GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Podobne dokumenty
Monitorowanie systemów IT

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Wdrożenie Rozporządzenia o Ochronie Danych Osobowych w ZHP Chorągwi Wielkopolskiej im. Powstańców Wielkopolskich

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

PRELEGENT Przemek Frańczak Członek SIODO

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

POLITYKA OCHRONY PRYWATNOŚCI

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka

RODO (Rozporządzenie o Ochronie Danych Osobowych) Przetwarzanie danych szczególnych w medycynie nowe regulacje

POLITYKA BEZPIECZEŃSTWA

Polityka Ochrony Danych Osobowych w Spirax Sarco Sp. z o.o., ul. Jutrzenki 98, Warszawa, z dnia

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

Backup & Storage - organizacyjne i prawne aspekty korzystania z usługi

POLITYKA PRYWATNOŚCI PREAMBUŁA

rodo. ochrona danych osobowych.

System wspomagania pracy Administratora Bezpieczeństwa Informacji Opis zmian w wersji

PRAWA PODMIOTÓW DANYCH - PROCEDURA

Maciej Byczkowski ENSI 2017 ENSI 2017

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu... pomiędzy zwana dalej Przetwarzającym

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r.

Uszczelniamy systemy ochrony

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

3) ograniczenie przetwarzania oznacza oznaczenie przechowywanych danych osobowych w celu ograniczenia ich przyszłego przetwarzania;

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - WZÓR. zawarta w dniu... w. pomiędzy:

DLP w odniesieniu do wymagań GDPR

Symantec Powered by PGP

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

POLITYKA OCHRONY DANYCH OSOBOWYCH W ASPEKT LABORATORIUM SP. Z O.O. Z DNIA 25 MAJA 2018 R.

ZAŁĄCZNIK SPROSTOWANIE

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

POLITYKA PRYWATNOŚCI

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

RODO sprawdzam. Wyzwania w zakresie ochrony danych osobowych w szkolnictwie po 25 maja 2018 r.

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

9:45 Powitanie. 12:30 13:00 Lunch

Polityka Ochrony Danych Osobowych. w Luxe Property S.C.

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Warstwa ozonowa bezpieczeństwo ponad chmurami

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

I. Podstawowe Definicje

inny podmiot, który przetwarza dane osobowe w imieniu administratora;

DLP i monitorowanie ataków on-line

POLITYKA OCHRONY DANYCH OSOBOWYCH W FIRMIE ES MOTORS PRZEMYSŁAW SZYMAŃSKI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o.

POLITYKA OCHRONY DANYCH OSOBOWYCH W FIRMIE FHU AUTO LUX MONIKA TREMBIŃSKA

Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Polityka prywatności spółki BERDA spółka z ograniczoną odpowiedzialnością spółka komandytowa z siedzibą w Płochocinie

SIŁA PROSTOTY. Business Suite

POLITYKA OCHRONY DANYCH OSOBOWYCH

dr Magdalena Celeban Licencja (CC BY)

GDPR Zmiany w prawie o ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA

Ochrona biznesu w cyfrowej transformacji

Polityka Ochrony Danych Osobowych W

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

Polityka Bezpieczeństwa Danych Osobowych

Polityka bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Strony postanowiły zawrzeć umowę o następującej treści:

Polityka Ochrony Danych Osobowych

Umowa powierzenia przetwarzania danych osobowych

Prowadzący: Rafał Michalak

POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE

POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

inny podmiot, który przetwarza dane osobowe w imieniu administratora;

Opracowanie dotyczące zasad ochrony danych osobowych po zmianach wprowadzanych przez rozporządzenie RODO

Polityka Ochrony Danych Osobowych w Szkole Podstawowej im. Księdza Jana Siuzdaka w Wołkowyi

Transkrypt:

GDPR wdrożenie krok po kroku Jakub Manikowski Presales Engineer

Raport McAfee Grand Theft Data 2

Wycieki danych Raport McAfee Grand Theft Data 09.2015 Skontaktowano się z 1155 organizacjami (Australia, Kanada, Indie, Nowa Zelandia, Singapur, USA, Wielka Brytania) W badaniu wzięli udział przedstawiciele 522 firm które doświadczyły wycieku danych (co najmniej jednego) Średnie (1000 5000 pracowników) i duże organizacje (ponad 5000 pracowników) 3

Wyniki raportu Raport McAfee Grand Theft Data 09.2015 Wykradane informacje: Dane dotyczące klientów Dane dotyczące pracowników Własność intelektualna Dane dotyczące kart kredytowych Pozostałe dane finansowe 4

