DLP w odniesieniu do wymagań GDPR

Podobne dokumenty
Websense Data Security Suite. Alexander Raczyński Sales Engineering Manager, Northern Europe

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Jak odtworzyć maila? EMC SourceOne

LOTUS DAY LotusLive i SaaS oprogramowanie jako usługa. 3 grudnia 2009 r., Warszawa. Maciej Magierek

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Powered by PGP

Warstwa ozonowa bezpieczeństwo ponad chmurami

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012

Robert Piotrak IIG Senior Technology Expert 23 września 2010

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Kwiecień 2013

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Polityka prywatności przetwarzanie danych osobowych w serwisie internetowym kuberacars.pl

O firmie» Polityka prywatności

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n

Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree

Do czego warto chmury używać

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

2. Jaka instytucja w Polsce jest organem nadzorczym w zakresie Ochrony Danych Osobowych?

Terminarz szkoleń, II półrocze, 2015 rok Microsoft

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Dokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem.

- wykonania zawartej umowy na świadczenie usług cateringowych. Podstawa prawną przetwarzania danych w takim przypadku jest art. 6 ust. 1 lit b RODO.

Celowe ataki. Chmura. Zgodność BYOD. Prywatność

Niniejsza polityka prywatności zawiera określenie przyjętych przez:

Disaster Recovery w Chmurze

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Terminarz szkoleń, I półrocze, 2015 rok Microsoft

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

POLITYKA PRYWATNOŚCI I. INFORMACJE DOTYCZĄCE PRZETWARZANIA DANYCH OSOBOWYCH

Wprowadzenie do Active Directory. Udostępnianie katalogów

Informacja o przetwarzaniu danych osobowych

Polityka prywatności. 1. Administrator danych osobowych

Praca grupowa inaczej Lotus w modelu SaaS Maciej Magierek Lotus Software Sales Specialist

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM PRZYGOTUJ SIĘ DO NOWYCH WYZWAŃ. Kaspersky. Open Space Security

Jarosław Żeliński analityk biznesowy, projektant systemów

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

POLITYKA PRYWATNOŚCI

Sophos Mobile Control Łukasz Naumowicz

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

3. Jakie dane osobowe przetwarzamy

POLITYKA PRYWATNOŚCI dotycząca danych osobowych użytkowników strony internetowej

Jak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer

Small Business Server. Serwer HP + zestaw NOWS

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

Przypisywanie adresów IP do MAC-adresów

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

POLITYKA PRYWATNOŚCI

Xopero Backup Appliance

Terminarz Szkoleń ACTION CE

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

POLITYKA PRYWATNOŚCI

Informacja o ochronie danych osobowych

Marek Pyka,PhD. Paulina Januszkiewicz

Profesjonalna ochrona danych z arcserve UDP

POLITYKA PRZETWARZANIE DANYCH OSOBOWYCH. W SPÓŁCE Zako Apartamenty s.c

TWOJE PRAWA w zakresie ochrony danych osobowych, na gruncie RODO

Zarządzanie tożsamością i uprawnieniami

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE

Zarządzanie procesem dostosowawczym do unijnej reformy ochrony danych osobowych (GDPR / RODO)

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

SIŁA PROSTOTY. Business Suite

Aplikacje UC firmy C4B Com For Business. Przegląd produktów

Uszczelniamy systemy ochrony

POLITYKA PRYWATNOŚCI -dotycząca danych osobowych Członków Spółdzielni-

Usługi ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki

Sophos bez tajemnic Safe Guard Enterprise Łukasz Naumowicz

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

SAS Lineage. zależności między obiektami w środowisku SAS, perspektywa techniczna i biznesowa

Backup i Storage w jednym stali domu..." - macierze dyskowe, kopie zapasowe i problemy z tym związane

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA

POLITYKA PRYWATNOŚCI -dotycząca danych osobowych klientów, dostawców i najemców-

HP HW/SW + HP Proactive Care = Duet doskonały!!!

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Czy OMS Log Analytics potrafi mi pomóc?

Gemini Cloud Project Case Study

BPOS i Office rozpoczynamy o godz

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Rozwiązania wspierające IT w modelu Chmury

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Informacja o zmianach w przepisach o ochronie danych osobowych W jakim celu przesyłamy Państwu Informację?

