Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu



Podobne dokumenty
Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Ochrona biznesu w cyfrowej transformacji

Jak uchronić Twój biznes przed cyberprzestępczością

Jak bezpiecznie prowadzić firmę rodzinną w zmieniającym się otoczeniu prawnym i podatkowym? Co Co będzie ważne w roku roku 2018?

Grupa DEKRA w Polsce. ZDROWIE I MEDYCYNA oferta dla BRANŻY MEDYCZNEJ 2017 DEKRA

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Reforma regulacyjna sektora bankowego

OMEGA KANCELARIE PRAWNE BROKER. Spółka z ograniczoną odpowiedzialnością

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Tomasz Chlebowski ComCERT SA

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

Program. Zagrożenia dla przedsiębiorców wynikające z przestępczości o charakterze gospodarczym. 1 dzień / Czas trwania:

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Zarządzanie ryzykiem operacyjnym

Obsługa prawna sektora IT

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Etyczne działanie może zapewnić sukces na rynku!

Banking Tech & Security

Bezpieczeństwo cybernetyczne

POLITYKA INFORMACYJNA W ZAKRESIE ADEKWATNOŚCI KAPITAŁOWEJ EURO BANKU S.A.

NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty

XIII Międzynarodowa Konferencja. Przestępczośćubezpieczeniowa. Szczecin, marca 2010 r.

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego

Zarządzanie bezpieczeństwem informacji w urzędach pracy

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

II Konferencja SASO, Nowa era jakości oprogramowania czy już była, jest, czy dopiero nadejdzie? Poznań, 30 czerwca 2017 roku

Polityka informacyjna Banku BPH S.A. w zakresie adekwatności kapitałowej

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Załącznik 2 Podstawa prawna do przetwarzania danych. Potencjalni Ubezpieczeni i Osoby Ubezpieczone

Fujitsu World Tour 2018

radca prawny Maciej Gawroński Konferencja: Bezpieczne dane bezpieczny biznes Warszawa,

Konkurencyjność Polski w procesie pogłębiania integracji europejskiej i budowy gospodarki opartej na wiedzy

TYTUŁ PREZENTACJI. Jak zarządzać ryzykiem podatkowym?

Prawne aspekty korzystania z systemów backup

Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji

Szkolenie dla Agentów Bezpieczeństwa Informacji i Administratorów Danych, pracowników Działów Personalnych oraz firm Doradztwa Personalnego

Budujemy bezpieczeństwo Twojego biznesu

rodo. naruszenia bezpieczeństwa danych

Społeczna odpowiedzialnośd biznesu w projektach ekoinnowacyjnych. Maciej Bieokiewicz

Forum Małych i Średnich Przedsiębiorstw

PODSTAWY UBEZPIECZEŃ FINANSOWYCH

Wyzwania telemedycyny w Polsce

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

Treść projektowanych zmian Statutu Banku Pekao SA oraz dotychczasowe brzmienie zmienianych postanowień

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Spis treści. Wykaz skrótów... Wykaz literatury... O Autorach... Przedmowa... Wprowadzenie... 1

Ochrona danych osobowych, co zmienia RODO?

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Polityka informacyjna Banku BPH S.A. w zakresie adekwatności kapitałowej

Oferta produktów ubezpieczeniowych (działalność komercjna)

Wspieranie małych i średnich przedsiębiorstw, ze szczególnym uwzględnieniem działalności innowacyjnej- działania PARP

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

MANAGER INNOWACJI MODUŁY WARSZTATOWE

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Strategia zarządzania ryzykiem w DB Securities S.A.

SMART OFFICE - NOWOCZESNE PODEJŚCIE DO FUNKCJONOWANIA FIRMY

R A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE II KWARTAŁ 2016 R.

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

R A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE III KWARTAŁ 2017 R.

Przetwarzanie danych w chmurze Cloud Computing

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

R A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE IV KWARTAŁ 2016 R.

R A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE I KWARTAŁ 2017 R.

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

Bezpieczeństwo biznesu. Wsparcie bezpieczeństwa małych i średnich przedsiębiorstw

Komunikat KNF w sprawie cloud computing

R A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE IV KWARTAŁ 2015 R.

Certyfikowany system zarządzania bezpieczeństwem i higieną pracy. Wartość dodana czy zbędny koszt?

Inwestycje Kapitałowe

PRAWO FARMACEUTYCZNE

Polityka informacyjna Pekao Investment Banking S.A. w zakresie adekwatności kapitałowej

R A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE II KWARTAŁ 2017 R.

USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Rynek IT. w Polsce Prognozy rozwoju na lata Data publikacji: II kwartał Język: polski, angielski

PRZEZ EURO BANK S.A.

R A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE IV KWARTAŁ 2017 R.

REFORMA SYSTEMU EMERYTALNEGO

Cyberbezpieczeństwo modny slogan czy realny problem dla energetyki?

R A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE I KWARTAŁ 2016 R.

POLITYKA INFORMACYJNA W ZAKRESIE ADEKWATNOŚCI KAPITAŁOWEJ I INNYCH INFORMACJI PODLEGAJĄCYCH UJAWNIANIU BĄDŹ OGŁASZANIU PRZEZ EURO BANK S.A.

Prezentacja raportu z badania nadużyć w sektorze finansowym

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

PRELEGENT Przemek Frańczak Członek SIODO

Grupa DEKRA w Polsce ZAPEWNIAMY BEZPIECZEŃSTWO

Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy

Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości stycznia 2017 r. - Warszawa

Transkrypt:

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016

Czy sami dbamy o nasze bezpieczeostwo?

Cyberprzestępczośd w Polsce i na świecie

Cyberprzestępczośd globalne i lokalne trendy Cyberprzestępczośd jest na 2-gim miejscu wśród najczęściej raportowanych rodzajów przestępczości gospodarczej i dotyka już 32% organizacji. Większośd organizacji nie jest przygotowana i nie rozumie ryzyk związanych z tym rodzajem przestępczości - tylko 37% organizacji posiada procedurę działania na wypadek cyberataku. Dane za: PwC Global Economic Crime Survey 2016 Zaledwie 45 proc. firm na świecie ma zaufanie do swych obecnych systemów cyberzabezpieczeo. Cisco 2016 Annual Security Report

Cyberprzestępczośd globalne i lokalne trendy 90 proc. firm na świecie uważa, że jest niewystarczająco przygotowana na cyber ataki. Raport The Global Risks 2015 - World Economic Forum (WEF) Liczba wykrytych incydentów naruszających bezpieczeostwo informacji wzrosła w przeciągu roku o 46 proc. Dynamika wzrostu odnotowanych cyberataków na świecie wyniosła 38 proc. Ponad połowa przedsiębiorstw w Polsce odnotowuje co najmniej sześd cyberataków w przeciągu roku. Najczęściej prowadziły one do utraty klientów i strat finansowych (po 33 proc. wskazań), ujawnienia lub zmiany danych wrażliwych (31 proc.) i utraty reputacji (16 proc.). PWC, Badanie Stanu Bezpieczeostwa Informacji w Polsce 2016

Cyberprzestępczośd to nie tylko problem globalny

Najbardziej rozpowszechnione cyberzagrożenia ATAKI ORGANIZOWANE PRZEZ PAŃSTWA pozyskiwanie informacji penetracja i obserwowanie systemów działalność długofalowa DZIAŁANIA AKTYWISTÓW, HAKERÓW, DZIAŁANIA JEDNOSTEK celem uzyskanie rozgłosu lub wywarcie nacisku akcje jednorazowe ZORGANIZOWANA CYBERPRZESTĘPCZOŚD kradzież pieniędzy, tajemnic handlowych, danych osobowych celem jest uzyskanie szybkich korzyści PRACOWNICY OBECNI I BYLI działania dla własnej korzyści zemsta niefrasobliwość

Nowe regulacje prawne - nowe ryzyka? USTAWA O POLICJI Obowiązek zapewnienia warunków technicznych i organizacyjnych dla działalności operacyjnej służb mundurowych; Możliwośd pozyskiwania przez służby danych o lokalizacji urządzeo mobilnych oraz odbiorcach i nadawcach wiadomości bez wiedzy użytkowników ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH Zaostrzone wymogi w zakresie ochrony danych osobowych Regularne audyty i kontrole Kary za naruszenie obowiązków aż do kwoty do 20 mln euro lub 4% rocznego, światowego obrotu (co jest większe) DYREKTYWA O CYBERBEZPIECZEŃSTWIE Nowe, szerokie obowiązki informacyjne Operatorzy infrastruktury krytycznej w sektorach finansowym, transporcie, energetyce i ochronie zdrowia. Firmy IT, sklepy internetowe, platformy płatnicze, wyszukiwarki, media społecznościowe. Administracja publiczna.

Co robid? V.

