Początek ataku Wykrycie ataku Wykrycie naruszenia zabezpieczeń T 0 T 1 3 Naruszenie bezpieczeństwa danych osobowych jest tu zdefiniowane jako dowolne naruszenie zabezpieczeń, którego skutkiem jest zniszczenie, utrata, zmiana, nieupoważnione ujawnienie lub uzyskanie dostępu do danych osobowych. 4 Rozporządzenie GDPR, artykuł 32, Bezpieczeństwo przetwarzania M-Trends Report 5
6 Fakt, że określony profil ataku wcześniej nie występował, nie musi jednak oznaczać braku możliwości wykrycia go. Dysponując odpowiednim połączeniem rozproszonych analiz ruchu i informacji o zagrożeniach oraz technologii takich jak środowiska typu sandbox, można zablokować nieznane wcześniej ataki. Trudność w stosowaniu tak zaawansowanych technik wykrywania polega na odróżnieniu istotnych sygnałów od pozostałych sygnałów. Jest to wyzwanie podobne do tego, z którym zmagają się na całym świecie organizacje antyterrorystyczne. Ich zadaniem jest wyodrębnienie wyraźnych sygnałów informujących oźprzygotowywanym ataku spośród działań i komunikacji tysięcy inwigilowanych obiektów w różnych jurysdykcjach i na terenach różnych krajów. Bez szeroko zakrojonej współpracy i zautomatyzowanych technologii rozpoznawania wzorców, takie działania nie miałyby wielkich szans powodzenia. Tradycyjne podejście do zabezpieczeń sieciowych, w którym wiele izolowanych rozwiązań raportuje, a następnie uzależnia swoje działanie od zdolności podejmowania decyzji osoby będącej administratorem, coraz szybciej traci rację bytu. Ponieważ wrasta zarówno złożoność sieci jak i częstotliwość prób naruszenia zabezpieczeń, w infrastrukturze zabezpieczeń niezbędny jest pewien stopień współpracy i inteligentnej automatyzacji. ROZWIĄZANIE FORTINET ZABEZPIECZENIA STRUKTURALNE Zgodności z rozporządzeniem GDPR nie można wprawdzie zapewnić jedynie poprzez zastosowanie technologii, jednak przygotowanie zabezpieczeń sieciowych zgodnych ze stanem wiedzy technicznej jest w oczywisty sposób niezbędnym pierwszym krokiem. Aby ograniczyć wrażliwość na potencjalnie wyniszczające skutki poważnych naruszeń bezpieczeństwa danych, konieczne jest zarówno obniżenie liczby włamań do sieci, jak i skrócenie czasu ich wykrywania do minimum. Właśnie w tym aspekcie firma Fortinet może najbardziej wspomóc ogólne działania organizacji zmierzające do zapewnienia zgodności. Podstawą rozwiązania Fortinet jest nowe podejście do zabezpieczeń, w którym wszystkie kluczowe komponenty infrastruktury zabezpieczeń splatają się ze sobą, tworząc jedną, nieprzerwaną strukturę. FORTINET SECURITY FABRIC Rozwiązanie Fortinet Security Fabric cechują trzy najważniejsze właściwości rozległość, wydajność i automatyzacja. Jest ono kompleksową odpowiedzią na wyzwania związane z zabezpieczeniem sieci (charakteryzujących się obecnie brakiem granic, wysoką przepustowością i dużą złożonością) przed szybko ewoluującymi cyberzagrożeniami. Zaawansowane usługi Threat Intelligence Centrum operacyjne sieci/bezpieczeństwa Klient Chmura Sieć Dostęp Aplikacja Interfejsy API firm trzecich FORTINET SECURITY FABRIC 6
7 ROZLEGŁOŚĆ Fortinet Security Fabric to rozwiązanie zaprojektowane z myślą o zabezpieczaniu powiększającej się przestrzeni narażonej na ataki w nowoczesnej sieci korporacyjnej. Zapewnia ono ochronę, widoczność i kontrolę nad każdą częścią środowiska od połączonych przewodowo i bezprzewodowo punktów końcowych, poprzez publiczne i prywatne zasoby chmurowe, po centra danych, a nawet same aplikacje. W połączeniu z dynamiczną segmentacją sieci, która pozwala na logiczną separację danych i zasobów, rozwiązanie Fortinet Security Fabric umożliwia sięgnięcie w głąb sieci w celu wykrycia nowych zagrożeń przemieszczających się pomiędzy strefami. Takie rozległe wdrożenie i dogłębna widoczność umożliwiają poważny krok w kierunku zapewnienia zgodności, ponieważ ułatwiają monitorowanie ruchu wewnętrznego oraz urządzeń, zapobieganie nieupoważnionemu dostępowi do zasobów z ograniczeniami dostępu oraz hamują rozprzestrzenianie się intruzów i złośliwego oprogramowania. Co więcej, korzyści, jakie przynosi Fortinet Security Fabric, nie ograniczają się jedynie do oferty rozwiązań zabezpieczających firmy Fortinet. Dzięki zastosowaniu otwartych interfejsów