Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

Podobne dokumenty
ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś

REKOMENDACJA D Rok PO Rok PRZED

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Ochrona biznesu w cyfrowej transformacji

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Asseco Poland na ścieżce dynamicznego wzrostu

epolska XX lat później Daniel Grabski Paweł Walczak

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Novum w certyfikacji ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko

Chmura Obliczeniowa Resortu Finansów HARF

Prezentacja firmy i doświadczeń ze wspólnych projektów

Jarosław Żeliński analityk biznesowy, projektant systemów

Zmiany w certyfikacie ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko

Innowacyjne rozwiązania IT - stan obecny i kierunki rozwoju.

GDPR Zmiany w prawie o ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

Dr inż. Marek Adamczyk. Dyrektor Zarządzający tel.:

PLAN PREZENTACJI STRATEGIA OFERTA I PROWADZONE PROJEKTY REZULTATY REORGANIZACJI I WYNIKI FINANSOWE PERSPEKTYWY NA 2006

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Przyszłość to technologia

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

TWÓJ BIZNES. Nasze rozwiązanie

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Ankieta: Badanie podażowe z przedstawicielami podmiotów świadczących doradztwo dla JST

Długi tytuł prezentacji. w dwóch wierszach. Rynek partnerstwa publicznoprywatnego. obowiązującego prawa

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA INFORMACJI

The Right Direction.

Prezentacja wyników. Raport kwartalny za II kwartał 2013 r.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 420 firm

Regulamin korzystania z Platformy DEKRA echeck. Postanowienia ogólne. Warunki techniczne

ZAMÓWIENIA GIS BY CTI. Opis programu

Program Operacyjny Innowacyjna Gospodarka (IG)

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Reforma ochrony danych osobowych RODO/GDPR

XXIII Forum Teleinformatyki

Privacy by Design Wyzwania dla systemów backup owych w związku z wdrożeniem Ogólnego rozporządzenia o ochronie danych

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Program Operacyjny Innowacyjna Gospodarka

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Podział odpowiedzialności współadministratorów w ramach współadministrowania pomiędzy spółkami z GK Iglotex a Iglotex S.A.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Model funkcjonowania MPTI

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Outsourcing walidacji systemów IT i kwalifikacji systemów produkcyjnych

w Polsce 2011 Oprogramowanie, usługi i infrastruktura ICT w dużych firmach Na podstawie badania 420 dużych firm Data publikacji: czerwiec 2011

ZAMÓWIENIA GIS BY CTI

XXVI Spotkanie Zawodowe SAiP WEiTI PW Warszawa, Jeśli nie programista to kto? Ścieżki kariery po studiach informatycznych.

Program Operacyjny Inteligentny Rozwój

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Ankieta: Badanie zapotrzebowania JST na usługi wsparcia

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r.

Dofinansowanie na inne obszary działania przedsiębiorstw Informatyzacja i działalność w internecie w ramach:

Informatyzacja dla obywateli

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

POLITYKA PRYWATNOŚCI RBS BANK (POLSKA) S.A.

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

Nowoczesna Administracja Samorządowa Samorządowe Centrum Usług Wspólnych

Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Informacje o usłudze ,00 zł. Czy usługa może być dofinansowana? pracowników. Dostępność usługi. Numer usługi 2018/09/12/23153/218035

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Praktyczne aspekty aplikowania o finansowanie z Programu Inteligentny Rozwój,

PODZIAŁ ODPOWIEDZIALNOŚCI WSPÓŁADMINISTRATORÓW

IBM DATASTAGE COMPETENCE CENTER

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa

POLITYKA BEZPIECZEŃSTWA

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.

Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw

Twórcy oprogramowania

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

TWORZYMY BIURO BEZ PAPIERU

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO)

3.1. NOWY SYSTEM B2B/B2C

Narzędzia mobilne w służbie IT

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Standaryzacja cyfrowych usług publicznych

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Komercjalizacja usług elektronicznej identyfikacji i zaufania

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Projekty IT w praktyce biznesowej

Transkrypt:

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach? Ostatnie ataki hackerów były skierowane na organizacje rządowe, banki i firmy farmaceutyczne. Co należy zrobić, aby utrzymać swoje systemy na odpowiednim poziomie bezpieczeństwa?

Kilka słów o mnie Wiceprezes ds. Organizacyjnych Robert Strzelecki COO/CISO Związany z branżą IT od ponad 15 lat. Doświadczenie zdobył wdrażając ponad 100 projektów IT w dużych firmach, zarówno w Polce, jak i za granicą (Primark, ialbatros, Commerzbank, DIMO Gestion) oraz dla firm tworzących rozwiązanie technologiczne. Koordynował projekty IT zarówno w publicznym, jak i prywatnym sektorze, zarządzał zespołem 250 osób. Osiągnięcia zawodowe: Portale internetowe i strony e-commerce dla NC+, SKOK, XTB, wdrożenie zaawansowanych informatycznie lojalnościowych platform dla Fabryki Mebli Konal należącej do Mazurskich Składów Budowlanych. Rozwój systemu SCM dla DUKA Polska, Grupy GRASS, Ravanson, Liveno i Procurence. Projekty dla banków i innych instytucji finansowych takich jak: system do zarządzania długami dla Grupy Credit Agricole, system do automatyzacji procesów leasingu dla BRE Leasing (obecnie mleasing), Raiffeisen-Leasing Polska i De Lage Landen Leasing Polska. Projekty dla sektora publicznego: projekt Konsolidacji i Centralizacji Systemu Odpraw Celnych i Podatków w Ministerstwie Finansów w Polsce (ZISAR Ministerstwo Finansów), platformy e-usług dla Urzędu Komunikacji Elektronicznej w Polsce, zintegrowany z LIMS system do zarządzania dla Wrocławskiego Centrum Badań EIT +, Pomorski Uniwersytet Medyczny

