Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - WZÓR. zawarta w dniu... w. pomiędzy:

ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r.

POLITYKA BEZPIECZEŃSTWA

Maciej Byczkowski ENSI 2017 ENSI 2017

UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Zasady powierzenia przetwarzania danych osobowych. Zawarcie umowy powierzenia przetwarzania danych osobowych

Umowa nr powierzenia przetwarzania danych osobowych w związku z realizacją

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI Wersja 1.0 z dn Informacje ogólne

REASEKURACJA A IDD i RODO. Anna Tarasiuk, radca prawny, partner

Backup & Storage - organizacyjne i prawne aspekty korzystania z usługi

Umowa powierzenia danych osobowych. Zawarcie umowy powierzenia

POLITYKA OCHRONY PRYWATNOŚCI

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

POLITYKA OCHRONY DANYCH OSOBOWYCH w Fundacji TDJ na Rzecz Edukacji i Rozwoju

Magdalena Jacolik Mgr Prawa Europejskiego Aliant Krzyżowska Międzynarodowa Kancelaria Prawna

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI SERWISU

Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Zapis w Uzasadnienie Umowie/ Umowie/ Treść przed zmianą. Treść po zmianie dokonywanej zmiany Decyzji. Decyzji Umowa o dofinansowanie projektu

NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W KANCELARII: PATRYCJA JANKOWSKA KANCELARIA RADCY PRAWNEGO. Warszawa, r.

Umowa powierzenia przetwarzania danych osobowych,

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu... pomiędzy zwana dalej Przetwarzającym

SZCZEGÓŁOWY HARMONOGRAM KURSU

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Ważne: nasza strona wykorzystuje pliki cookies

Czym jest RODO? Jak można skorzystać z przysługujących praw? Kim jest administrator danych osobowych (ADO) Kim jest podmiot przetwarzający?

Polityka Ochrony Danych Osobowych w Spirax Sarco Sp. z o.o., ul. Jutrzenki 98, Warszawa, z dnia

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Polityka Bezpieczeństwa Danych Osobowych

Wprowadzenie do RODO. Dr Jarosław Greser

POLITYKA OCHRONY DANYCH OSOBOWYCH

Zarządzenie nr 38 Rektora Uniwersytetu Jagiellońskiego z 30 maja 2018 roku. w sprawie: ochrony danych osobowych w Uniwersytecie Jagiellońskim

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN uczestnictwa w projekcie o charakterze koncepcyjnym pt. Szkoła Orłów. Słownik pojęć

w Grupie 3S REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B.

POLITYKA PRYWATNOŚCI HOTELU SZRENICOWY DWÓR

Polityka prywatności zawierająca informacje dotyczące przetwarzania dla poszczególnych kategorii podmiotów danych. (klauzule informacyjne)

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu../. /..w... pomiędzy:

zwaną/ym dalej Przetwarzającym, reprezentowaną/ym przez

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Procedura postępowania reklamacyjnego dotyczącego danych osobowych w SentiOne Sp. z o. o.

rodo. ochrona danych osobowych.

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Polityka Ochrony Danych Osobowych. w Luxe Property S.C.

Ochrona danych osobowych w biurach rachunkowych

PORADNIK PRAWNY DOTYCZĄCY STOSOWANIA W APTECE PRZEPISÓW RODO

Wdrożenie Rozporządzenia o Ochronie Danych Osobowych w ZHP Chorągwi Wielkopolskiej im. Powstańców Wielkopolskich

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w ROZANI

RODO w firmie transportowej RADCA PRAWNY PAWEŁ JUDEK

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

System bezpłatnego wsparcia dla NGO

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Polityka Cookies I. DEFINICJE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych "MECHANIK" w Jeleniej Górze

I. Postanowienia ogólne

ZAŁACZNIK NR 2 POROZUMIENIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

J. Gawronek-Woźniczka Radca prawny Uchwała Nr 897/18 Zarządu Województwa Małopolskiego z dnia 24 maja 2018 r.

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Kontrola dostępu do informacji w administracji publicznej

POLITYKA PRYWATNOŚCI

REGULAMIN KORZYSTANIA Z PANELU UBEZPIECZAJĄCEGO I UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UBEZPIECZONYCH PRZEZ TU ZDROWIE SA

Obowiązek informacyjny Kancelarii Ostrowski i Wspólnicy sp. k. jako Administratora Danych Osobowych.