programowania aplikacji (API), otwartej technologii uwierzytelniania oraz standaryzowanych danych telemetrycznych, rozwija się ekosystem partnerów współpracujących z rozwiązaniem Fabric, co umożliwia organizacjom integrowanie istniejących zabezpieczeń oraz inwestycji w infrastrukturę sieciową w ramach ich własnego rozwiązania Fortinet Security Fabric. WYDAJNOŚĆ W związku z tym, że moc obliczeniowa wielu tradycyjnych urządzeń zabezpieczających nie jest w stanie dotrzymać kroku wzrastającym przepustowościom sieci oraz złożoności zagrożeń, organizacje stają często przed koniecznością pójścia na niedopuszczalny kompromis. Są zmuszone obniżyć poziom zabezpieczeń, co grozi wykorzystaniem niezabezpieczonych wektorów ataku lub niezabezpieczonych części sieci do przeprowadzenia włamania, lub są zmuszone do zaakceptowania obniżenia wydajności aplikacji działających w sieci. Poprzez przeniesienie ciężaru zabezpieczeń i przetwarzania zawartości na dedykowane, specjalnie skonstruowane procesory SPU (Security Processing Unit), w których połączono przyspieszenie sprzętowe z wysoką optymalizacją oprogramowania sprzętowego, produkty firmy Fortinet stały się najszybsze w branży i umożliwiają organizacjom tworzenie kompleksowych rozwiązań zabezpieczających bez obniżania wydajności. AUTOMATYZACJA Oprócz rozległego wglądu w całą przestrzeń narażoną na ataki oraz możliwości bardziej dogłębnego przetwarzania każdego z pakietów rozwiązanie Fortinet Security Fabric umożliwia również gromadzenie połączonych danych pozyskiwanych z komponentów rozproszonych w celu szybkiego korelowania zdarzeń i koordynowania błyskawicznych, automatycznych reakcji odpowiednio do poziomu zagrożenia. Równie szybko, jak wykrywane są nowe zagrożenia, Fortinet Security Fabric jest w stanie automatycznie izolować zaatakowane urządzenia, partycjonować segmenty sieci, aktualizować reguły, wymuszać nowe polityki i usuwać złośliwe oprogramowanie. Wraz z rozrastaniem się sieci organizacji i jej dostosowywaniem do zmieniających się potrzeb biznesowych, rozrasta się i adaptuje również rozwiązanie Fortinet Security Fabric, automatycznie stosując najnowsze polityki zabezpieczeń do nowych urządzeń, obciążeń i usług w momencie ich wdrażania, zarówno lokalnie, jak i zdalnie czy w chmurze. 7
8 PODSUMOWANIE W wielu organizacjach zapewnienie zgodności z rozporządzeniem GDPR może być procesem długotrwałym i pełnym wyzwań. Ponadto, wraz z cyfrową rewolucją, przynoszącą postęp technologiczny po obu stronach cybernetycznego wyścigu zbrojeń, zgodność tę będzie trzeba regularnie poddawać ponownej ocenie na podstawie przeprowadzanych w sposób ciągły analiz zagrożeń. Podstawowe znaczenie w tym ciągłym procesie będzie mieć rola, jaką zabezpieczenia sieciowe odgrywają w zapobieganiu włamaniom i minimalizowaniu ryzyka poważnych naruszeń bezpieczeństwa poprzez skrócenie czasu wykrywania nowych zagrożeń. Aby to osiągnąć, należy zastosować rozległe, wydajne i zautomatyzowane podejście do zabezpieczeń. Fortinet Security Fabric to technologia bazująca na połączeniu wydajności i zasobów informacyjnych dostępnych w ramach struktury rozwiązań zabezpieczających firmy Fortinet, aby zapewnić korzyści większe niż w przypadku stosowania poszczególnych części tej struktury. Rozwiązania firmy Fortinet bazujące na skalowalnych, wzajemnie połączonych zabezpieczeniach oraz wspomagane użytecznymi informacjami o zagrożeniach i otwartymi standardami API zapewniają nieprzerwaną ochronę najbardziej wymagających środowisk korporacyjnych, a ponadto uzyskały świadectwa skuteczności i wydajności zabezpieczeń od niezależnych podmiotów w branży. Rozwiązania te są realizacją wizji Fortinet Security Fabric infrastrukturą eliminującą luki pozostałe po starszych produktach działających punktowo. Zapewniają rozległą, wydajną i zautomatyzowaną ochronę kompleksową, wymaganą obecnie w fizycznych, wirtualnych i chmurowych środowiskach organizacji. Polska ul. Złota 59 Budynek Lumen II (6 piętro) Warszawa Polska poland@fortinet.com SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 905 rue Albert Einstein Valbonne Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: CENTRALA FIRMY AMERYKA ŁACIŃSKA Sawgrass Lakes Center W. Sunrise Blvd., Suite 430 Sunrise, FL Tel.: Copyright 2017 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji) PL
