Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a?

Podobne dokumenty
RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

(Nie)Bezpieczeństwo danych w Office fakty i mity

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

epolska XX lat później Daniel Grabski Paweł Walczak

Ochrona danych osobowych, co zmienia RODO?

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

! Retina. Wyłączny dystrybutor w Polsce

Chmura w sektorze finansowym: jakie wymogi prawne muszą być spełnione i czego uczą nas doświadczenia banków

CSA STAR czy można ufać dostawcy

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zarządzanie relacjami z dostawcami

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

Maciej Byczkowski ENSI 2017 ENSI 2017

Radom, 13 kwietnia 2018r.

Monitorowanie systemów IT

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

ECDL RODO Sylabus - wersja 1.0

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Bezpieczeństwo usług chmurowych na przykładzie Microsoft Office 365

Obszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.

Warszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy

rodo. naruszenia bezpieczeństwa danych

RODO co oznacza dla zespołów IT?

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

Przetwarzanie danych osobowych pracowników w grupie przedsiębiorstw w świetle zasady rozliczalności

Zapewnienie dostępu do Chmury

Wykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII

Bezpieczeństwo danych naszych subskrybentów, klientów i kontrahentów jest dla nas najwyższym priorytetem.

Kontrola dostępu do informacji w administracji publicznej

Przetwarzanie danych osobowych w chmurze

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

rodo. ochrona danych osobowych.

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka

POLITYKA BEZPIECZEŃSTWA

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie

NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Sprawdzenie systemu ochrony danych

Prywatność i bezpieczeństwo danych medycznych

PRELEGENT Przemek Frańczak Członek SIODO

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

Opinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

Nowe podejście do ochrony danych osobowych. Miłocin r.

Przetwarzanie danych w chmurze a bezpieczeństwo informacji. T: (+48) Jachranka, 27 listopada 2015r. E:

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Ochrona biznesu w cyfrowej transformacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Spis treści. Wykaz skrótów... Wprowadzenie...

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Polityka Ochrony Danych Osobowych. Magdalena Młynarczyk Lege Artis Biuro Obrotu Nieruchomościami

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Opracował Zatwierdził Opis nowelizacji

Ochrona danych osobowych w kontekście RODO dla e-commerce i marketingu

Przetwarzanie danych w chmurze

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Polityka prywatności i COOKIE Zasady przetwarzania danych osobowych Użytkowników

AWS BEZPIECZEŃSTWO I ZGODNOŚĆ SKRÓCONY PODRĘCZNIK KORZYSTANIA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

1. Podstawowe zasady przetwarzania danych w Spółce

System wspomagania pracy Administratora Bezpieczeństwa Informacji Opis zmian w wersji

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Ochrona danych osobowych

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Załącznik 5 Ankieta dla podmiotu przetwarzającego

POLITYKA BEZPIECZEŃSTWA

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny

Przetwarzanie danych w chmurze Cloud Computing

Obyś żył w ciekawych czasach

Transkrypt:

Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a?

Sylwia Stefaniak House of Cloud Project Manager at Microsoft

Olga Budziszewska Cybersecurity Assurance Program Manager at Microsoft

Kiedy się opłaca?

Opłaca się gdy

Opłaca się gdy

Opłaca się gdy

Opłaca się gdy

Opłaca się gdy

Dlaczego chmura?

Microsoft Azure

450 000 000 000

Cyfrowa fortyfikacja

4 fundamentalne zasady zaufania w chmurze Businesses and users are going to embrace technology only if they can trust it. Satya Nadella, Microsoft CEO ZABEZPIECZENIA PRYWATNOŚĆ ZGODNOŚĆ JAWNOŚĆ Moje dane są odpowiednio chronione i technicznie i organizacyjnie Moje dane należą do mnie i to ja chcę je kontrolować Chcę mieć pewność i gwarancje, że dostawca chmury stosuje te środki Chcę wiedzieć, w jaki sposób dostawca przechowuje moje dane

