Kontrola dostępu do informacji w administracji publicznej



Podobne dokumenty
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

Spis treści. Wykaz skrótów... Wprowadzenie...

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Maciej Byczkowski ENSI 2017 ENSI 2017

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Wprowadzenie do RODO. Dr Jarosław Greser

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.

Monitorowanie systemów IT

PL Zjednoczona w różnorodności PL A8-0206/428

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Niepełnosprawność: szczególna kategoria danych osobowych

Ochrona biznesu w cyfrowej transformacji

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

rodo. naruszenia bezpieczeństwa danych

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

SZCZEGÓŁOWY HARMONOGRAM KURSU

Promotor: dr inż. Krzysztof Różanowski

Spis treści. Wykaz skrótów... Wykaz literatury... O Autorach... Przedmowa... Wprowadzenie... 1

Propozycje SABI w zakresie doprecyzowania statusu ABI

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

LOGmanager a przestrzeganie RODO

Ochrona danych osobowych w biurach rachunkowych

System bezpłatnego wsparcia dla NGO

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

Ochrona danych osobowych

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 249 ust. 1, a także mając na uwadze, co następuje:

Nowe przepisy i zasady ochrony danych osobowych

PARLAMENT EUROPEJSKI

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

REKOMENDACJA D Rok PO Rok PRZED

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

Szkolenie otwarte 2016 r.

Zarządzanie relacjami z dostawcami

Ochrona danych osobowych w 2014/2015 Jak przygotować się na nowe przepisy?

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Imed El Fray Włodzimierz Chocianowicz

Paweł Makowski Radca GIODO

Banking Tech & Security

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

przyjęta 12 marca 2019 r. Tekst przyjęty 1

SPOTKANIE INFORMACYJNE

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

Ochrona danych osobowych w biurach rachunkowych

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Privacy by Design Wyzwania dla systemów backup owych w związku z wdrożeniem Ogólnego rozporządzenia o ochronie danych

ECDL RODO Sylabus - wersja 1.0

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

EBIS POLITYKA OCHRONY DANYCH

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych

Marcin Soczko. Agenda

#RODO2018. Śniadanie biznesowe w Gdyni. RODO praktyczne wyzwania prawno-technologiczne. Przemysław Rogiński Jakub Zuber

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO (dalej Rota)

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

RODO co oznacza dla zespołów IT?

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO)

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

Reforma ochrony danych osobowych RODO/GDPR

Inspektor ds. ochrony danych osobowych na gruncie Rozporządzenia Parlamentu i Rady model docelowy. Agnieszka Ferens-Sosnowska

DLACZEGO WARTO ARCHIWIZOWAĆ DANE

Data ProtectionOfficer(DPO) i administrator bezpieczeństwa informacji. Porównanie instytucji

POLITYKA BEZPIECZEŃSTWA

Spis treści. Wykaz skrótów... Wprowadzenie...

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 249 ust. 1, a także mając na uwadze, co następuje:

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

27-28 marca Warszawa. I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej. Mec. Tomasz Osiej oraz Marcin Cwener

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

OCHRONA DANYCH OSOBOWYCH W FAZIE

POLITYKA PRYWATNOŚCI

Bezpieczeństwo danych osobowych w usługach w chmurze zagadnienia prawne. Warszawa, dnia 1 marca 2016 r. Maria Markiewicz radca prawny

Zarządzanie ryzykiem w bezpieczeństwie informacji

Warszawa, dnia 19 maja 2009 r.

REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ CORE CONSULTING SP. Z O.O.

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Transkrypt:

Kontrola dostępu do informacji w administracji publicznej Marcin Kozak Architekt Bezpieczeństwa Oracle Polska 1

Data Privacy Act 25 stycznia 2012 Cel Propozycja Nowej Dyrektywy Parlamentu Europejskiego w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych przez właściwe organy do celów zapobiegania przestępstwom, prowadzenia dochodzeń w ich sprawie, wykrywania ich i ścigania albo wykonywania kar kryminalnych oraz swobodnego przepływu tych danych. 2

Data Privacy Act propozycje zmian Propozycja nowelizacji Ustawy o ochronie danych osobowych Artykuły 28 i 29 wprowadzają obowiązek zawiadamiania o naruszeniach ochrony danych osobowych (24 godziny) Artykuł 46 umocnienie pozycji organu nadzorczego (GIODO), Uprawnienia dochodzeniowe Uprawnienia interwencyjne Nowe możliwości nakładanie kar finansowych: Artykuł 55: Przewidziane kary muszą być skuteczne, proporcjonalne i odstraszające. 3

Społeczna świadomość poufności informacji 4

Odpowiedzialności Informacja jest aktywem posiadającym wartość, niezależnie od sposobu czy formy przechowywania (papier, postać cyfrowa itd.) Kierownictowo odpowiedzialne jest za bezpieczeństwo informacji (tak jak odpowiedzialne jest za zarządzanie sekcją/oddziałem/departamentem) Aktywa: Dane osobowe Podpisane umowy 5 5

Podejście do zagadnienia zarządzania informacją Właściciel informacji (information owner/biznes - ODPOWIEDZIALNOŚĆ) Klasyfikacja informacji (np. ISO 27001 A.7.2) Kontrola dostępu (ISO 27001 A.11.2.4) Opiekun informacji (information custodian) Użytkownik informacji (user) 6 6

Zarządzanie Ryzykiem Analiza Ryzyka (na etapie projektu) Identyfikacja aktywów i ich wartości Identyfikacja słabości i zagrożeń Określenie ryzyka związanego ze zmaterializowaniem się zagrożeń Zarządzanie ryzykiem (w tym stosowanie mechanizmów kontrolnych) Analiza Ryzyka pozwala zarządzającym skonstruować budżet i określić kierunki działań uwzględniając aspekty strategiczne 7 7

Porozmawiajmy o ryzykach Podejście praktyka 8

Standardy, Standardy, Standardy Czyli czego warto używać? STIG (Database Security Technical Implemetation Guide) DISA (DoD) CIS (Center for Internet Security) National Institute of Standards and Technology SP 800-12 SP 800-27 SP 800-30 9 9

10 10

Repozytorium informacyjne Zewnętrze Audyt Aplikacje Monitorowanie komunikacji Auditing Tajne Procurement Authorization Wewnętrzne HR Authentication Publiczne Rebates Nieautoryzowany dostęp Silne uwierzytelnianie Klasyfikacja informacji ochrona tego co najwazniejsze Szyfrowanie informacji na dysku/macierzy Szyfrowanie kopii zapasowych Szyfrowana komunikacja Anonimizacja 11

Czy akceptujemy fakt, że administratorzy bazy danych mają dostęp do wszystkich informacji znajdujących się w tej bazie? Czy stanowi to dla nas ryzyko? 12

Czy akceptujemy sytuację, w której informacje zapisywane są na dysk (macierz, nośnik) w postaci niezaszyfrowanej? Czy ten fakt może stanowić dla nas ryzyko? 13

Czy akceptujemy sytuację, w której wszystkie informacje przesyłane między aplikacjami, a bazą, są przesyłane tekstem? (niezaszyfrowane) Czy ten fakt może dla nas stanowić ryzyko? 14

Czy akceptujemy sytuację, w której przekazując komuś informacje tracimy nad nią kontrolę? Czy ten fakt może dla nas stanowić ryzyko? 15

16

17

18

Minimalizacja ryzyka Regulacje i prawo Rekomendacje Standardy Umowy (ochrona poufności) Czy technologicznie jesteśmy gotowi? 19 19

DZIĘKUJĘ Marcin.Kozak@oracle.com 20