Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.



Podobne dokumenty
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ISO w Banku Spółdzielczym - od decyzji do realizacji

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

PolGuard Consulting Sp.z o.o. 1

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

POLITYKA BEZPIECZEŃSTWA

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji

Szkolenie otwarte 2016 r.

PARTNER.

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Protokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, Łomża NIP , REGON

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Bezpieczeństwo teleinformatyczne danych osobowych

Ustawa o ochronie danych osobowych po zmianach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Zmiany w ustawie o ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Marcin Soczko. Agenda

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

POLITYKA BEZPIECZEŃSTWA Danych Osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Polityka bezpieczeństwa

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Rozdział I Zagadnienia ogólne

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Promotor: dr inż. Krzysztof Różanowski

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Polityka prywatności wraz z instrukcją

Zakres wymagań dotyczących Dokumentacji Systemu

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

SZCZEGÓŁOWY HARMONOGRAM KURSU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

ISO bezpieczeństwo informacji w organizacji

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

POLITYKA E-BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

OCHRONA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA I REGULAMIN OCHRONY DANYCH OSOBOWYCH

Polityka bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Transkrypt:

Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie którego wszystkie banki działają wymaga zapewnienia bezpieczeństwa

Bezpieczeństwo jest procesem a nie jednorazową usługą/produktem. Proces nie musi być drogi

Centra kosztowe Starty wynikające z braku korzystania z szans jakie dają nowe i obecne technologie Straty wynikające z braku zabezpieczeń lub braku zgodności Źle napisana polityka bezpieczeństwa

Zgodność i standardy Wymogi prawne Ustawa o ochronie danych osobowych Wymogi i rekomendacje GINB Rekomendacja D i M Procedury inspekcji np.: dla systemów bankowości elektronicznej PCI DSS Polskie normy

Punkty wspólne Wykorzystanie technologii internetowych, ale w bezpieczny sposób Zabezpieczenia techniczne i proceduralne oraz organizacyjne Zarządzanie ryzykiem Sformalizowane, procesowe podejście do problemu ryzyka

Ustawa o ochronie danych osobowych Rozporządzenie ministra spraw wewnętrznych administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych.

Ochrona danych osobowych 4. Polityka bezpieczeństwa, o której mowa w 3 ust. 1, zawiera w szczególności: 1) wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe; 2) wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych; 3) opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi; 4) sposób przepływu danych pomiędzy poszczególnymi systemami; 5) określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych

Ochrona danych osobowych 5. Instrukcja, o której mowa w 3 ust. 1, zawiera w szczególności: 1) procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności; 2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i uŝytkowaniem; 3) procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla uŝytkowników systemu; 4) procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych słuŝących do ich przetwarzania; 5) sposób, miejsce i okres przechowywania: a) elektronicznych nośników informacji zawierających dane osobowe, b) kopii zapasowych, o których mowa w pkt 4, 6) sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, o którym mowa w pkt III ppkt 1 załącznika do rozporządzenia;» 7) sposób realizacji wymogów, o których mowa w 7 ust. 1 pkt 4;» 8) procedury wykonywania przeglądów

Ochrona danych osobowych 6. 1. Uwzględniając kategorie przetwarzanych danych oraz zagroŝenia wprowadza się poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym: 1) podstawowy; 2) podwyŝszony; 3) wysoki. 2. Poziom co najmniej podstawowy stosuje się, gdy: 1) w systemie informatycznym nie są przetwarzane dane, o których mowa w art. 27 ustawy, oraz 2) Ŝadne z urządzeń systemu informatycznego, słuŝącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. 3. Poziom co najmniej podwyŝszony stosuje się, gdy: 1) w systemie informatycznym przetwarzane są dane osobowe, o których mowa w art. 27 ustawy, oraz 2) Ŝadne z urządzeń systemu informatycznego, słuŝącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie systemu informatycznego, słuŝącego do przetwarzania danych osobowych, połączone jest z siecią publiczną. 5. Opis środków bezpieczeństwa stosowany na poziomach, o których mowa w ust. 1, określa załącznik do rozporządzenia.