Wyniki raportu źródła wycieku Raport McAfee Grand Theft Data 09.2015 Z wewnątrz - nieświadome działanie - 21% Z wewnątrz - świadome działanie - 22% Z poza firmy - 57% 5

Wyniki raportu Raport McAfee Grand Theft Data 09.2015 Ataki z wewnątrz organizacji: Głównie dane pracowników Znaczna część danych wykradziona za pomocą środków fizycznych (dyski USB, laptopy) 70% danych to pliki Microsoft Office, txt, CSV, pdf Ataki z poza organizacji: Głównie dane klientów Wyciek głównie przez WWW, FTP ale też P2P, SSH czy IM Różne metody ukrywania wycieku: szyfrowanie, kompresja, obfuskacja, steganografia 6

Wyniki raportu Raport McAfee Grand Theft Data 09.2015 Media fizyczne Metoda wycieku Atak z wewnątrz Atak z zewnątrz Laptop/Tablet 11% 13% Pendrive/Dysk USB 15% 8% Smartfon 3% 6% Wydruk 3% 4% CD/DVD 4% 4% Mikrofon/Kamera 2% 4% Faks 2% 3% 7

Wyniki raportu Raport McAfee Grand Theft Data 09.2015 Media elektroniczne Metoda wycieku Atak z wewnątrz Atak z zewnątrz WWW 15% 16% FTP 11% 15% Email 10% 10% p2p 6% 4% SSH/VPN 3% 6% Windows Mngmt (WMI) 7% 5% Obrazy i Wideo 6% 5% Routing Control Packets 3% 4% VoIP 3% 4% Instant Messaging 3% 3% Remote Dektop 2% 3% 8

Wyniki raportu Raport McAfee Grand Theft Data 09.2015 Wykrywanie wycieku ~ 50% / 50% Zespoły ds. bezpieczeństwa wewnątrz organizacji Hakerzy Wycieki inicjowane przez pracowników Kradzież laptopów i dysków USB Grupy zewnętrzne Przestępczość zorganizowana i aktywiści Kradzione obrazy Kradzione wideo Wycieki danych od kontrahentów Wydruki, CD/DVD, smartfony 9

Wyniki raportu Raport McAfee Grand Theft Data 09.2015 Publicznie ujawnione wycieki danych: 68% 10

GDPR General Data Protection Regulation 11

GDPR General Data Protection Regulation Dane podlegające ochronie: Dane osobowe informacje o zidentyfikowanej lub możliwej do identyfikacji osobie fizycznej, np.: - Imię i nazwisko - Adres prywatny i/lub służbowy - PESEL - Dane genetyczne i biometryczne - Płeć - Numer telefonu prywatny i/lub służbowy - Data urodzenia - Adres email prywatny i/lub służbowy - Stan cywilny - Orientacja seksualna - Obywatelstwo - Dane dotyczące rasy, wyznania i pochodzenia etnicznego - Adres IP - Poglądy polityczne - Zdjęcie - Dane dotyczące dzieci - Dane medyczne 12

GDPR General Data Protection Regulation Przetwarzanie danych osobowych: Operacja lub zestaw operacji wykonywanych na danych osobowych ( ) w sposób zautomatyzowany lub niezautomatyzowany. Przykładowe operacje: Zbieranie danych Utrwalanie danych Organizownaie danych Porządkowanie danych Przechowywanie dnaych Adaptacja lub modyfikowanie Pobieranie i przeglądanie danych Wykorzystywanie danych Przesyłanie danych Rozpowszechnianie danych Dopasowywanie lub łączenie Ograniczanie danych Usuwanie lub niszczenie 13

GDPR General Data Protection Regulation Przykładowy sposób wdrażania GDPR: 1. Ocena istniejącego środowiska: Jaki jest cel zbierania/przetwarzania danych osobowych? Gdzie dane są przetwarzanie i przechowywane (stacje robocze, bazy danych, dyski sieciowe, dyski w chmurze, poczta elektroniczna )? Czy dane są przechowywane wyłącznie w niezbędnej ilości kopii? Jakiego rodzaju procesy i technologie są obecnie wykorzystywane do ochrony danych? 2. Analiza i rekomendacje bazujące na ocenie środowiska: Nowe procesy Zmiany w środowisku IT Nowe technologie Nowa dokumentacja: Polityki i procedury ochrony danych osobowych, rejestry czynności przetwarzania, zasady postępowania z danymi 3. Wdrożenie rekomendowanych procesów i technologii 4. Regularna weryfikacja zgodności z wdrożonymi procesami 14