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoRozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/rodo-gdpr/79,rozporzadzeni e-ogolne-o-ochronie-danych-osobowych-general-data-protection-regul a.html 2019-01-13, 10:10 Rozporządzenie Ogólne o Ochronie
Bardziej szczegółowoMonitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
Bardziej szczegółowo72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?
Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoAgenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?
Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych
Bardziej szczegółowoPlan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoTechnologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018
Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Wdrożenie przepisów RODO w praktyce Wyzwania Techniczne i Prawne Tomasz Pleśniak Adam Wódz Wdrożenie przepisów RODO w praktyce Wyzwania
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoOCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
Bardziej szczegółowoROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś
ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH Przygotuj swoją firmę do zmian już dziś Nowe wymogi już od 25.05.2018 Szanowni Państwo, Już od 25 maja 2018 r. każda firma przetwarzająca dane osobowe obywateli
Bardziej szczegółowoOchrona danych osobowych, co zmienia RODO?
Ochrona danych osobowych, co zmienia RODO? Rozporządzenie weszło w życie 24 maja 2016 roku, będzie stosowane bezpośrednio w państwach członkowskich od 25 maja 2018 roku. Obowiązek wdrożenia odpowiednich
Bardziej szczegółowoRODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.
RODO w praktyce JST czas: 353 dni Michał Jaworski Członek Zarządu Microsoft sp. z o.o. michalja@microsoft.com ang. GDPR = pol. RODO lub r.o.d.o. Czy RODO dotyczy JST? Art.4 Definicje 7) administrator
Bardziej szczegółowoOchrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Bardziej szczegółowoOgraniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO
Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria
Bardziej szczegółoworodo. naruszenia bezpieczeństwa danych
rodo. naruszenia bezpieczeństwa danych artur piechocki aplaw it security trends 01.03.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji
Bardziej szczegółowoXVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji
XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji Mirosława Mocydlarz-Adamcewicz Administrator Bezpieczeństwa Informacji Wielkopolskiego Centrum Onkologii Członek
Bardziej szczegółowoRozdział 4 Procedura DPIA (Data Protection Impact Assessment)
Dokumentacja wdrożenia RODO 6) kryptograficzne środki ochrony danych osobowych; 7) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe; 8) mechanizm automatycznej blokady dostępu
Bardziej szczegółowo2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne
Spis treści Wykaz skrótów Wprowadzenie Rozdział I. Informacje wstępne 1. Reorganizacja systemu ochrony danych rys historyczny 2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy
Bardziej szczegółowoUMOWA O POWIERZENIE PRZETWARZANIA DANYCH
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoOchrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia
Bardziej szczegółowoWarszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy
Nowa regulacja ochrony danych osobowych ewolucja czy rewolucja? Warszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy Reforma
Bardziej szczegółowoTechnologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018
Technologia Infromacyjna i Prawo w służbie ochrony danych - Jak RODO wpłynie na pracę działów HR nowe obowiązki pracodawców Tomasz Pleśniak Kiedy można przetwarzać dane osobowe? Przetwarzanie danych osobowych
Bardziej szczegółowoNowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie
Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Janusz Jasłowski Zabrze, 17 maj 017 r. Nowe wyzwania w obliczu planowanych zmian 1 3 Ustawa wprowadzająca tzw. sieć szpitali
Bardziej szczegółowoNOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.
NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r. PODSTAWOWE POJĘCIA Z ZAKRESU DANYCH OSOBOWYCH PRZEPISY PRAWA I PRZYDATNE
Bardziej szczegółowoZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie
Bardziej szczegółowoPolityka ochrony danych i prywatności
Wstęp Solvay uznaje i wspiera interesy wszystkich osób w zakresie ochrony prywatności i szanuje te interesy podczas gromadzenia i przetwarzania danych osobowych przez Solvay. W szczególności Solvay szanuje
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI O nas Firma ZDROWY STYL Magda Komorowska z siedzibą w Warszawie (03-580) przy ul. Fantazyjna 24, NIP 524-26-50-555. W dalszej części Polityki Prywatności określana Firmą. Firma powołała
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
Bardziej szczegółowoMaciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoWewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
Bardziej szczegółowoOpracował Zatwierdził Opis nowelizacji
Strona: 1 z 5 POLITYKA PRYWATNOŚCI W ZAKŁADZIE CHEMICZNYM NITRO-CHEM S.A. Data wydania: maj 2018 Wersja: 01 Opis: zgodnie z wymogami wynikającymi z przepisów rozporządzenia Parlamentu Europejskiego i Rady
Bardziej szczegółowoKOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO. na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej. dotyczący
KOMISJA EUROPEJSKA Bruksela, dnia 11.4.2016 r. COM(2016) 214 final 2012/0011 (COD) KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej
Bardziej szczegółowoOchrona danych osobowych
Ochrona danych osobowych Nowe regulacje europejskie dr Maciej Kawecki Istota ogólnego rozporządzenia Największy lobbing sektora prywatnego; Jeden z aktów prawa wtórnego UE o najszerszym zakresie zastosowania;
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI O nas LEADER LOGISTICS SP. Z O.O. z siedzibą we Wrocławiu (54-610) przy ul. Graniczna 8C, zarejestrowana w rejestrze przedsiębiorców prowadzonym przez Sąd Rejonowy dla Wrocław- Fabryczna
Bardziej szczegółowoPrzykład klauzul umownych dotyczących powierzenia przetwarzania
Przykład klauzul umownych dotyczących powierzenia przetwarzania Poniższy przykład klauzul dotyczących powierzenia przetwarzania został przygotowany w oczekiwaniu na przyjęcie klauzul, o których mowa w
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. 1 WSTĘP Zarząd Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. ma świadomość, że aktualna
Bardziej szczegółowoUnijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.
Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych Kraków, dnia 22 lutego 2017 r. RODO najważniejsze informacje data wejścia w życie RODO 24 maja 2016 r. data rozpoczęcia
Bardziej szczegółowoLOGmanager a przestrzeganie RODO
LOGmanager a przestrzeganie RODO Dokument ten przedstawia, w jaki sposób wdrożenie LOGmanagera pomaga zapewnić zgodność z wymaganiami ROZPORZĄDZENIA (EU) 2016/679 PARLAMENTU EUROPEJSKIEGO I RADY (GDPR/RODO).
