Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji



Podobne dokumenty
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Generalny Inspektor Ochrony Danych Osobowych i Stowarzyszenie Marketingu Bezpośredniego, zwani dalej Stronami,

Ochrona wrażliwych danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych

Szkolenie. Ochrona danych osobowych

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

PolGuard Consulting Sp.z o.o. 1

Ustawa o ochronie danych osobowych po zmianach

Ochrona danych osobowych

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Przetwarzanie danych osobowych w przedsiębiorstwie

Ochrona Danych Osobowych

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

II Lubelski Konwent Informatyków i Administracji r.

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA

Ochrona danych osobowych przy obrocie wierzytelnościami

Zmiany w ustawie o ochronie danych osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Ochrona danych osobowych w systemie rachunkowości. Wpisany przez Rafał Rydzak

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

Polityka bezpieczeństwa danych osobowych

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Prowadzone w Okręgowym Urzędzie Górniczym we Wrocławiu

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

PARTNER.

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

BEZPIECZEŃSTWO DANYCH OSOBOWYCH PRZETWARZANYCH PRZY UŻYCIU SYSTEMÓW INFORMATYCZNYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZENSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 1) z dnia 11 grudnia 2008 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE

ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu

Marcin Soczko. Agenda

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

DANE OSOBOWE TO WSZELKIE INFORMACJE DOTYCZĄCE: zidentyfikowanej osoby fizycznej

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Przetwarzania danych osobowych

Polityka Prywatności portalu 1. Postanowienia ogólne

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

POLITYKA BEZPIECZEŃSTWA INFORMACJI I PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W PŁUŻNICY

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

OCHRONA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MSZCZONOWSKA. Łukasz Zegarek 29 listopada 2016 r.

Podstawowe obowiązki administratora danych osobowych

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Polityki bezpieczeństwa danych osobowych w UMCS

POLITYKA OCHRONY DANYCH OSOBOWYCH

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych?

Ochrona danych osobowych

POLITYKA BEZPIECZEŃSTWA DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

CZĘŚĆ A. NAZWA ZBIORU DANYCH.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Ochrona danych osobowych w informatyce

Jak stworzyć sprawny system ochrony danych osobowych? Łukasz Zegarek, ekspert ds. ochrony danych osobowych

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Transkrypt:

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji w nawiązaniu do ochrony danych osobowych Przemysław Rytka Opiekun pracy: dr Ryszard Kossowski

Agenda Dlaczego taki temat? Dlaczego chronić? Krótko: Źródła prawa, Co to są dane osobowe, ABI, ADO; Wymagania dot. ochrony wynikające z rozporządzenia, Moja propozycja organizacji ochrony danych osobowych, Kto powinien się zajmować ochroną, Krótki opis pracy dyplomowej.

Dlaczego taki temat? Brak ogólnodostępnych informacji, Brak wiedzy w firmach na ten temat, Własne przykre doświadczenia wynikające z tego, Prawdopodobnie Ŝaden prawnik nie napisałby pracy zrozumiałej dla informatyków (kodowanie!=szyfrowanie itp.).?

Dlaczego chronić? KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Art. 47 KaŜdy ma prawo do ochrony prawnej Ŝycia prywatnego Art. 51 Ust. 1. Nikt nie moŝe być obowiązany inaczej niŝ na podstawie ustawy do ujawniania informacji dotyczących jego osoby Ust. 2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niŝ niezbędne w demokratycznym państwie prawnym Ust. 3. KaŜdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa moŝe określić ustawa Ust. 4. KaŜdy ma prawo do Ŝądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą Ust. 5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa

Dlaczego chronić? Niechęć do rozpowszechniania informacji o sobie (np. choroby), MoŜliwość podszycia się (Jeremy Clarkson ), śycie codzienne: np. rekrutacja, spam.

Źródła prawa Ustawa z dnia 29.08.1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.), Ustawa z dnia 22.01.2004 r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe (Dz. U. Nr 33, poz. 285), Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych (Dz. U. Nr 100, poz 1024).

Dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub moŝliwej do zidentyfikowania osoby fizycznej, Osobą moŝliwą do zidentyfikowania jest osoba, której toŝsamość moŝna określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne, Informacji nie uwaŝa się za umoŝliwiającą określenie toŝsamości osoby, jeŝeli wymagałoby to nadmiernych kosztów, czasu lub działań.

Dane osobowe Dane wraŝliwe Dane ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynaleŝność wyznaniową, partyjną lub związkową, jak równieŝ danych o stanie zdrowia, kodzie genetycznym, nałogach lub Ŝyciu seksualnym oraz danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a takŝe innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym (art. 27 ust. 1 UODO). Np.: Nałogi hotel i rezerwacja pokoju dla palących lub nie. Dane zwykłe Wszelkie inne dane osobowe.

ADO i ABI ADO (Administrator danych) organ, jednostka organizacyjna, podmiot lub osoba decydująca o celach i środkach przetwarzania danych osobowych Np. zarząd spółki. ABI (Administrator bezpieczeństwa informacji) wyznaczona przez administratora danych osoba nadzorująca przestrzeganie zasady zabezpieczeń danych osobowych, chyba Ŝe administrator danych sam wykonuje te funkcje. Np. bardzo często jeden z informatyków

Jak chronić Obligatoryjne Obowiązek stosowania wynika z przepisów prawa, Fakultatywne Związane z analizą zagroŝeń dla konkretnej jednostki organizacyjnej.

