BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Podobne dokumenty
RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

PRELEGENT Przemek Frańczak Członek SIODO

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Monitorowanie systemów IT

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Maciej Byczkowski ENSI 2017 ENSI 2017

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

rodo. naruszenia bezpieczeństwa danych

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Ochrona danych osobowych, co zmienia RODO?

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

POLITYKA PRYWATNOŚCI I PRZETWARZANIE DANYCH

Bezpieczeństwo danych w sieciach elektroenergetycznych

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

I. Postanowienia ogólne

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

Systemy informatyczne w samorządzie. Łódź, czerwca 2016

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Polityka Prywatności i Ochrony Danych Osobowych RODO w serwisie internetowym Fundacji Poland Business Run:

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.

Polityka Prywatności. 3. Pana/Pani dane osobowe przetwarzane będą w celu:

Jak LOG System pomoże Tobie przygotować się do RODO?

NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty

UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

1. Administratorem danych osobowych w rozumieniu art. 4 pkt 4 RODO1 są Julita

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka

epolska XX lat później Daniel Grabski Paweł Walczak

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku

POLITYKA PRYWATNOŚCI. DELTA - TECHNIKA Lublin ul. Stanisława Lema 26 NIP Obowiązuje od r.

POLITYKA OCHRONY PRYWATNOŚCI

Szanowny użytkowniku, Od dnia 25 maja 2018 r. RODO Liceum Ogólnokształcące im. Jana Matejki w Wieliczce Politykę prywatności Informacje ogólne.

Symantec Enterprise Security. Andrzej Kontkiewicz

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Ochrona danych osobowych w biurach rachunkowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Software Asset Management SAM

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Polityka Bezpieczeństwa Danych Osobowych

GDPR Zmiany w prawie o ochronie danych osobowych

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Przedsięwzięcia realizowane w ramach III stopnia alarmowego CHARLIE - CRP

Polityka Prywatności

RODO co oznacza dla zespołów IT?

Nowe przepisy i zasady ochrony danych osobowych

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA PRYWATNOŚCI GALACTIC SP. Z O.O.

Polityka ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

POLITYKA PRYWATNOŚCI PLAYLINK SA

Promotor: dr inż. Krzysztof Różanowski

Polityka prywatności spółki BERDA spółka z ograniczoną odpowiedzialnością spółka komandytowa z siedzibą w Płochocinie

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Wdrożenie RODO - najważniejsze aspekty Outsourcing EXPO 27 września 2018 r.

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej

Rola Inspektora Ochrony Danych w zabezpieczeniu systemu informatycznego - podejście oparte na ryzyku

Ochrona biznesu w cyfrowej transformacji

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

I. Wstęp dane kontaktowe

Polityka Ochrony Danych Osobowych

Doradzamy, projektujemy, tworzymy, wdrażamy i utrzymujemy dedykowane rozwiązania i systemy informatyczne w oparciu o potrzeby zamawiającego.

Zarządzanie relacjami z dostawcami

Asseco dla Zdrowia r.

Załącznik nr 1 do Porozumienia. Umowa powierzenia przetwarzania danych osobowych. (dalej Umowa powierzenia),

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś

NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

9:45 Powitanie. 12:30 13:00 Lunch

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Transkrypt:

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? W a r s z t a t, 2 5 w r z e ś n i a, B P C C, C O M P A R E X, G R A N T T H O R N T O N

Jakub Nowakowski SoftCare Expert COMPAREX Poland E-mail: jakub.nowakowski@comparex.pl Tel: 508 306 414 Podczas trwającej ponad piętnaście lat kariery zawodowej związany jest głównie z rynkiem IT&T. W tym czasie zajmował się sprzedażą i wsparciem technicznym sprzedaży usług związanych z projektowaniem, wdrażaniem i rozwojem różnego rodzaju systemów dziedzinowych. W Comparex odpowiada za grupę produktów SoftCare, skupiających w sobie rozwiązania z zakresu szeroko pojętego zarządzania oprogramowaniem. Pomaga Klientom w doborze najlepszych rozwiązań do analizy i usprawnienia procesów Software Asset Management.

wannacry RODO cyberbezpieczeństwo petya

ŚRODOWISKO SOFTWARE CZY AŻ TAK ISTOTNE?

ŚRODOWISKO SOFTWARE CZY AŻ TAK ISTOTNE?