Co robid? Kultura bezpieczeństwa Właściwa struktura organizacyjna Właściwe procedury i regulacje wewnętrzne Infrastruktura techniczna IT KTO NIE KONTROLUJE TEN NIE MA KONTROLI Konieczność regularnych audytów Regularne testy i ćwiczenia KONIECZNE JEST KOMPLEKSOWE PODEJŚCIE

Jakie informacje należy chronid? TAJEMNICA BANKOWA, UBEZPIECZENIOWA I MAKLERSKA TAJEMNICA LEKARSKA DANE OSOBOWE, W SZCZEGÓLNOŚCI DANE WRAŻLIWE TAJEMNICE HANDLOWE WŁASNOŚĆ INTELEKTUALNA DANE KLIENTÓW

Podejście holistyczne

Każdy etap procesu DZIAŁANIA ZABEZPIECZAJĄCE PRZED INCYDENTEM INCYDENT DZIAŁANIA PO INCYDENCIE

Działania zabezpieczające przed incydentem AUDYT PRAWNY OPRACOWANIE I WDROŻENIE POLITYK WEWNĘTRZNYCH SZKOLENIA DLA MANAGERÓW I PRACOWNIKÓW OPRACOWANIE I WDROŻENIE PROCEDURY KRYZYSOWEJ BIEŻĄCE DORADZTWO DLA BIURA ZARZĄDU, DZIAŁÓW IT, COMPLIANCE, PRAWNEGO ORAZ PR.

Etap I: Audyt prawny bezpieczeostwo IT ANALIZA UMÓW ZAWARTYCH Z DOSTAWCAMI ROZWIĄZAŃ IT ANALIZY UMÓW Z PARTNERAMI HANDLOWYMI FIRMY POD KĄTEM BEZPIECZEŃSTWA WERYFIKACJA ISTNIEJĄCYCH PROCEDUR BEZPIECZEŃSTWA, W TYM DZIAŁAŃ ZWIĄZANYCH Z POSTĘPOWANIEM PO INCYDENCIE AUDYT PROCEDUR I DOKUMENTACJI WEWNĘTRZNEJ DOT. OBOWIĄZKÓW PRACOWNIKÓW W ZAKRESIE BEZPIECZEŃSTWA IT ANALIZA POLITYK BEZPIECZEŃSTWA, REGULAMINÓW ANALIZA STOSOWANYCH WZORCÓW UMÓW O PRACĘ, WSPÓŁPRACĘ, ZLECENIA, O DZIEŁO, ANALIZA DOKUMENTACJI PRACOWNICZEJ POD WZGLĘDEM BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW IT WERYFIKACJA WYZNACZENIA ODPOWIEDNICH OSÓB ODPOWIEDZIALNYCH ZA BEZPIECZEŃSTWO IT STANDARYZACJA UMÓW IT ORAZ WDROŻENIE PROCEDURY WERYFIKACJI DOSTAWCÓW ROZWIĄZAŃ IT

Etap II: Audyt prawny dane osobowe ANALIZA DOKUMENTACJI ZWIĄZANEJ Z PRZETWARZANIEM DANYCH OSOBOWYCH ZE SZCZEGÓLNYM UWZGLĘDNIENIEM WYMOGÓW CLOUD COMPUTING OCENA STRUKTURY WEWNĘTRZNEJ PRZEDSIĘBIORSTWA POD KĄTEM WYMOGÓW BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ANALIZA BEZPIECZEŃSTWA PRZETWARZANYCH DANYCH POD KĄTEM ZAKRESU UPRAWNIEŃ UŻYTKOWNIKÓW OCENA SPEŁNIENIA WYMOGÓW PRAWYCH DOTYCZĄCYCH TECHNICZNYCH ASPEKTÓW DANYCH NP. TAKICH JAK FORMAT ZAPISU I MOŻLIWOŚĆ EKSPORTU

Audyt prawny media społecznościowe Analiza prawna dotycząca obecności firmy i jej kluczowego personelu w mediach społecznościowych. Wskazanie ryzyk prawnych związanych z naruszeniami tajemnicy przedsiębiorstwa, danych osobowych, własności intelektualnej, dziur w systemie bezpieczeństwa itp. Analiza umów o pracę, regulaminów, kodeksów postępowania. Propozycja rozwiązań. Weryfikacja umów zawieranych z mediami społecznościowymi oraz partnerami obsługującymi aktywności.