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

POLITYKA PRYWATNOŚCI -dotycząca danych osobowych osób odwiedzających sklepy objęte monitoringiem wizyjnym-

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Projekt: MS i CISCO dla Śląska

POLITYKA PRYWATNOŚCI

Profesjonalny system archiwizacji, synchronizacji i udostępniania danych. Prelegent: Grzegorz Bielawski EPA Systemy Sp. z o.o.

Symantec Backup Exec 2010 Niezawodne rozwiązanie do tworzenia kopii zapasowych i odtwarzania danych przeznaczone dla rozwijających się firm


Transkrypt:

DLP w odniesieniu do wymagań GDPR Maj 2017 Alexander Raczynski araczynski@forcepoint.com Copyright 2016 Forcepoint. All rights reserved.

ZASTRZEŻENIE PRAWNE Poniższa prezentacja nie stanowi ani nie zawiera porady prawnej. W celu osiągnięcia zgodności z wymaganiami GDPR zalecamy dyskusję z Państwa zespołem prawnym, zespołem compliance oraz zespołem ochorny informacji. Copyright 2017 Forcepoint. All rights reserved. 2

Commercial Leader with Content Security & DLP Cloud / On-Premise / Hybrid Pioneer on Cyber Frontlines with Financial Resources Deep Understanding of Threat Detection Networking Innovator with Advanced Evasion Prevention Security at Scale Więcej informacji: https://www.forcepoint.com/history

KLASYFIKACJA DANYCH vs. DLP 4

KLASYFIKACJA DANYCH Copyright 2017 Forcepoint. All rights reserved. 5

ILUZORYCZNA TECHNOLOGIA? Copyright 2017 Forcepoint. All rights reserved. 6

TECHNOLOGIA DLP Copyright 2017 Forcepoint. All rights reserved. 7

DLP Dane płynące do wewnątrz i na zewnątrz organizacji Data Usage (Network) Typowe kanały komunikacyjne Data in Motion HTTP(S) FTP SMTP Instant Messangers Network Printer Data in Use Podczas manipulacji przez różne aplikacje Data Usage (Endpoint) Monitorowane akcje (Endpoint) Cut / Copy / Paste Print Print Screen Access Files Endpoint LAN/Web Removable Media Outlook / Lotus Plugin Printers (local, net) Dane przechowywane w granicach naszej infrastruktury Data Discovery Repozytoria danych Data at Rest Network Shares (NTFS, NFS, Novell) SharePoint Databases (via ODBC) Exchange Lotus Domino Pst files Endpoint

DATA IN USE & IN MOTION Kto Co Dokąd Jak Akcja Human Resources Source Code Evernote File Transfer Confirm Customer Service Credit Card Data Dropbox Web Block Marketing Personal Data Business Partner Instant Messaging Notify Finance M&A Plans Facebook Peer-to-Peer Remove Accounting Employee Salary OneDrive Email Encrypt Sales / Marketing Financial Report Malicious Server Print Quarantine Legal Customer Records Removable Media File Copy Confirm Technical Support Manufacturing Docs Competitor Print Screen Audit Engineering Research Customer Copy/Paste Notify Copyright 2017 Forcepoint. All rights reserved. 9

General Data Protection Regulation Szeroki zasięg Dane osobowe (PII) Dane / Prywatność Prawo / Instrukcja Copyright 2017 Forcepoint. All rights reserved. 10

GDPR - PORADY PRAKTYCZNE Ocena obecnych praktyk w zakresie ochrony danych Tworzenie struktury zarządzania w zakresie ochrony danych Przeprowadzenie inwentaryzacji zasobów danych osobowych Stworzenie narzędzi informacyjnych Weryfikacja mechanizmów zezwoleń Implementacja sterowników technicznych i organizacyjnych Przeprowadzenie oceny skutków ochrony danych Zgłoszenie naruszenia danych osobowych do organu nadzoru Source: https://www.forcepoint.com/solutions/need/eu-general-data-protection-regulation-gdpr GDPR: http://ec.europa.eu/justice/data-protection/reform/files/regulation_oj_en.pdf Copyright 2017 Forcepoint. All rights reserved. 11

