BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? W a r s z t a t, 2 5 w r z e ś n i a, B P C C, C O M P A R E X, G R A N T T H O R N T O N
Jakub Nowakowski SoftCare Expert COMPAREX Poland E-mail: jakub.nowakowski@comparex.pl Tel: 508 306 414 Podczas trwającej ponad piętnaście lat kariery zawodowej związany jest głównie z rynkiem IT&T. W tym czasie zajmował się sprzedażą i wsparciem technicznym sprzedaży usług związanych z projektowaniem, wdrażaniem i rozwojem różnego rodzaju systemów dziedzinowych. W Comparex odpowiada za grupę produktów SoftCare, skupiających w sobie rozwiązania z zakresu szeroko pojętego zarządzania oprogramowaniem. Pomaga Klientom w doborze najlepszych rozwiązań do analizy i usprawnienia procesów Software Asset Management.
wannacry RODO cyberbezpieczeństwo petya
ŚRODOWISKO SOFTWARE CZY AŻ TAK ISTOTNE?
ŚRODOWISKO SOFTWARE CZY AŻ TAK ISTOTNE?
RODO a SAM CZY RODO MÓWI O ZARZĄDZANIU OPROGRAMOWANIEM? Wstęp do RODO, pkt. 49: Przetwarzanie danych osobowych w zakresie bezwzględnie niezbędnym i proporcjonalnym do zapewnienia bezpieczeństwa sieci i informacji tj. zapewnienia odporności sieci lub systemu informacyjnego na danym poziomie poufności na przypadkowe zdarzenia albo niezgodne z prawem lub nieprzyjazne działania naruszające dostępność, autentyczność, integralność i poufność przechowywanych lub przesyłanych danych osobowych oraz bezpieczeństwa związanych z nimi usług oferowanych lub udostępnianych poprzez te sieci i systemy przez organy publiczne, zespoły reagowania na zagrożenia komputerowe, zespoły reagowania na komputerowe incydenty naruszające bezpieczeństwo, dostawców sieci i usług łączności elektronicznej oraz dostawców technologii i usług w zakresie bezpieczeństwa jest prawnie uzasadnionym interesem administratora, którego sprawa dotyczy. Może to obejmować na przykład zapobieganie nieuprawnionemu dostępowi do sieci łączności elektronicznej i rozprowadzaniu złośliwych kodów, przerywanie ataków typu odmowa usługi, a także przeciwdziałanie uszkodzeniu systemów komputerowych i systemów łączności elektronicznej. Art. 4 Definicje, pkt. 12: naruszenie ochrony danych osobowych oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych;
Zacznijmy
Zacznijmy Co te liczby mówią o bezpieczeństwie?
Jak zdefiniować bezpieczeństwo? Czy brak wsparcia technicznego jest istotny? Czy szczegółowa informacja o wsparciu i planowanym czasie jego zakończenia może być przydatna?
Jak zdefiniować bezpieczeństwo?
Jak zdefiniować bezpieczeństwo?
Jak zdefiniować bezpieczeństwo? A poprawki oprogramowania?
Jak zdefiniować bezpieczeństwo? A poprawki oprogramowania?
Czym jeszcze jest bezpieczeństwo? Czy chciałbyś móc śledzić funkcjonalności oprogramowania używanego w Twojej Organizacji? Analizować je pod kątem oprogramowania podejrzanego, lub zbędnego z perspektywy Twojej działalności?
Mniej (czasem) znaczy więcej Czy dublujące się funkcjonalności to potencjalne niebezpieczeństwo?
Mniej (czasem) znaczy więcej A używanie wielu wersji tego samego oprogramowania?
Funkcje oprogramowania W czym pomaga znajomość funkcjonalności oprogramowania?
Funkcje oprogramowania W czym pomaga znajomość funkcjonalności oprogramowania?
Funkcje oprogramowania W czym pomaga znajomość funkcjonalności oprogramowania?
ŚRODOWISKO SOFTWARE A ORGANIZACJA Większość środowisk zawiera oprogramowanie bez wsparcia producenta, lub zainstalowanych poprawek bezpieczeństwa stając się tym samym podatnym na ataki i wycieki danych. PROCESY Oprócz reakcji na znalezione podczas audytu nieścisłości, zalecamy stałe zarządzanie oprogramowaniem. Jest to jedyna droga do uniknięcia poważnych problemów, oraz znacząco zmniejsza koszty IT w Organizacji. BEZPIECZEŃSTWO ŚRODOWISKA Swobodne przydzielanie praw administratora na urządzeniach końcowych zmniejsza szanse na skuteczne zarządzanie środowiskiem. Zgoda na przyznanie takich praw powinna stanowić podstawowy element wdrożenia zapisów RODO w Organizacji. STAŁE ZARZĄDZANIE
GDPR supported by IBM solutions Find Secure Mask Manage Data Discovery Security Data Anonymization Data Governance InfoSphere Governance Catalog Other IBM Analytics software supporting GDPR IBM Case Manager IBM InfoSphere Master Data Management IBM Datacap
Databases Structured Data Two types of data Archive Platform Email Servers ECM File Servers Unstructured Data Data Discovery SharePoint & Enterprise Collaboration Desktops
IBM Security PREWENCJA DETEKCJA ZARZĄDZANIE INCYDENTAMI Monitorowanie dostępu do danych, detekcja i powiadamianie o nieuprawnionym dostępie Kontrola modyfikacji danych Inne oprogramowanie IBM SECURITY Wczesne ostrzeganie o atakach oraz potencjalnym nieuprawnionym dostępie do danych Monitorowanie infrastruktury informatycznej Szybka obsługa incydentów dotyczących ataków czy nieuprawnionych dostępów do danych Automatyzacja procesem obsługi incydentów, zarządzanie sprawami, prowadzenie śledztw, raportowanie i remediacja
IBM Optim Data Privacy MARIUSZ CZOPINSKI JAN KOWALSKI
Andrzej Syta Consulting Manager Comparex Poland Andrzej.syta@comparex.pl tel. 513 008 486 DZIĘKUJEMY ZA UWAGĘ I ZAPRASZAMY DO KONTAKTU www.comparex.pl Jakub Nowakowski Softcare Expert Jakub.nowakowski@comparex.pl Tel. 508 306 414