RODO a SAM CZY RODO MÓWI O ZARZĄDZANIU OPROGRAMOWANIEM? Wstęp do RODO, pkt. 49: Przetwarzanie danych osobowych w zakresie bezwzględnie niezbędnym i proporcjonalnym do zapewnienia bezpieczeństwa sieci i informacji tj. zapewnienia odporności sieci lub systemu informacyjnego na danym poziomie poufności na przypadkowe zdarzenia albo niezgodne z prawem lub nieprzyjazne działania naruszające dostępność, autentyczność, integralność i poufność przechowywanych lub przesyłanych danych osobowych oraz bezpieczeństwa związanych z nimi usług oferowanych lub udostępnianych poprzez te sieci i systemy przez organy publiczne, zespoły reagowania na zagrożenia komputerowe, zespoły reagowania na komputerowe incydenty naruszające bezpieczeństwo, dostawców sieci i usług łączności elektronicznej oraz dostawców technologii i usług w zakresie bezpieczeństwa jest prawnie uzasadnionym interesem administratora, którego sprawa dotyczy. Może to obejmować na przykład zapobieganie nieuprawnionemu dostępowi do sieci łączności elektronicznej i rozprowadzaniu złośliwych kodów, przerywanie ataków typu odmowa usługi, a także przeciwdziałanie uszkodzeniu systemów komputerowych i systemów łączności elektronicznej. Art. 4 Definicje, pkt. 12: naruszenie ochrony danych osobowych oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych;

Zacznijmy

Zacznijmy Co te liczby mówią o bezpieczeństwie?

Jak zdefiniować bezpieczeństwo? Czy brak wsparcia technicznego jest istotny? Czy szczegółowa informacja o wsparciu i planowanym czasie jego zakończenia może być przydatna?

Jak zdefiniować bezpieczeństwo?

Jak zdefiniować bezpieczeństwo?

Jak zdefiniować bezpieczeństwo? A poprawki oprogramowania?

Jak zdefiniować bezpieczeństwo? A poprawki oprogramowania?

Czym jeszcze jest bezpieczeństwo? Czy chciałbyś móc śledzić funkcjonalności oprogramowania używanego w Twojej Organizacji? Analizować je pod kątem oprogramowania podejrzanego, lub zbędnego z perspektywy Twojej działalności?

Mniej (czasem) znaczy więcej Czy dublujące się funkcjonalności to potencjalne niebezpieczeństwo?

Mniej (czasem) znaczy więcej A używanie wielu wersji tego samego oprogramowania?

Funkcje oprogramowania W czym pomaga znajomość funkcjonalności oprogramowania?

Funkcje oprogramowania W czym pomaga znajomość funkcjonalności oprogramowania?

Funkcje oprogramowania W czym pomaga znajomość funkcjonalności oprogramowania?

ŚRODOWISKO SOFTWARE A ORGANIZACJA Większość środowisk zawiera oprogramowanie bez wsparcia producenta, lub zainstalowanych poprawek bezpieczeństwa stając się tym samym podatnym na ataki i wycieki danych. PROCESY Oprócz reakcji na znalezione podczas audytu nieścisłości, zalecamy stałe zarządzanie oprogramowaniem. Jest to jedyna droga do uniknięcia poważnych problemów, oraz znacząco zmniejsza koszty IT w Organizacji. BEZPIECZEŃSTWO ŚRODOWISKA Swobodne przydzielanie praw administratora na urządzeniach końcowych zmniejsza szanse na skuteczne zarządzanie środowiskiem. Zgoda na przyznanie takich praw powinna stanowić podstawowy element wdrożenia zapisów RODO w Organizacji. STAŁE ZARZĄDZANIE

GDPR supported by IBM solutions Find Secure Mask Manage Data Discovery Security Data Anonymization Data Governance InfoSphere Governance Catalog Other IBM Analytics software supporting GDPR IBM Case Manager IBM InfoSphere Master Data Management IBM Datacap

Databases Structured Data Two types of data Archive Platform Email Servers ECM File Servers Unstructured Data Data Discovery SharePoint & Enterprise Collaboration Desktops

IBM Security PREWENCJA DETEKCJA ZARZĄDZANIE INCYDENTAMI Monitorowanie dostępu do danych, detekcja i powiadamianie o nieuprawnionym dostępie Kontrola modyfikacji danych Inne oprogramowanie IBM SECURITY Wczesne ostrzeganie o atakach oraz potencjalnym nieuprawnionym dostępie do danych Monitorowanie infrastruktury informatycznej Szybka obsługa incydentów dotyczących ataków czy nieuprawnionych dostępów do danych Automatyzacja procesem obsługi incydentów, zarządzanie sprawami, prowadzenie śledztw, raportowanie i remediacja

IBM Optim Data Privacy MARIUSZ CZOPINSKI JAN KOWALSKI

Andrzej Syta Consulting Manager Comparex Poland Andrzej.syta@comparex.pl tel. 513 008 486 DZIĘKUJEMY ZA UWAGĘ I ZAPRASZAMY DO KONTAKTU www.comparex.pl Jakub Nowakowski Softcare Expert Jakub.nowakowski@comparex.pl Tel. 508 306 414