Monitorowanie systemów IT

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

I. Podstawowe Definicje

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

PRAWA PODMIOTÓW DANYCH - PROCEDURA

PROCEDURA REALIZACJI PRAW OSÓB, KTÓRYCH DANE DOTYCZĄ VISUS II SP.Z O.O. W STARACHOWICACH

Pakiet RODO MEDFOOD GROUP Sp. Z O.O.

Polityka bezpieczeństwa informacji

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu../. /..w... pomiędzy:

POLITYKA PRYWATNOŚCI PREAMBUŁA

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

KLAUZULA INFORMACYJNA DLA KANDYDATÓW DO PRACY (REKRUTACJA) Data: r. Wersja 2

Regulamin powierzania przetwarzania danych osobowych w JAS-FBG S.A. z dnia 24 maja 2018 r.

Umowa powierzenia przetwarzania danych osobowych

Polityka ochrony danych. w Kancelarii Radcy Prawnego Iwony Madoń

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w.,... pomiędzy:

Transkrypt:

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional artur.cieslik@politykabezpieczenstwa.com.pl

Zagadnienia ochrony danych osobowych ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) Zgodnie z art. 99 ogólnego rozporządzenia o ochronie danych, rozporządzenie wchodzi w życie 20. dnia po publikacji w Dzienniku Urzędowym UE, a będzie stosowane od dnia 25 maja 2018 r.

Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, w tym między innymi w stosownym przypadku: zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania.

Przetwarzanie oznacza operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych: w sposób zautomatyzowany lub niezautomatyzowany; takich jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie; poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie.

Guidelines on Data Protection Impact Assessment (DPIA) and determining whether processing is likely to result in a high risk for the purposes of Regulation 2016/679

PN-ISO/IEC 27005:2014-01 stosuje się w odniesieniu do zarządzania ryzykiem w bezpieczeństwie informacji. PN-ISO/IEC 27002:2014-12 stosuje się w odniesieniu do ustanawiania zabezpieczeń. Z praktyki w zakresie zarządzania ryzykiem wchodzą: metoda procedura wybranie właścicieli ryzyk prowadzenie rejestru ryzyk raportowanie monitorowanie

PN-ISO/IEC 27005:2014-01

Możemy skorzystać ze sprawdzonej praktyki szacowania ryzyka. National Institute of Standards and Technology Guide for Conducting Risk Assessments (NIST Special Publication 800-30 Revision 1)

Guide for Conducting Risk Assessments (NIST Special Publication 800-30 Revision 1)

Identyfikacja zasobów, procesów, operacji, technologii służących do przetwarzania Opis zdarzeń mogących mieć wpływ na PID Szacowanie poziomu prawdopodobieństwa zdarzeń Szacowanie poziomu wpływu zdarzeń na PID Szacowanie poziomu ryzyka

Opis ryzyka Zagrożenie Podatność Zasoby Poziom prawdopodobieństwa Poziom wpływu Właściciel

Obszary identyfikacji ryzyka Sprzęt Oprogramowanie Ludzie Procesy Środowisko

Kontrola dostępu użytkowników. Podatność: hasła słabej jakości Zagrożenie: dostęp osób nieupoważnionych do danych w systemie Wartość ryzyka (R) Prawdopodobieństwo wystąpienia (Pr) Wpływ, poziom strat (S) R = Pr * S

Kontrola dostępu użytkowników. Podatność: hasła słabej jakości Zagrożenie: dostęp osób nieupoważnionych do danych w systemie Zabezpieczenie: wymuszana polityka haseł za pomocą funkcji w oprogramowaniu Wartość ryzyka (R) Prawdopodobieństwo wystąpienia (Pr) Wpływ, poziom strat (S) R = Pr * S

Literatura: Privacy Impact Assessment Framework for data Protection and privacy rights Recommendations for a privacy impact assessment framework for the European Union. Brussels London, November 2012. PN-ISO/IEC 27005:2014-01 Zarządzanie ryzykiem w bezpieczeństwie informacji NIST Special Publication 800-30 Revision 1 Guide for Conducting Risk Assessments Guidelines on Data Protection Impact Assessment (DPIA) and determining whether processing is likely to result in a high risk for the purposes of Regulation 2016/679

Dziękuję za uwagę a r t u r. c i e s l i k @ p o l i t y k a b e z p i e c z e n s t w a. c o m. p l