Ochrona danych osobowych C. Środki bezpieczeństwa na poziomie wysokim XII 1. System informatyczny słuŝący do przetwarzania danych osobowych chroni się przed zagroŝeniami pochodzącymi z sieci publicznej poprzez wdroŝenie fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem. 2. W przypadku zastosowania logicznych zabezpieczeń, o których mowa w ust. 1, obejmują one: a) kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną; b) kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych.

PCI DSS Payment Card Industry (PCI) Data Security Standard (DSS) 1 Instalacja i zarządzanie systemem zaporowym w celu ochrony danych klientów 2 Nie uŝywać domyślnych parametrów 4 Szyfrowanie połączeń w otwartych, publicznych sieciach podczas przesyłania danych klientów 5 Zarządzanie i aktualizacja ochrony antywirusowej 6 Stworzenie bezpiecznych systemów i zarządzania 12 Utrzymuj politykę bezpieczeństwa

Procedury inspekcji Rozpoczynając inspekcję naleŝy Zweryfikować kompletność dokumentów Zapoznać się z polityką bezpieczeństwa Dokonać przeglądu analizy funkcji biznesowych oraz obsługujących je systemów informatycznych i aplikacji

Istotne obszary inspekcji Zabezpieczenie techniczne Systemy zaporowe Hasła Zarządzania uŝytkownikami Zarządzanie nośnikami / kopiami zapasowymi Plany ciągłości działania Outsourcing Kontrola i nadzór Audytu wewnętrzne i niezaleŝne zewnętrzne

Istotne obszary inspekcji Ciągłość działania Plany Testowanie Procesy odtworzeniowe Zapasowe centra przetwarzania Oprogramowanie zapasowe Outsourcing JeŜeli Bank decyduje się korzystać z usług osób trzecich to, zgodnie z przepisami prawa, odpowiada za działanie tych osób, a zawarta umowa w Ŝaden sposób nie zwalnia banku z tej odpowiedzialności, a przede wszystkim z ochrony tajemnicy bankowej i danych osobowych. Umowy SLA

Nowoczesne bezpieczeństwo Efektywna i dopasowane do potrzeb polityka bezpieczeństwa Zarządzanie zabezpieczeniami w oparciu o analizę ryzyka Certyfikat ISO 27001? Korzystanie z nowych technologii bezpiecznie Nowe szanse biznesowe Transfer ryzyka lub jego unikanie Bezpieczeństwo aplikacyjne Zarządzanie incydentami

Przykłady

ŹLE

Internet ŹLE Poczta Bazy danych E-Banking Inne usługi

ŹLE

Internet ŹLEEbanking

Internet DOBRZE Poczta E-Banking Bazy danych Inne usługi

WaŜne uwagi Koszt zabezpieczenia musi być adekwatny do wartości chronionych aktywów Nie ma czegoś takiego jak darmowe zabezpieczenie MoŜna stosować darmowe, otwarte oprogramowanie Czy mamy zespół do jego utrzymania? Budować własne centra kompetencyjne? Zabezpieczenie trzeba utrzymywać

Bezpieczeństwo nie musi być drogie! 1. Zabezpieczenia muszą być uwzględnione juŝ na etapie projektu 1. Usunięcie błędu w dokumencie jest tańsze niŝ w juŝ pracującym systemie 2. Pamiętaj o wymogach prawnych! 1. Sprawdź czy je spełniasz jak najwcześniej 3. Tworzenie bezpiecznego środowiska kosztuje więcej podczas instalacji ale zarządzanie nim jest tanie 4. Nigdy nie wybieraj za pomocą kryterium 100% cena 5. Ile kosztuje tak naprawdę reputacja banku?

Podsumowanie Bezpieczeństwo nie moŝe być rozpatrywane jako inwestycja która przyniesie zwrot Czy wykupujesz polisę na Ŝycie aby na tym zarobić? Noweczesny bank to bezpieczny bank Liczba wymogów i punktów kontrolnych będzie rosła

Dziękuję za uwagę Pytania? aleksander.czarnowski@avet.com.pl