Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Podobne dokumenty
Banking Tech & Security

Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji

Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Obrót dokumentami elektronicznymi w chmurze

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

27-28 marca Warszawa. I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej. Mec. Tomasz Osiej oraz Marcin Cwener

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird" Sebastian Szumczyk IBM"

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zarządzanie relacjami z dostawcami

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

MONITORING A RODO. Małgorzata Kurowska. Radca prawny, Senior Associate w kancelarii Maruta Wachta sp. j.

Damian Klimas Associate. Szostek Bar i Partnerzy Kancelaria Prawna

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

4Tel Partner Sp. z o.o.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Asseco dla Zdrowia r.

Promotor: dr inż. Krzysztof Różanowski

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Maciej Byczkowski ENSI 2017 ENSI 2017

Zarządzanie bezpieczeństwem informacji w urzędach pracy

HARMONOGRAM SZKOLEŃ OTWARTYCH 2019

Penalizacja życia gospodarczego - czy spółki powinny brać pod rozwagę ryzyko odpowiedzialności karnej?

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

A JAK RODO WPŁYWA NA CHATBOTY?

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

OCHRONA DANYCH OD A DO Z

Wyzwania prawne na rynku usług płatniczych 2019 r.

Celowość jako przesłanka wymiany danych w zakresie przeciwdziałania przestępczości ubezpieczeniowej uwagi praktyczne w aspekcie standardów tej wymiany

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Wszystko, co chcieliście wiedzieć o IT, ale baliście się zapytać... Warszawa, 13 czerwca 2017 r.

Propozycje SABI w zakresie doprecyzowania statusu ABI

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34

II Lubelski Konwent Informatyków i Administracji r.

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Czym jest tajemnica zawodowa?

ZAPEWNIENIE ZGODNOŚCI DZIAŁAŃ Z PRZEPISAMI RODO W SEKTORZE ENERGETYCZNYM. 4-5 grudnia 2017 r. Hotel Sheraton CERTYFIKAT UCZESTNICTWA

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Szkolenie. z zakresu ochrony. informacji niejawnych

Czas trwania szkolenia- 1 DZIEŃ

Szczegółowe informacje o kursach

Wykaz zagadnień do egzaminu magisterskiego na kierunku BEZPIECZEŃSTWO NARODOWE

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Ochrona biznesu w cyfrowej transformacji

wraz z wzorami wymaganej prawem dokumentacją

Outsourcing danych ubezpieczeniowych (w tym danych osobowych)

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

r., Warszawa (centrum) Cele szkolenia:

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

RODO W WYKONYWANIU ZAWODU RADCY PRAWNEGO

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Pierwszy rok doświadczeń w wykonywaniu nowej funkcji ABI sprawdzenia, rejestry, nadzór

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

Agent ds. cyberprzestępczości

r., Warszawa (centrum) Cele szkolenia:

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Bezpieczeństwo informacji. jak i co chronimy

UMOWY POWIERZENIA W RODO. Kancelaria Maruta Wachta Sp. j.

Warsztaty "Dziś Administrator Bezpieczeństwa Informacji (ABI), a jutro Inspektor Ochrony Danych (IOD)"

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

rodo. naruszenia bezpieczeństwa danych

Zarządzanie bezpieczeństwem danych osobowych

Umowy IT zabezpieczenie interesów stron

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI warsztaty z uwzględnieniem nowelizacji ustawy

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

radca prawny Maciej Gawroński Konferencja: Bezpieczne dane bezpieczny biznes Warszawa,

Studia podyplomowe - Specjalność - Administrator Bezpieczeństwa Informacji (ABI) NAZWA STUDIÓW PODYPLOMOWYCH: - program autorski

Kompleksowe Przygotowanie do Egzaminu CISMP

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

RODO a obowiązki opracowania dokumentacji

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Inspektor Ochrony Danych w podmiotach publicznych

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Ochrona informacji niejawnych.

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

z dnia 9 maja 2014 r. o informowaniu o cenach towarów i usług

Transkrypt:

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji w nich przetwarzanych, rozumiane jako (1) ciągłość funkcjonowania (2) brak nieautoryzowanego dostępu (3) brak nieautoryzowanego wykorzystania (4) brak nieautoryzowanej zmiany (5) brak uszkodzenia bez względu na przyczynę. Maciej Gawroński (definicja odpowiada podejściu NIST)

PODEJŚCIE DO ODPOWIEDZIALNOŚCI Analiza Przepisów Porównanie do rynku Zaleceń Standardów

PRZEPISY Ustawa o ochronie danych osobowych z dn. z dnia 29 sierpnia 1997 r. ( UODO ) Rozporządzenie wykonawcze do UODO Ustawa o zarządzaniu kryzysowym z dn. 26 kwietnia 2007 r. Ustawa Prawo telekomunikacyjne z dn. 16 lipca 2004 r. Ustawa Prawo energetyczne z dn. 10 kwietnia 1997 r. Ustawa o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej z dn. 29 sierpnia 2002 r. Kodeks karny z dn. 6 czerwca 1997 r. Ustawa o odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary z dn. 28 października 2002 r. Wszelkie przepisy o tajemnicach (bankowej, przedsiębiorstwa, pocztowej, telekomunikacyjnej, lekarskiej etc.) Ustawa o działaniach antyterrorystycznych

