Prelegent : Krzysztof Struk Stanowisko: Analityk

Podobne dokumenty
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

APTEKO, PRZYGOTUJ SIĘ NA RODO! KS - BDO

PRELEGENT Przemek Frańczak Członek SIODO

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE

ECDL RODO Sylabus - wersja 1.0

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

rodo. naruszenia bezpieczeństwa danych

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Ochrona danych osobowych w biurach rachunkowych

Wprowadzenie do RODO. Dr Jarosław Greser

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Polityka bezpieczeństwa informacji

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Monitorowanie systemów IT

Jak przetwarzać dane sensytywne zgodnie z RODO w gabinecie lekarskim 1

I. Postanowienia ogólne

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Spis treści. Wykaz skrótów... Wprowadzenie...

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Umowa powierzenia przetwarzania danych osobowych nr..

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

Wpływ ogólnego rozporządzenia o ochronie danych osobowych (RODO) na działalność sektora ubezpieczeń przegląd zagadnienia

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

Ochrona danych osobowych w biurach rachunkowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Marcin Soczko. Agenda

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Nowe przepisy i zasady ochrony danych osobowych

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Maciej Byczkowski ENSI 2017 ENSI 2017

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

B U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU P D P / I S M & B C M T E A M L E A D E R

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Wzór umowy powierzenia przetwarzania danych osobowych nr...

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

System bezpłatnego wsparcia dla NGO

POLITYKA ZARZĄDZANIA RYZYKIEM

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:

Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia

Amatorski Klub Sportowy Wybiegani Polkowice

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Reforma ochrony danych osobowych RODO/GDPR

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Szkolenie otwarte 2016 r.

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

PARTNER.

Kontrola przestrzegania przepisów o ochronie danych osobowych. zasady, zakres, przebieg. Piotr Glen Inspektor ochrony danych

Umowa powierzenia danych

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

Ochrona danych osobowych

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Transkrypt:

Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk

Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności na Organizację ( podmiot przetwarzający ) - wysokie kary finansowe (nawet do 4% rocznego obrotu) Wymóg właściwego przygotowania i ciągłej pracy Organizacji nad doborem środków i narzędzi do zabezpieczenia danych oraz monitoringu ich przetwarzania Szacowanie ryzyk, prowadzenie rejestru Czynności Przetwarzania Obowiązki informacyjne i respektowanie prawa wolności osób Zgody elektroniczne Rosnąca skala cyberataków i szybka reakcja Jak nad tym zapanować praktycznie? 2

Otoczenie prawne najistotniejsze zmiany Brak zgłaszania zbioru do UODO (stara nazwa GIODO ) Prowadzanie szacowania ryzyk i oceny skutków Umożliwienie egzekwowanie praw przez Osobę jak: poprawa danych, pobranie elektronicznej kopii danych, zgłoszenie wniosku o bycie zapomnianym Przetwarzanie danych wyłącznie w minimalnym zakresie i okresie oraz zgodnie z celem przetwarzania Niezwłoczne informowanie stron (Organy, Osoby) o naruszeniu integralności ochrony danych Nie tylko kary nakładane przez Organ ale też odszkodowania dla Osób Ograniczenie (a w zasadzie wyłączenie) przekazywania danych do państw trzecich (z poza UE) Czy wiem wszystko? RODO jako obowiązek codzienny a nie okazjonalny 3

Pierwsze kroki 1. Wybór osoby w Organizacji i właściwego Partnera 2. Kontakt z Producentem mojej Aplikacji 3. Inwentaryzacja stanu bieżącego (stan prawny, fizyczny) 4. Sprawdzenie aktualnego zawartości Polityki Bezpieczeństwa (oraz procedur) 5. Weryfikacja zgodności z prawem 6. Weryfikacja stosowanych zabezpieczeń 7. Dokumentowanie wykonanych kroków Od czego zacząć? 4

Cykliczne zadania związane z zarządzaniem ochroną danych Wykonywanie analizy kontekstu działania Organizacji Zbieranie zasad i celów przetwarzania danych (także planowanych) Przeprowadzanie analizy ryzyka Ocena skutków Aktualizacja Polityki Bezpieczeństwa oraz procedur Wdrażanie w Organizacji Edukacja Personelu Efektywny monitoring działania Organizacji i Produktów Czy podołam? 5

KS-BDO a RODO KS-BDO dedykowany dla obszaru wsparcia zarządzania ochroną danych osobowych Zmiana dostępności KS-BDO Pełne dostosowanie do nowych zadań wynikających z RODO Szeroki wsad prawno-biznesowy a wynikający z możliwości wykorzystywania Produktów KAMSOFT Ocena działania procesowa (zgodnie z obowiązującymi wytycznymi) Rozwój KS-BDO w trybie bieżącym (wraz z zmianą świata zewnętrznego) Wsparcie Organizacji i Administratora w realizacji czynności Zintegrowany z Produktami KAMSOFT Dowolne uzupełnienia o własną specyfikę działania Jak nad tym zapanować praktycznie? 6