Agenda 1. Bezpieczeństwo co to? 2. Kilka przykładów 3. Jakie mogą być skutki ataku hackerskiego? 4. Zalecenia 5. RODO / GDPR

B E Z P I E C Z E Ń S T W O C O T O? Bezpieczeństwo w organizacji Bezpieczeństwo infrastruktury Procesy archiwizacji danych oraz BCP Cyberbezpieczeństwo Bezpieczeństwo danych osobowych Bezpieczeństwo aplikacji

B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Bezpieczeństwo infrastruktury Redundancja sprzętu Ochrona fizyczna budynku/powierzchni Procedury bezpieczeństwa Systemy zasilania awaryjnego Monitoring infrastruktury Co powinniśmy zrobić? Jasno określić role i procedury w organizacji Zastanowić się czy na pewno potrzebujemy lokalnej infrastruktury?

B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Procesy archiwizacji danych i BCP Procesy archiwizacji danych Procesy przechowywania danych zarchiwizowanych Business Continuity Plan O czym trzeba myśleć? Co zrobić? Kiedy ostatnio testowaliśmy, że jesteśmy w stanie odtworzyć system? Ile czasu możemy czekać na odtworzenie się systemu? Procedury archiwizacji i ODTWORZENIA systemów informatycznych

B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Cyberbezpieczeństwo Strategia bezpieczeństwa IT Inspekcja ruchu internetowego Monitoring usług i systemów IT publicznie dostępnych Co ważnego powinniśmy rozważyć? CISO wymóg dzisiejszych czasów Ochrona informatyczna zasobów przez dedykowany zespół Dokumentacja wszystkich systemów teleinformatycznych

B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Bezpieczeństwo danych osobowych Zarządzanie użytkownikami (hasła, dostępy) Centralne rejestrowanie zdarzeń w systemach IT O czym trzeba myśleć? Polityka bezpieczeństwa oraz szkolenia w celu jej zrozumienia przez pracowników Procedury zarządzania uprawnieniami użytkowników

B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Bezpieczeństwo aplikacji Rekomendacje i dobre praktyki OWASP Rekomendacje CBA, ABW Chemical Facilities Anti-Terrorism Standards (CFATS) Chemical-terrorism Vulnerability Information (CVI) Centers for Disease Control and Prevention (CDC) Animal and Plant Health Inspection Service (APHIS) Co trzeba zrobić? Bezpieczeństwo już na etapie planowania systemów IT Security Vulnerability Assessment (SVA)

P R Z Y K Ł A D 1 Laboratorium Analiz Lekarskich

P R Z Y K Ł A D 2 Szpital w Kole

P R Z Y K Ł A D 3 T-Mobile Polska

P R Z Y K Ł A D 4 Accenture

B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Jakie mogą być skutki ataku hackerskiego? To nie tylko problem IT Skutki ataku hackerskiego mogą być o dużo większe Prawne (w tym karne) Wizerunkowe (PR, IR) Biznesowe (utrata klientów, )

B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Zalecenia ogólne Konta do systemów dla każdej osoby (brak kont współdzielonych, przekazywania haseł, etc.) Oprogramowanie antywirusowe podstawa Szkolenia dla użytkowników w dużej liczbie ataków są one zawinione błędem ludzkim Procedury związane z bezpieczeństwem pisane dla ludzi, nie na półkę Monitoring i weryfikacja procedur co najmniej raz na kwartał

B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I RODO / GDPR GDPR, zwane także RODO lub Ogólnym Rozporządzeniem o Ochronie Danych to Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE. Rozporządzenie to jest kompleksową regulacją, która zrewolucjonizuje zakres obowiązków podmiotów przetwarzających dane osobowe i stworzy nową panoramę dla ochrony danych osobowych.

B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I RODO / GDPR Dlaczego warto zainteresować się treścią Rozporządzenia już teraz? Proces dostosowania działalności do wymogów GDPR jest procesem długotrwałym. Aby dobrze się do niego przygotować przedsiębiorca powinien podjąć następujące kroki: zorganizować szkolenie dla pracowników, na działalność których przepisy Rozporządzenia będą miały wpływ (a więc przede wszystkim pracowników działów compliance, marketingu, sprzedaży oraz HR); przygotować mapę wdrożenia GDPR, a następnie implementować poszczególne rozwiązania o naturze organizacyjnej i technicznej do swojej struktury. Aby zdążyć przed 25 maja 2018 r. przygotowania do wdrożenia GDPR należałoby rozpocząć już teraz.

Dziękuję