Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Podobne dokumenty
9:45 Powitanie. 12:30 13:00 Lunch

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

HP Service Anywhere Uproszczenie zarządzania usługami IT

SIŁA PROSTOTY. Business Suite

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Ochrona biznesu w cyfrowej transformacji

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Zarządzanie relacjami z dostawcami

! Retina. Wyłączny dystrybutor w Polsce

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych

epolska XX lat później Daniel Grabski Paweł Walczak

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

TECHNOLOGIE INFORMATYCZNE W MEDYCYNIE NARZĘDZIA IT NIEZBĘDNE DO SPEŁNIENIA WYMOGÓW RODO

Symantec Enterprise Security. Andrzej Kontkiewicz

Ciesz się bezpieczeństwem made in Germany

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Jak oszczędnie i bezpiecznie ZARZĄDZAĆ DOKUMENTAMI I INFORMACJAMI?

Kompetencje Asseco Data Systems w obszarze IT Security

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Zagrożenia mobilne w maju

Tomasz Zawicki CISSP Passus SA

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Prowadzący: Rafał Michalak

Droga do Industry 4.0. siemens.com/tia

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Fujitsu World Tour 2018

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Uszczelniamy systemy ochrony

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Check Point Endpoint Security

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Wprowadzenie do Kaspersky Value Added Services for xsps

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

Symantec Powered by PGP

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Asseco dla Zdrowia r.

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

RODO co oznacza dla zespołów IT?

Szkolenie otwarte 2016 r.

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE

BOMGAR. Dostęp dla użytkowników uprzywilejowanych

Najwyższa jakość ochrony na każdym poziomie.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

BitDefender Total Security - 10PC kontynuacja

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Efektywne, bezpieczne i oszczędne ROZWIĄZANIA IT W PODMIOTACH PUBLICZNYCH. Krzysztof Loranc Sławomir Rudkowski GRUPA ARCUS

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Kompleksowe Przygotowanie do Egzaminu CISMP

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

ISO bezpieczeństwo informacji w organizacji

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Ochrona o poziom wyżej. OCHRONA DIGITAL

BITDEFENDER GRAVITYZONE

Palo Alto firewall nowej generacji

Bezpieczeństwo danych w sieciach elektroenergetycznych

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Zarządzanie cyklem życia bezpieczeństwa danych

Systemy Open Source w zarządzaniu projektami, na przykładzie Redmine i OpenProject. Rafał Ciszyński

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Efektywne, bezpieczne i oszczędne ROZWIĄZANIA IT w podmiotach publicznych. Sławomir Rudkowski GRUPA ARCUS

HP Device as a Service (DaaS)

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

SZCZEGÓŁOWY HARMONOGRAM KURSU

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Transkrypt:

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1

Obszary wymogów zgodności z RODO: Ocena ryzyka Mapowanie istotnych poziomów ryzyka; Automatyczne raportowanie oceny ryzyka; Ochrona przed utratą, wyciekiem, kradzieżą danych; Ochrona przed nieuprawnionym dostępem do danych; Obowiązek rejestru Utworzenie i bieżąca aktualizacja dokumentacji wszystkich procesów firmy Wykazanie zgodności procesów z ochroną danych Automatyczna rejestracja incydentów bezpieczeństwa Dokumentacja, Odpowiedzialność, Weryfikacja Tworzenie i dokumentacja procesów firmy; Nadawanie i odwoływanie praw dostępu do aplikacji; Dokumentacja zewnętrznych operatorów procesów (SaaS) Regularna aktualizacja danych Naruszenia są karane grzywną do 20,000,000 Lecz nie więcej niż 4% obrotu rocznego całej firmy!!! Możliwość czasowego lub stałego zakazu przetwarzania danych osobowych. Zaostrzenie ochrony danych pracowników Uzyskanie zgody i zdefiniowanie zasad przetwarzania danych pracowników na wszystkich urządzeniach. Identyfikacja oraz uszczelnienie podatności na incydenty bezpieczeństwa. Odpowiednie środki techniczne w zakresie zabezpieczenia danych osobowych. 2

Moduły softwaru Matrix42 zgodne z RODO: Ocena ryzyka Contract Management; EgeSecure Endpoint Security; Content Analysis & Filter; Encryption; ensilo EDR - zabezpieczenie behawioralne przed malware i atakami Zero-Day; Obowiązek rejestru IT Service Management; Service Catalogue; Workflow Studio; Dokumentacja, Odpowiedzialność, Weryfikacja Workflow Studio; MyWorkspace; Software Asset Management; Regularna aktualizacja danych ZGODNE z wymogami!!! Zaostrzenie ochrony danych pracowników Service Catalogue; Unified Endpoint Management; EMM Silverback Management 3

Endpoint Security icafe + UEM, ITSM oraz SAM = 4

Endpoint Security icafe + UEM, ITSM oraz SAM = 5

Endpoint Security icafe + UEM, ITSM oraz SAM = 6

Pakiet bezpieczeństwa na końcówki icafe Audit Szczegółowe raportowanie dla zapewnienia przejrzystości (wewnętrzne/zewnętrzne) Control Kontrola urządzeń enpoint, dostęp i łączenie z usługami chmurowymi IntellAct Zautomatyzowane zgłoszenia na bazie analizy, wykrywania anomalii, oraz zdefiniowania workflow użytkownika; Filter Analiza i filtrowanie zawartości, Monitorowanie aplikacji, DLP zabezpieczenie przed nieautoryzowanym wyciekiem danych; Ochrona antywirusowa; Encryption Cała gama różnego rodzaju szyfrowania: folderów, danych w sieci, w chmurze, ncryptions: folder, network, cloud, wymiennych nośników pamięci, ios, Android, pre-boot authentication, itd 7

Europejski lider w zarządzaniu cyfrowym środowiskiem pracy Pomagamy w cyfryzacji środowisk pracy. Nasze rozwiązania softwarowe zapewniają zarządzanie komputerami, smartfonami jak również aplikacjami oraz usługami IT w bardzo prosty, bezpieczny i zgodny sposób. BIURA W EUROPIE WE SIMPLIFY DIGITAL WORK Eindhoven (NL) Paris (FR) Frankfurt (HQ) Karlsruhe (GER) Zug (A,CH) Rome (IT) Warszawa (PL) 8

Matrix42 w 60 sekund 27 lat doświadczeń w innowacyjnym zarządzaniu środowiskiem pracy IT 350 pracowników 5,000 globalnych klientów 99% 2017 Odnowienia umów serwisowych 6,000,000 zarządzanych urządzeń endpointów +63% 2017 Wzrost sprzedaży oprogramowania 9

Skoncentrowani na klientach Przykładowi klienci międzynarodowi 10

Zapraszam do dyskusji na naszym stoisku w kuluarach! Dziękuję za uwagę 11