Jak McAfee może pomóc we wdrożeniu GDPR? Krok 1 : Ocena istniejącego środowiska Wykrywanie miejsc przetwarzania i przechowywania danych osobowych: - Stacje robocze - Poczta elektroniczna - Bazy danych - Dyski sieciowe - Dane w chmurze - MS Sharepoint McAfee DLP Discover McAfee Cloud Data Protection 15

Jak McAfee może pomóc we wdrożeniu GDPR? Wektory ataku DB DB DB DB Urządzenia mobilne i usługi biurowe Cloud Storage Bazy danych SaaS Services Apps i API Uprawnienia Kanały wycieku danych Przypadkowa utrata urządzeń Naruszenia polityk Cloud Services Malware (APT) Zagrożenia wewnętrzne 16

Jak McAfee może pomóc we wdrożeniu GDPR? Artykuł 34 Zawiadamianie osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych 1. Jeżeli naruszenie ochrony danych osobowych może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych, administrator bez zbędnej zwłoki zawiadamia osobę, której dane dotyczą, o takim naruszeniu. 3. Zawiadomienie, o którym mowa w ust. 1, nie jest wymagane, w następujących przypadkach: a) administrator wdrożył odpowiednie techniczne i organizacyjne środki ochrony i środki te zostały zastosowane do danych osobowych, których dotyczy naruszenie, w szczególności środki takie jak szyfrowanie, uniemożliwiające odczyt osobom nieuprawnionym do dostępu do tych danych osobowych; 17

Jak McAfee może pomóc we wdrożeniu GDPR? Krok 2 : Podstawowe zabezpieczanie danych - Utrata urządzenia: - Szyfrowanie dysków stacji roboczych i laptopów - Szyfrowanie dysków USB/pendrive - Wyciek danych: - Szyfrowanie plików - Szyfrowanie poczty - Polityki bezpieczeństwa - Szkolenia użytkowników McAfee Drive Encryption McAfee File and Removable Media Protection 18

Jak McAfee może pomóc we wdrożeniu GDPR? Krok 3 : Zaawansowane zabezpieczanie danych - Zabezpieczanie baz danych: - Weryfikacja praw dostępu - Kontrola podatności - Logowanie dostępu do danych - Wykrywanie nieprawidłowości - DLP zagrożenia wewnętrzne McAfee DLP McAfee Database Security - Kontrola danych przesyłanych przez nieautoryzowane kanały (np. Gmail, screenshot, wydruk) - Przetwarzanie danych osobowych przez osoby nieuprawnione - Składowanie danych w miejscach/systemach niezgodnych z politykami 19

Jak McAfee może pomóc we wdrożeniu GDPR? Artykuł 5 Zasady dotyczące przetwarzania danych osobowych ( ) 2. Administrator jest odpowiedzialny za przestrzeganie przepisów ust. 1 i musi być w stanie wykazać ich przestrzeganie ( rozliczalność ). Artykuł 24 Obowiązki administratora 1. Uwzględniając charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie i wadze zagrożenia, administrator wdraża odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z niniejszym rozporządzeniem i aby móc to wykazać. Środki te są w razie potrzeby poddawane przeglądom i uaktualniane. 20

Jak McAfee może pomóc we wdrożeniu GDPR? Krok 4 : Zarządzanie, raportowanie i komunikacja z organem nadzorczym - Ciągłe monitorowanie stanu środowiska i sposobu działania wdrożonych zabezpieczeń - Ciągłe monitorowanie przestrzegania wdrożonych polityk przetwarzania danych - Zbieranie i przechowywanie zdarzeń związanych z bezpieczeństwem środowiska - Wsparcie procesu zgłoszenia wycieku danych - Raportowanie stanu zgodności z GDPR McAfee SIEM McAfee epo McAfee DLP Discover 21

Jak McAfee może pomóc we wdrożeniu GDPR? Krok 5 : Zaawansowane zabezpieczanie infrastruktury IT - Antymalware dla stacji roboczych - Zabezpieczenie podstawowych kanałów komunikacji z Internetem: IPS, WebGateway - Zabezpieczenie środowisk serwerowych (w tym wirtualnych) McAfee IPS McAfee WebGateway McAfee Endpoint Security McAfee Advanced Threat Defense 22

McAfee, the McAfee logo are trademarks or registered trademarks of McAfee LLC or its subsidiaries in the U.S. and/or other countries. Other names and brands may be claimed as the property of others. Copyright 2017 McAfee LLC.