26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Podobne dokumenty
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA

PARTNER.

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Marcin Soczko. Agenda

Ochrona danych osobowych w biurach rachunkowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

Ochrona Danych Osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Ochrona danych osobowych w systemie rachunkowości. Wpisany przez Rafał Rydzak

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Prawna regulacja zasad zabezpieczania systemów teleinformatycznych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Bezpieczeństwo teleinformatyczne danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Rozdział I Zagadnienia ogólne

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Dane osobowe w data center

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Instrukcja Zarządzania Systemem Informatycznym

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 W BIAŁOGARDZIE

Rozdział I Postanowienia ogólne

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Polityka prywatności wraz z instrukcją

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GIMNAZJUM NR 1 Z ODDZIAŁAMI INTEGRACYJNYMI W GŁUBCZYCACH

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Zespole Szkół Specjalnych im. Jana Pawła II w Grajewie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

REGULAMIN OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZAN IA SYSTEMEM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

INSTRUKCJA OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ CENTRUM W OTWOCKU I. POSTANOWIENIA OGÓLNE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Samorządowego Centrum Usług Wspólnych w Tarnobrzegu

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Transkrypt:

26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze

CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA WYNIKAJĄCE Z POLSKICH REGULACJI? 2

CZYM JEST CYBERBEZPIECZEŃSTWO? Bezpieczeństwo systemów IT i urządzeń, w tym brak zakłóceń ich działaniu Bezpieczeństwo zawartych na nich danych (np. tajemnice przedsiębiorstwa, dane osobowe) 3

ZAGROŻENIA Według IDC (2013), 14% stron internetowych próbuje zainfekować komputery szkodliwym oprogramowaniem Ponadto, w 533 testach miejsc w Internecie oferujących nielegalne oprogramowanie, 78% produktów zawierało oprogramowanie śledzące zachowania, a 27% zawierało konie trojańskie i inne niebezpieczne kody Według raportu Verizon (2012), 69% incydentów dot. bezpieczeństwa było związanych z instalacją maleware Równocześnie, w strefie EURO aż 13% przedsiębiorstw nie instaluje uaktualnień oprogramowania 4

ZAGROŻENIA W Wielkiej Brytanii 81% dużych organizacji i 60% małych przedsiębiorstw doświadczyło naruszenia bezpieczeństwa (Information Security Breaches Survey 2014) W USA 1 na 5 małych i średnich przedsiębiorstw jest celami ataków cyberprzestępców (National Cyber Cecurity Alliance) 53% giełd na świecie było przedmiotem ataków Według Verizon (2012), 83% włamań było dokonywanych przez zorganizowane grupy przestępcze Zagrożenie cyberprzestępczością będzie nadal rosło jednym z głównych celów będą dane osobowe 5

ZAGROŻENIA Według IDC (2013), ogólnoświatowy koszt przedsiębiorców związanych z incydentami bezpieczeństwa wynikającymi z nielegalnego oprogramowania wynosi 114 mld $. Średni koszt związany z najpoważniejszym naruszeniami w Wielkiej Brytanii rośnie (65-115 tys. GBP dla małych przedsiębiorstw i 600 tys. 1,15 mln GBP dla dużych) Według IDC (2013) łączny koszt dla przedsiębiorcy średnio na jeden przypadek zainfekowania wynosi 598$. W starej Unii 2,499$ 6

PRZYKŁADY Z POLSKI Przypadek #1 Średniej wielkości firma produkcyjna (atak miał miejsce w 2015 roku) Włamanie do systemu i wielotygodniowa obserwacja zachowań kontrahentów i działu zakupów Mail z nowymi danymi do przelewów 7

PRZYKŁADY Z POLSKI Przypadek #2 Duża firma produkcyjna (atak miał miejsce w 2015 roku) Wielotygodniowa obserwacja i uczenie się firmy Kradzież tożsamości prezesa Dzięki współpracy z FBI i policją odzyskano 7 mln $ 8

PRZYKŁADY Z POLSKI Przypadek #3 Duża firma produkcyjna FMCG (atak miał miejsce w 2014 roku) Włamanie oraz instalacja maleware. Przekierowanie i zamiana instrukcji między spółką a bankiem Dzięki współpracy z policją odzyskano 1,5 mln EURO 9

CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA WYNIKAJĄCE Z POLSKICH REGULACJI? 10

RAMY PRAWNE DANE OSOBOWE 1997/2004/2015 r. - Ustawa o ochronie danych osobowych (rozdz. 5) 2004 r. Rozporządzenie MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych 11

OBOWIĄZKI ADMINISTRATORA: zastosowanie środków technicznych i organizacyjnych zapewniające ochronę DO - odpowiednich do zagrożeń i kategorii danych kontrola nad tym, jakie DO, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane 12

OBOWIĄZKI PRZETWARZAJĄCEGO Przetwarzający odpowiada za wprowadzenie odpowiednich środków technicznoorganizacyjnych ochrony danych osobowych Zakres obowiązków zależy od miejsca prowadzenia działalności gosp. 13

WYMOGI ZABEZPIECZAJĄCE PRZED UDOSTĘPNIENIEM OSOBOM NIEUPRAWNIONYM ZABRANIEM PRZEZ OSOBĘ NIEUPRAWNIONĄ 14

KONTROLA DOSTĘPU FIZYCZNEGO: Obszar w którym przetwarzane są DO musi być zabezpieczony przed dostępem osób nieuprawnionych osoby nieuprawione mogą przebywać w obszarze za zgodą administratora lub w obecności osoby upoważnionej 15

KONTROLA DOSTĘPU DO DANYCH: System informatyczny służący do przetwarzania DO chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem. 16

KONTROLA DOSTĘPU DO DANYCH: odrębny identyfikator dla użytkownika uwierzytelnienie (jeśli na podstawie hasła 8 znaków i zmiana nie rzadziej co 30 dni) identyfikator użytkownika, który utracił uprawnienia, nie może być przydzielony innej osobie 17

WYMOGI ZABEZPIECZAJĄCE PRZED ZMIANĄ, UTRATĄ, USZKODZENIEM I ZNISZCZENIEM 18

System informatyczny jest zabezpieczony przed działaniem oprogramowania którego celem jest uzyskanie nieuprawnionego dostępu do SI 19

System informatyczny jest zabezpieczony przed utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej 20

Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonanie kopii zapasowej zbiorów danych oraz programów służących do przetwarzania danych 21

Kopie zapasowe przechowuje się w zabezpieczonych miejscach oraz usuwa po ustaniu ich użyteczności 22

Urządzenia i nośniki zawierające dane osobowe przekazywane poza obszar przetwarzania zabezpiecza się w sposób zapewniający poufność i integralność tych danych. 23

Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające DO, przeznaczone do: likwidacji - pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; przekazania podmiotowi nieuprawnionemu do przetwarzania danych - pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie; naprawy - pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby upoważnionej przez administratora danych. 24

Administrator danych stosuje środki kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej. 25

WPROWADZENIE ODPOWIEDNIEJ DOKUMENTACJI Prowadzenie dokumentacji opisującej sposób przetwarzania DO i środki techniczne i organizacyjne zapewniające ochronę DO 26

REKOMENDACJE GRUPY ROBOCZEJ ART. 29 - BEZPIECZEŃSTWO Przejrzystość przetwarzania Dostępność Usuwanie i przenoszenie danych Integralność Poufność (szyfrowanie) Rozliczalność Wsparcie w wykonywaniu praw osób, których dane dotyczą Ograniczenie celu 27

SEKTOR FINANSOWY - Czy usługi chmurowe są outsourcingiem? - Rekomendacja D (rekomendacja 10 i nowe rekomendacje dot. bezpieczeństwa transakcji) - Nowa ustawa o działalności ubezpieczeniowej 28

WYZWANIA przed-cyfrowe regulacje prawne i brak nowych rekomendacji/wytycznych dotyczących cyberbezpieczeństwa np. w administracji publicznej Aktywne zaangażowanie korzystających z chmury w kwestiach cyberbezpieczeństwa 29

Chmura może być bezpieczna! 30

Dziękujemy za uwagę