Globalna skala, lokalny dostęp 38 Regionów 140 Państw świata 200+ Usług online

Cybernetyczna fortyfikacja Centrum Danych Microsoft powierzchnia ponad 6,5 ha 20 000 m 3 betonu 3400 ton stali ponad 300 km traktów 2400 tony miedzi 12 km wodnej instalacji chłodzącej moc pobierana do 60 MW wartość inwestycji: $500M+

Cybernetyczna fortyfikacja jak Microsoft zabezpiecza swoje centra danych? 24x7x365 monitorowanie i rejestrowanie brak uprawnień ponadstandardowych izolacja ochrona przed złośliwym oprogramowaniem wykrywanie włamań i ataków DDoS komunikacja szyfrowana tożsamość i dostęp

REGIONALNE PRZEMYSŁOWE USA GLOBALNE Chmura godna zaufania ISO 27001 ISO 27018 ISO 27017 ISO 22301 SOC 1 SOC 2 Type 2 Type 2 SOC 3 CSA STAR Self-Assessment CSA STAR Certification CSA STAR Attestation Moderate JAB P-ATO High JAB P-ATO DoD DISA SRG Level 2 DoD DISA SRG Level 4 SP 800-171 FIPS 140-2 Section 508 VPAT ITAR CJIS IRS 1075 PCI DSS Level 1 CDSA MPAA FACT UK Shared Assessments FISC Japan HIPAA / HITECH Act HITRUST GxP 21 CFR Part 11 MARS-E IG Toolkit UK FERPA GLBA FFIEC Argentina PDPA EU Model Clauses UK G-Cloud China DJCP China GB 18030 China TRUCS Singapore MTCS Australia IRAP/CCSL New Zealand GCIO Japan My Number Act ENISA IAF Japan CS Mark Gold Spain ENS Spain DPA India MeitY Canada Privacy Laws Privacy Shield Germany IT Grundschutz workbook

Cybernetyczna fortyfikacja $15B+ 1989 10 3x

Bezpieczeństwo to proces. Industry Partners Antivirus Network INTELLIGENT SECURITY GRAPH CERTs Cyber Defense Operations Center Malware Protection Center Cyber Hunting Teams Security Response Center Digital Crimes Unit PaaS IaaS SaaS Tożsamość Aplikacje i Dane Infrastruktura Urządzenia

Zapewnienie przejrzystości i spójności w zakresie ochrony danych osobowych w UE General Data Protection Regulation (GDPR) wprowadza nowe zasady ochrony danych osobowych w organizacjach, które oferują towary i usługi dla obywateli Unii Europejskiej (UE) lub dla takich, które zbierają i analizują dane powiązane z obywatelami UE nieważne gdzie te organizacje się znajdują. Rozszerzenie praw prywatości Rozszerzone obowiązki ochrony danych Obowiązkowe zgłaszanie naruszeń Znaczące kary za niezgodność z prawem

Jakie są główne zmiany związane z wejściem GDPR? Prywatność Kontrole i powiadomienia Przejrzyste zasady Technologia i szkolenia Osoby prywatne mają prawo do: Dostępu do swoich danych osobowych Poprawy błędów w danych osobowych Usunięcia danych osobowych Sprzeciwu w kontekście przetwarzania danych osobowych Przeniesienia danych osobowych Rygorystyczne wymogi bezpieczeństwa Obowiązek powiadamiania o naruszeniu Odpowiednie sformułowanie zgody na przetwarzanie danych osobowych Poufność Ewidencjonowanie Przejrzyste i łatwo dostępne strategie dotyczące: Zawiadomienia o zbieraniu danych Zawiadomienia o przetwarzaniu Szczegółów przetwarzania Przechowywania / usuwania danych Konieczność inwestycji: Szkolenia pracowników i osób związanych z ochroną danych Wdrożenie polityk przetwarzania danych Inspektor Ochrony Danych Umowy z procesorami danych / dostawcami usług