PRZEPISY OCZEKUJĄCE Dyrektywa NIS nr 2016/1148 z 6.07.2016 r. (Bezpieczeństwo sieci i systemów IT) Ogólne Rozporządzenie UE nr 2016/679 z 27.04.2016 r. o ochronie danych osobowych

ZALECENIA Rekomendacje i wytyczne KNF (Rekomendacja D, Rekomendacja M) Raport NIK z 26.06.2015 r. z kontroli ochrony cyberprzestrzeni RP Polityka Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej (2013) Doktryna Cyberbezpieczeństwa Rzeczpospolitej Polskiej (2015) Strategia Bezpieczeństwa Narodowego Rzeczpospolitej Polskiej

STANDARDY ISO/IEC 27001:2014-2 Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania ISO/IEC 27002:2014-12 Technika informatyczna Techniki bezpieczeństwa Praktyczne zasady zabezpieczania informacji ISO/IEC 27032:2012 Informatyka - Techniki bezpieczeństwa Wytyczne dotyczące cyberbezpieczeństwa ISO/IEC 27018:2014 Technika informatyczna Techniki bezpieczeństwa Kodeks dobrych praktyk w zakresie ochrony danych osobowych (PII) w chmurach publicznych działających jako przetwarzający PII ISO/IEC 27017:2015 Code of practice for information security controls based on ISO/IEC 27002 for cloud services ISO/IEC 22301:2012 Business continuity management systems - Requirements ISO 31000:2012 Zarządzanie ryzykiem Zasady i wytyczne CSA STAR

GĄSZCZ NORM Brak jednolitego podejścia Nie ma ustawy o cyberbezpieczeństwie

ODPOWIEDZIALNOŚĆ Osobowa: Karna ogólna Karna za utrudnianie (NIK, GIODO, KNF, Policja, ABW, CBA, ETC) Pracownicza Instytucjonalna: Administracyjna Cywilna: (i) deliktowa, (ii) za produkt (np. oprogramowanie), oraz (iii) kontraktowa Reputacyjna Podmiotów zbiorowych (karna)

ODPOWIEDZIALNOŚĆ KARNA Odpowiedzialność ponoszą: CEO CIO / CSO / ABI Pion bezpieczeństwa Inni Prokuratura Krajowa Departament do Spraw Przestępczości Zorganizowanej Korupcji i Prokuratury regionalne koordynatorzy do spraw cyberprzestępczości

ZARZUTY UODO 51 ujawnienie (U/NU) UODO 52 niezabezpieczenie (U/NU) Ujawnienie tajemnicy (KK 266, UZNK 23, Prawo bankowe 171.5, Działalność ubezpieczeniowa 232.1, Fundusze inwestycyjne 289, KK 255 informacje niejawne)

PRZYKŁAD ZARZUTU art. 52 UODO (niezabezpieczenie) w zbiegu z art. 23 ust. 1 UZNK (tajemnica przedsiębiorstwa) w zbiegu z art. 266 1 KK (tajemnica służbowa) w zbiegu z art. 171 ust. 5 Pr bankowego (tajemnica bankowa) w zbiegu z art. 296 1 (tajemnica służbowa) i 2 KK w związku z art. 11 2 KK w związku z art. 12 KK

PRZESTĘPSTWO NIEUMYŚLNE 51 i 52 UODO 296 KK nadużycie uprawnień lub niedopełnienie obowiązków wobec przedsiębiorcy

ODPOWIEDZIALNOŚĆ ADMINISTRACYJNA GIODO (max. PLN 200k grzywna w celu przymuszenia) UKE KNF URE UOKiK

NADZCHODZI RODO I NIS Notyfikacja incydentów Retencja dokumentacji Kara 4% obrotu 20M

ODPOWIEDZIALNOŚĆ CYWILNA Cenzus szczególnej staranności: dane osobowe, bankowość, inne

PODEJŚCIE DO ODPOWIEDZIALNOŚCI

PODEJŚCIE DO ODPOWIEDZIALNOŚCI ZA CYBERBEZPIECZEŃSTWO Analiza Przepisów Porównanie do rynku Zaleceń Standardów kryterium: STARANNOŚĆ Jaka: Profesjonalisty? Szczególna?

CO ROBIĆ?! CO ROBIĆ?! Dokumentacja Audyty Certyfikacja Outsourcing odpowiedzialności Ubezpieczenie Opinia prawna

DZIĘKUJĘ Maruta Wachta sp. j. Maciej Gawroński mgawronski@maruta.pl +48 609 602 566 www.maruta.pl UFFICIO PRIMO ul. Wspólna 62 00-684 Warszawa tel.: +48 22 128 00 00

MARUTA\ O FIRMIE Maruta Wachta Sp. j. RANKING KANCELARII 2016 DZIENNIKA RZECZPOSPOLITA \ LIDER w kategorii TMT \ LIDER w kategorii PZP \ LIDER w kategorii Prawo własności intelektualnej, przemysłowej oraz autorskie WE KNOW IT