Zebranie stanu bieżącego kontekst Organizacji Zestaw ukierunkowanych pytań ankietowych w celu systematycznego zbudowania wiedzy o aktualnej rzeczywistości w Organizacji (AsIs) oraz planach (ToBe) Kategoria A pytania ogólne (informacyjne, prawne, ogólne) Kategoria B ochrona fizyczna danych (lokalizacje, zabezpieczenia) Kategoria C zabezpieczenia zbiorów danych osobowych Kategoria D zabezpieczenia systemów informatycznych (sprzęt, kopie zapasowe) Kategoria E weryfikacja ogólna organizacji Czy mam wiedzę o wszystkim co muszę zrobić? 7

Wyodrębnienie zasady i cele przetwarzania danych Podstawy prawne, Administrator i miejsce przetwarzania danych, cele, odbiorcy, kategorie danych, okres przechowywania danych, stosowane zabezpieczenia, zgody, stosowanie prawa co do wolności osób, 8

Analiza ryzyka Inwentaryzacja stanu oraz ocena ryzyka dla każdego procesu, w którym następuje przetwarzanie danych, w podziale na istotne kategorie określone w RODO 9

Poziom istotności zagrożenia, prawdopodobieństwa wystąpienia, decyzja ISTOTNOŚĆ ZAGROŻENIA Istotność W skrócie Poufność Klasyfikacja danych Dostępność A Mało istotne Ujawnienie danych nie powoduje żadnych negatywnych konsekwencji. B Ograniczone Ujawnienie danych powoduje drobne szkody i może narazić podmiot na kłopoty np. możliwość odpowiedzialności z ustawy (ochrona danych osobowych). Zwykłe Wrażliwe Mało ważne. Utrata danych nie spowoduje utrudnień w pracy placówki, można bez problemu odtworzyć dane lub uzyskać dostęp do danych w innym miejscu. Średnio ważne. Utrata danych spowoduje zakłocenia w pracy i konieczność odtwarzania danych, ale są one odtwarzalne. Zakłócenia potrwają najwyżej 1 dzień roboczy. C Poważne Ujawnienie danych powoduje znaczne szkody, Wrażliwe odpowiedzialność z ustawy (ochrona danych osobowych) i kary finansowe. Ważne. Utrata zasobu spowoduje zakłocenia w pracy i koniecznośc odtwarzania danych, z trudem będą odtwarzalne, zakłócenia potrwają co najmniej kilka dni roboczych. D Krytyczne Ujawnienie danych powoduje znaczne szkody, Wrażliwe/Ściśle utratę przychodów, cofnięcie zezwolenia na poufne/zastrzeżone działanie placówki, odpowiedzialność z ustawy (ochrona danych osobowych). Bardzo ważne. Utrata zasobu spowoduje zakłócenia w pracy i konieczność odtwarzania danych, z trudem będą odtwarzalne lub nie będzie możliwość odzyskania danych. PRAWDOPODOBIEŃSTWO Ocena W skrócie Częstotliwość 1 Znikome Wątpliwe żeby zagrożenie wystąpiło, wydaje się to niemożliwe np. nieuprawniony dostęp do dokumentów przechowywanych w strzeżonym sejfie, w pokoju z dostępem na kod. 2 Małe Może się zdarzyć (raz na kilka lat), ale wystąpienie jest raczej mało realne. 3 Średnie Może się zdarzyć (raz na rok) 4 Duże Zagrożenie jest bardzo realne, prędzej czy później się zdarzy (raz na kwartał) 10

Inne Produkty Weryfikacja dostosowania do RODO Audyt bezpieczeństwa Ograniczenie dostępu Uzupełnienie Polityki Bezpieczeństwa/procedur o inne obszary Wykonanie szacowania ryzyk i ich wdrożenie Możliwe zastosowania KS-BDO do dokumentowania innych rozwiązań Pomocy 11

Co dalej Generacja Polityki Bezpieczeństwa i procedur z nią związanych Uporządkowanie dostępów do danych (prawne, fizyczne) Wdrożenie zabezpieczeń wynikających z analizy ryzyk Ciągła weryfikacja/monitoring bezpieczeństwa (poziom bezpieczeństwa w aplikacjach), obsługa incydentów, testy bezpieczeństwa własnej infrastruktury Aktualizacja Produktów i warstwy techniczno-systemowej a w szczególności w wyniku publikacji poprawek krytycznych Przestrzeganie praw wolności osób (poprawa danych, wgląd, pobranie kopii danych, prawo do bycia zapomnianym) Współpraca z moim Partnerem/Dostawcą rozwiązań w celu doskonalenia Produktów Rozwiązania chmurowe KAMSOFT Każda droga prowadzi do Rzymu ale czasami jest za długa 12