Zabezpieczenia wynikające z rozporządzenia Dokumentacja systemów, Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych, Polityka Bezpieczeństwa Informacji, Logowanie zdarzeń w systemach + raporty, ABI?

Polityka i Instrukcja Polityka bezpieczeństwa: Wykaz budynków, pomieszczeń lub części pomieszczeń, Wykaz zbiorów danych osobowych + programów przetwarzających, Opis struktury zbiorów opisujący zawartość pól i powiązania, Sposób przepływu danych pomiędzy poszczególnymi systemami, Opis zabezpieczeń technicznych i organizacyjnych, Instrukcja: Procedury nadawania uprawnień, Metody i środki uwierzytelnienia + procedury, Zasady: rozpoczęcia, zawieszenia i zakończenia pracy z systemem, tworzenia kopii zapasowych Sposób, miejsce i okres przechowywania: Elektronicznych nośników informacji zawierających dane osobowe, Kopii zapasowych, Zasady działania oprogramowania antywirusowego, Zasady zapewnienia rozliczalności przekazywania danych osobowych, Zasady wykonywania przeglądów i konserwacji systemów oraz nośników informacji.

Zabezpieczenia wynikające z przepisów prawa Poziomy zabezpieczeń: Podstawowy Nie są przetwarzane dane osobowe określone w art. 27 Ustawy (wraŝliwe) śaden z komponentów nie jest połączony z siecią publiczną PodwyŜszony Przetwarzane dane osobowe określone w art. 27 Ustawy (wraŝliwe) śaden z komponentów nie jest połączony z siecią publiczną Wysoki Co najmniej jeden komponent systemu informatycznego jest połączony z siecią publiczną

Zabezpieczenia wynikające z rozporządzenia poziom podstawowy Ograniczenie fizycznego dostępu do obszaru przetwarzania + upowaŝnienia, Logowanie dostępu do informacji, Indywidualne identyfikatory + uwierzytelnienie przed uzyskaniem dostępu, Zabezpieczenia antywirusowe, Zabezpieczenia przed awarią sieci zasilającej, Zmiana haseł co 30 dni. Hasła > 6 znaków, Kopie zapasowe bezpiecznie przechowywane i usuwane po ustaniu uŝyteczności, Szyfrowanie danych na laptopach, Niszczenie informacji na nośnikach przed: Likwidacją nośnika, Przekazaniem nośnika, Naprawą nośnika, Monitoruje to wszystko administrator

Zabezpieczenia wynikające z rozporządzenia poziom podwyŝszony Wszystko z poziomu podstawowego, Hasła > 8 znaków, małe i wielkie litery oraz cyfry lub znaki specjalne, Dane wraŝliwe przekazywane poza obszar zabezpiecza się w sposób zapewniający poufność i integralność tych danych (+informacja o zasadach w Instrukcji zarządzania systemem informatycznym).

Zabezpieczenia wynikające z rozporządzenia poziom wysoki Wszystko z poziomu średniego, Fizyczne lub logiczne zabezpieczenia przed zagroŝeniami z sieci publicznej, chroniące przed nieuprawnionym dostępem, Jeśli logiczne, obejmują: kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną, kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych, Kryptograficzna ochrona danych uwierzytelniających przesyłanych przez sieć publiczną (ale juŝ nie samych danych).

Jak chronić powołanie ABI Art. 36 ust. 3 Administrator danych wyznacza administratora bezpieczeństwa informacji nadzorującego przestrzeganie zasad ochrony, o których mowa w ust. 1, chyba Ŝe sam wykonuje te czynności. Art. 36 ust. 1 Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagroŝeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupowaŝnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.

Jak chronić powołanie ABI Nadzór: Kontrola + kompetencje do przywrócenia stanu prawidłowego/ew. usunięcia nieprawidłowości (np. zarządzania, polecenia) Kontrola: Ustalenie stanu faktycznego Porównanie stanu faktycznego z wzorcem (stanem jaki powinien funkcjonować) i ustaleniu ewentualnych rozbieŝności Wyjaśnienie przyczyn powstania rozbieŝności Sformułowanie zaleceń pozwalających na uniknięcie podobnych rozbieŝności w przyszłości

Jak chronić - normy ISO/IEC 27001, BS 7799, ISO/IEC 13335, Common Criteria,

Jak chronić Analiza ryzyka Dobór adekwatnych zabezpieczeń, PDCA Plan (Planuj) - Do (Wykonuj) - Check (Sprawdzaj) - Act (Działaj), Audyty: Wewnętrzne, Zewnętrzne: 2 strony (my dostawcę usługi) 3 strony (certyfikujący), Testy penetracyjne (The Open Source Security Testing Methodology Manual OSSTMM ), The Open Web Application Security Project OWASP),

Podmioty i osoby odpowiedzialne za ochronę danych Administrator danych, Podmiot, któremu administrator powierzył przetwarzanie danych, Administrator bezpieczeństwa informacji, Osoba upowaŝniona do przetwarzania danych osobowych: Wszyscy pracownicy dopuszczeni do przetwarzania danych osobowych, TakŜe osoby z firm zewnętrznych są osobami przetwarzającymi dane osobowe np. osoby naprawiające sprzęt.

Krótki opis pracy dyplomowej To co w prezentacji tylko więcej, Tłumaczenie dla informatyków przepisów prawa, Przykładowa analiza ryzyka, Przykładowe fragmenty procedur.

Pytania?