Zobowiązanie Microsoft w stosunku do swoich Klientów BAZUJĄC NA NASZYM WIELOLETNIM ZAANGA ŻOWANIU W BEZPIECZEŃSTWO I PRYWATNOŚĆ, MOŻESZ BYĆ PEWNY, ŻE PRODUKTY I USŁUGI DOSTARCZANE PRZEZ MICROSOFT WSPOMOGĄ TWOJĄ PRACĘ PODCZAS ZAPEWNIANIA ZGODNOŚCI Z GDPR. NASZYM CELEM JEST USPRAWNIENIE WDROŻENIA ZGODNOŚCI Z GDPR PRZEZ NASZYCH KLIENTÓW DZIĘKI INTELIGENTNEJ TECHNOLOGII, INNOWACJI I WSPÓŁPRACY. https://blogs.microsoft.com/on-the-issues/2017/02/15/get-gdpr-compliant-with-the-microsoft-cloud/

Zasada zgodności z prawem, rzetelności i przejrzystości Zasada ograniczenia celu Zasada minimalizacji danych Zasada prawidłowości Zasada ograniczenia przechowywania Zasada integralności i poufności Zasada rozliczalności

(42) Jeśli przetwarzanie odbywa się na podstawie zgody osoby, której dane dotyczą, administrator powinien być w stanie wykazać, że osoba, której dane dotyczą, wyraziła zgodę na operację przetwarzania. W szczególności w przypadku pisemnego oświadczenia składanego w innej sprawie powinny istnieć gwarancje, że osoba, której dane dotyczą, jest świadoma wyrażenia zgody oraz jej zakresu. Zgodnie z dyrektywą Rady 93/13/EWG (1) oświadczenie o wyrażeniu zgody przygotowane przez administratora powinno mieć zrozumiałą i łatwo dostępną formę, być sformułowane jasnym i prostym językiem i nie powinno zawierać nieuczciwych warunków. Aby wyrażenie zgody było świadome, osoba, której dane dotyczą, powinna znać przynajmniej tożsamość administratora oraz zamierzone cele przetwarzania danych osobowych. Wyrażenia zgody nie należy uznawać za dobrowolne, jeżeli osoba, której dane dotyczą, nie ma rzeczywistego lub wolnego wyboru oraz nie może odmówić ani wycofać zgody bez niekorzystnych konsekwencji.

Administratorem danych jest FIRMA ABC z siedzibą w Warszawie, kod pocztowy 02-000, przy ul. Dowolnej 11. Dane osobowe przetwarzane są w celach związanych z przesyłaniem informacji handlowych i marketingowych drogą elektroniczną lub telefoniczną. Podanie danych osobowych jest niezbędne do realizacji ww. celów. Każda osoba ma prawo wglądu w swoje dane, możliwość ich poprawiania oraz usunięcia.

W przypadku naruszenia ochrony danych osobowych, administrator bez zbędnej zwłoki w miarę możliwości, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia zgłasza je organowi nadzorczemu właściwemu zgodnie z art. 55, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych. ALE CO TO JEST NARUSZENIE? naruszenie ochrony danych osobowych

Jak zacząć? 1 Inwentaryzacja danych Zdefiniuj, jakie dane osobowe masz i gdzie one się znajdują 2 Zarządzanie Zarządź, jak dane osobowe będą/są używane i kto może mieć do nich dostęp 3 Ochrona Ustanów formy zabezpieczania do zapobiegania i wykrywania naruszeń, odpowiadania na wykryte podatności 4 Raportowanie Twórz dokumentację w szczególności na temat tego, kto ma dostęp do danych i procesów po wykryciu naruszenia

Współdzielona odpowiedzialność Odpowiedzialność Administratora Danych Responsibility On-Prem IaaS PaaS SaaS Data classification and accountability Client & end-point protection Współdzielona odpowiedzialność Identity & access management Application level controls Network controls Odpowiedzialność dostawcy usług Host Infrastructure Physical Security

Polecam Wytyczne Grupy Roboczej Art. 29 dot. Inspektora Ochrony Danych Osobowych dot. wykonania analizy ryzyka Webinaria Microsoft https://aka.ms/gdpr1 https://aka.ms/gdpr2 https://aka.ms/gdpr3 Microsoft.com/GDPR

Olga Budziszewska Cybersecurity Assurance Program Manager v-olbudz@microsoft.com Sylwia Stefaniak House of Cloud Project Manager v-systef@microsoft.com