JAK DLP MOŻE POMÓC? INWENTARYZACJA DANYCH OSOBOWYCH KONTROLOWANIE PRZEPŁYWU I UŻYCIA DANYCH OSOBOWYCH BĄDŹ GOTOWY ODPOWIEDZIEĆ NA CZAS 72 DLP: Discover, Endpoint + + DLP: Gateway, Endpoint Incident Management Copyright 2017 Forcepoint. All rights reserved. 12

INWENTARYZACJA DANYCH OSOBOWYCH Cloud XXX-XXX-XXX-XXX XXX-XXX-XXX-XXX XXX-XXX-XXX-XXX VS. Described Learned Email Database Structured VS. Un-Structured WSKAŹNIKI KRADZIEŻY Network Storage Laptop Drives File Tags VS. XXX-XXX XXX-XXX XXX-XXX XXX-XXX XXX-XXX XXX-XXX XXX-XXX XXX-XXX XXX-XXX XXX-XXX XXX-XXX XXX-XXX Scanning DANE SĄ WSZĘDZIE NIE ZAWSZE ŁATWE DO ZNALEZIENIA NIE TYLKO UTRATA, CZASEM CELOWE DZIAŁANIE FORCEPOINT DLP: DLP DISCOVER & DLP ENDPOINT Copyright 2017 Forcepoint. All rights reserved. 13

WYNIKI INWENTARYZACJI Lokalizacja Typ Właściwości pliku Kontrola dostępu Copyright 2017 Forcepoint. All rights reserved. 14

PRAWO DO BYCIA ZAPOMNIANYM Copyright 2017 Forcepoint. All rights reserved. 15

ARTYKUŁ 17 PRAWO DO USUNIĘCIA DANYCH ( PRAWO DO BYCIA ZAPOMNIANYM ) 1. Osoba, której dane dotyczą, ma prawo żądania od administratora niezwłocznego usunięcia dotyczących jej danych osobowych, a administrator ma obowiązek bez zbędnej zwłoki usunąć dane osobowe, jeżeli zachodzi jedna z następujących okoliczności: a) dane osobowe nie są już niezbędne do celów, w których zostały zebrane lub w inny sposób przetwarzane; b) osoba, której dane dotyczą, cofnęła zgodę, na której opiera się przetwarzanie zgodnie z art. 6 ust. 1 lit. a) lub art. 9 ust. 2 lit. a), i nie ma innej podstawy prawnej przetwarzania; c) osoba, której dane dotyczą, wnosi sprzeciw na mocy art. 21 ust. 1 wobec przetwarzania i nie występują nadrzędne prawnie uzasadnione podstawy przetwarzania lub osoba, której dane dotyczą, wnosi sprzeciw na mocy art. 21 ust. 2 wobec przetwarzania; Copyright 2017 Forcepoint. All rights reserved. 16

JAK TO ZREALIZOWAĆ? PRZYKŁAD 1. Data Discovery w oparciu o konkretne dane klienta: Nazwisko Imię PESEL Nr dow. Telefon Raczyński Aleksander 67042818958 ANU959154 606 430 403 Domagalski Jan 97050510553 AFE550845 656 237 493 Nierozważna Krystyna 90021705440 AFZ842190 565 238 783 2. Wykonaj zadanie Discovery w poszukiwaniu danych Serwery plików SharePoint Zasoby w chmurze (Box Cloud / SalesForce / Dropbox) Exchange PST-Files Lotus Domino Stacje Robocze (Endpoints) Bazy danych Copyright 2017 Forcepoint. All rights reserved. 17

CZY UDAŁO SIĘ TO ZROBIĆ SKUTECZNIE? Wyszukiwanie danych działa poporawnie dla zasobów, które są dostępne w czasie procesu discovery. Należy jeszcze zwrócić uwagę na: Sekwencyjny backup systemów i danych Zasoby szyfrowane... Możliwe rozwiązania: Zdefiniowanie procesów integrujących przywracanie backupu i zasobów danych z ponownym zadaniem discovery Monitorowanie za pomocą narzędzi Data-in-motion (Dane w ruchu) Copyright 2017 Forcepoint. All rights reserved. 18

Dziękuję Copyright 2016 2017 Forcepoint. All rights reserved. 19