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoPrywatność i bezpieczeństwo danych medycznych
Prywatność i bezpieczeństwo danych medycznych Realizacja w praktyce nowych wymagań wynikających z wprowadzenia RODO Janusz Jasłowski Gdańsk, 4 września 07 r. Pozycja Asseco na polskim rynku medycznym Największy
Bardziej szczegółowoPrelegent : Krzysztof Struk Stanowisko: Analityk
Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności
Bardziej szczegółowoBudowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoPOLITYKA OCHRONY DANYCH OSOBOWYCH
POLITYKA OCHRONY DANYCH OSOBOWYCH 1 / 6 Spis treści 1. ZAKRES POLITYKI... 3 2. GRUPA SOCIETE GENERALE I OCHRONA DANYCH... 3 3. DEFINICJE... 3 4. NASZE ZOBOWIĄZANIA... 4 4.1 Zobowiązanie do ochrony danych
Bardziej szczegółowoZINTEGROWANE ZARZĄDZANIE INFORMACJĄ
DIGITAL MANAGEMENT SOLUTIONS ZINTEGROWANE ZARZĄDZANIE INFORMACJĄ Rozwiązania dla firm SPRAWNE ZARZĄDZANIE DOKUMENTAMI I INFORMACJĄ TO WYZWANIE. PRZYJMIEMY JE ZA CIEBIE! Najwyższy czas zrobić krok na przód
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku
Bardziej szczegółowoNowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoOCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
Bardziej szczegółowoPRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Bardziej szczegółowoOracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowo` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń
Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Kim jesteśmy? HELLA Polska Sp. z o.o. z siedzibą w Warszawie (02-681) przy ul. Wyścigowej 6 dalej określana jako Spółka, a wraz z podmiotami powiązanymi jako Grupa (schemat organizacyjny
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoSpis treści. Wykaz skrótów... Wprowadzenie...
Wykaz skrótów... Wprowadzenie... XI XIII Rozdział I. Informacje wstępne... 1 1. Reorganizacja systemu ochrony danych rys historyczny (Marcin Zadrożny)... 1 2. Proces przygotowania się organizacji do zmian
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Bardziej szczegółowoNowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany
Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany Projektowanie systemów informatycznych Privacy by design (uwzględnianie ochrony danych w fazie projektowania)
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoOpinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych
www.pwc.com Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych Anna Kobylańska adwokat, Legal o powiadamianiu o naruszeniu danych osobowych - przyjęta 25 marca 2014 - wskazówki dotyczące ustalania,
Bardziej szczegółowo1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w
Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...
Bardziej szczegółowoUMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a
UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH Zawarta w dniu. r. pomiędzy: 1) Przedszkolem Nr. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a 2) Przedszkolem Nr ; reprezentowanym przez
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoPARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Bardziej szczegółowoS Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Bardziej szczegółowoWZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ
Bardziej szczegółowoBEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Bardziej szczegółowoBEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE
BEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: WŁAMANIA SĄ NIEUNIKNIONE 2 CZĘŚĆ 2: ARCHITEKTURA ZABEZPIECZEŃ MOŻE WYMAGAĆ PSEUDONIMIZACJI I SEGMENTACJI
Bardziej szczegółowoOchrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Bardziej szczegółowoPrezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Bardziej szczegółowoRadom, 13 kwietnia 2018r.
Radom, 13 kwietnia 2018r. INFORMACJA DOT. RODO RODO będzie stosowane od 25 maja 2018 r. Do tej daty wszystkie te podmioty, które podlegają RODO, powinny być gotowe do stosowania RODO nie będzie już żadnego
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Bardziej szczegółowoGDPR Zmiany w prawie o ochronie danych osobowych
GDPR Zmiany w prawie o ochronie danych osobowych Nowe przepisy Po 25 maja 2018 r. zaczną obowiązywać nowe przepisy dotyczące ochrony danych osobowych tzw. GDPR. Polscy przedsiębiorcy mają coraz mniej czasu
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoDlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy
Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy Twoje przedmioty chcą mówić. Słuchasz ich? Internet przedmiotów (IoT) składa się z miliardów inteligentnych urządzeń,
Bardziej szczegółowoOchrona danych GROMADZISZ PRZECHOWUJESZ WYKORZYSTUJESZ DANE? Czym są dane osobowe? Korzystniejsze przepisy dla drobnych przedsiębiorców
Ochrona 0100101000011010100010001010110101101111000101000 00101000011010100010001010110101101111000101 Korzystniejsze przepisy dla drobnych przedsiębiorców 01001001010000110101000100010101101011011110001
Bardziej szczegółowoRola biura rachunkowego w nowym modelu ochrony danych osobowych
Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoKomisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoSystem informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana.
System informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana. System informatyczny Na system informatyczny składa się więc: sprzęt
Bardziej szczegółowo