Audyt prawny polityka w zakresie BYOD (Bring Your Own Device) ANALIZA POLITYKI I PRAKTYKI BYOD W FIRMIE OCENA RYZYK PRAWNYCH PROPOZYCJE REGULACJI PRACOWNICZYCH

Audyt prawny wymogi sektorów regulowanych Analiza standardowych umów zawieranych z klientami z sektorów regulowanych; Weryfikacja aktualnych rozwiązań pod kątem spełnienia prawnych oraz technicznych obowiązków ustawowych Wymogi dotyczące outsourcingu w działalności bankowej, ubezpieczeniowej, działalności firm inwestycyjnych, instytucji płatniczych, funduszy inwestycyjnych i funduszy emerytalnych Ochrona danych objętych tajemnicą profesjonalną w działalności regulowanej, np. w branży medycznej

Opracowanie i wdrożenie procedury kryzysowej OPRACOWANIE ZASAD POSTĘPOWANIA W SYTUACJI INCYDENTU OKREŚLENIE OSÓB ODPOWIEDZIALNYCH ZA PODEJMOWANIE DECYZJI W SYTUACJI INCYDENTU DOPASOWANIE TREŚCI POLITYKI DO ISTNIEJĄCEGO JUŻ W RAMACH ORGANIZACJI SYSTEMU COMPLIANCE WSKAZANIE GŁÓWNYCH PUNKTÓW RYZYKA W SYTUACJI KRYZYSOWEJ

Minimalizacja strat Doradztwo strategiczne Zarządzanie kryzysowe Działanie w czasie incydentu Natychmiastowe działania prawne prawne skierowana na zmniejszenie ewentualnych strat związanych z incydentem Kontakt z organami ścigania i administracją publiczną oraz opracowanie strategii prowadzenia postępowania Działania PR w celu przygotowania informacji na temat incydentu dla klientów oraz partnerów

Kompleksowe działania ochronne po incydencie POSTĘPOWANIA CYWILNE, KARNE I ADMINISTRACYJNE NP. GIODO CZY POSTĘPOWANIE ODSZKODOWAWCZE NASTĘPCZY AUDYT ŚLEDCZY W CELU WSPARCIA DZIAŁAŃ ORGANÓW ŚCIGANIA I OCENY RYZYKA DLA SPÓŁKI SPORY Z KLIENTAMI I PARTNERAMI HANDLOWYMI WSPARCIE DLA DZIAŁÓW PR ORAZ WSPÓŁPRACA Z AGENCJĄ SPECJALIZUJĄCĄ SIĘ W ZARZĄDZANIU WIZERUNKIEM W SYTUACJACH KRYZYSOWYCH

Efekty podejścia kompleksowego WYMIAR STRATEGICZNY Budowa przewagi konkurencyjnej Zwiększenie wiarygodności organizacji CYBERSECURITY WYMIAR ORGANIZACYJNY Kształtowanie świadomości pracowników Wytworzenie odpowiedniej kultury organizacyjnej WYMIAR MATERIALNY Obniżenie ryzyka zapłaty kar Obniżenie ryzyka odpowiedzialności kadry zarządzającej

Nasze doświadczenia Narodowy przewoźnik lotniczy Przygotowanie oceny prawnej charakteru i zakresu odpowiedzialności dostawców systemów bezpieczeństwa IT oraz urządzeń i usług sieciowych Opracowanie strategii postępowania w celu dochodzenia roszczeń odszkodowawczych od dostawców systemów bezpieczeństwa IT Zabezpieczenie materiału dowodowego. Kompleksowa obsługa sporu z dostawcami systemów bezpieczeństwa IT. Międzynarodowy koncern energetyczny Opinia prawna dot. ewentualnej odpowiedzialności banku obsługującego Klienta. Przygotowanie strategii dotyczących roszczeń odszkodowawczych. Złożenie wniosku o ściganie do odpowiednich organów. Nadzór i udział w postępowaniu przygotowawczym. Wiodący komercyjny nadawca telewizyjny Audyt umów z zakresu teleinformatyki Analiza działalności telekomunikacyjnej Doradztwo strategiczne w zakresie zarządzenia zasobami teleinformatycznymi

Zespół cybersecurity

Interdyscyplinarny zespół łączący specjalistów z kilku dziedzin prawa Prawo pracy IP & TMT Prawo kontraktowe Rynki kapitałowe ZESPÓŁ CYBERSECURITY COMPLIANCE & RISK Spory sądowe i arbitrażowe

Domaoski Zakrzewski Palinka sp. k. Warszawa Poznao Wrocław Rondo ONZ 1 00-124 Warszawa T: +48 22 557 76 00 F: +48 22 557 76 01 ul. Paderewskiego 8 61-770 Poznao T: +48 61 642 49 00 F: +48 61 642 49 50 ul. Gwiaździsta 66 53-413 Wrocław T: +48 71 712 47 00 F: +48 71 712 47 50 www.dzp.pl www.linkedin.com/company/dzp