GDPR a vybraná technická opatření

Podobné dokumenty
Garantované uložení dat a GDPR nejčastější normativní požadavky dneška

Veřejné cloudové služby

Jak na GDPR? Petr Mayer, duben 2017

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

ICT bezpečnost a její praktická implementace v moderním prostředí

Z K B V P R O S T Ř E D Í

Risk management a Interní audit

Příprava IS na příchod GDPR se zaměřením na ISP. Jan Zahradníček AK Velíšek & Podpěra

Interní audit v OKD. Petr Hanzlík října 2009 Brno. OKD, a.s. Prokešovo náměstí 6/ Ostrava

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Představení služeb Konica Minolta GDPR

Rozvoj IdM Správa uživatelských oprávnění. Bronislava Palíková Univerzita Jana Evangelisty Purkyně v Ústí nad Labem projekt Fondu rozvoje CESNET

Technická opatření pro plnění požadavků GDPR

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Strategické řízení a plánování ve školách a v územích - SRP. Reg. č. CZ /0.0/0.0/15_001/

Celková strategie hodnocení programu iniciativy EQUAL v České republice (pro období )

Bezpečnostní aspekty informačních a komunikačních systémů KS2

BEZPEČNOST CLOUDOVÝCH SLUŽEB

SW pro správu a řízení bezpečnosti

egovernment V PRAXI ROKU 2018

Strategické cíle a jejich implementace

Přínosy spolupráce interního a externího auditu

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Security. v českých firmách

ICT plán školy Hotelová škola, Obchodní akademie a Střední průmyslová škola, Teplice, Benešovo náměstí /2018

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Perun na VŠUP. Jan Burian VŠUP v Praze

GDPR, eidas Procesní nebo technologický problém?

PODPORA ŘÍZENÍ KVALITY V ÚZEMNÍCH SAMOSPRÁVNÝCH CELCÍCH. Ing. Lenka Švejdarová odbor strategického rozvoje a koordinace veřejné správy MV ČR

Seznámení s přípravou platformy pro zajištění služeb dodávaní dokumentů včetně MVS: ZÍSKEJ

Průvodce systémem managementu (ve znění účinném od )

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

GDPR. Požadavky na dokumentaci. Luděk Nezmar

Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu

Důvěryhodná výpočetní základna -DVZ

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Elektronický úřad v roce 2018

Kybernetická bezpečnost a GDPR. OBCE, MĚSTA, KRAJE a jiné organizace

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Státní pokladna. Centrum sdílených služeb

Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM

GDPR: příležitosti k úsporám. Martin Hladík 30. listopadu 2017

Systémová analýza a opatření v rámci GDPR

Security. v českých firmách

Ne-bezpeční zemědělci

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Příprava IS na příchod GDPR změny je potřeba nastartovat včas. Jan Zahradníček AK Velíšek & Podpěra

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Od životních situací ke kompetenčnímu modelu. Bc. František Aubrecht, MBA Ing. Miroslav Vlasák

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

JAK ZAČÍT S GDPR V PODMÍNKÁCH MALÉ OBCE. konference

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Mgr. Tomáš Zatloukal ústřední školní inspektor. Praha,

Projekt Podpora sociálně-právní ochrany dětí na Krajském úřadě Jihomoravského kraje II a jeho přínos pro obecní úřady

Ing. Jiří Hlavatý, Ph.D. ředitel Úseku kontroly kvality staveb Konference dozorování, Brno 2018 Představení systému ŘSD pro řízení staveb

Novell Identity Management. Jaromír Látal Datron, a.s.

Seznámení s přípravou platformy pro zajištění služeb dodávaní dokumentů včetně MVS: ZÍSKEJ

Bezpečnostní politika společnosti synlab czech s.r.o.

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

O2 a jeho komplexní řešení pro nařízení GDPR

Metodika práce na dálku. Nové Město na Moravě

Xirrus Zajímavé funkce. Jiří Zelenka

V Brně dne a

Akční plán AP3 : Optimalizace organizační struktury

PODMÍNKY ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Projekt KAP ve Zlínském kraji

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Prioritní osa 2 Terciární vzdělávání, výzkum a vývoj

Využití principů Case Managementu v agendách státní správy

Popis certifikačního postupu SM - ISO 9001, SM - ISO 14001, SM - ISO/TS 29001, SM - OHSAS a SM - ISO 50001

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D.

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?

Tieto Future Office. Přehled. Země: Česká republika. Odvětví: Samospráva

PRIVACY POLICY. Issued / vydáno dne: Written by / vypracoval: Mgr. Michaela Škrabalová. Revised by / revidoval: ---

Outsourcing v podmínkách Statutárního města Ostravy

Role NKÚ v systému kontrolní činnosti ve veřejné správě. Ing. Miloslav Kala, viceprezident NKÚ Praha, 11. dubna 2012

Workshop GDPR a farmacie, aneb co se ještě musí stihnout do

Konference Standardizace agend přenesené působnosti a měření jejich výkonnosti

Elektronický úřad v roce 2018: Na konci začátku

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

Obecné nařízení o ochraně osobních údajů

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer

Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí

Zkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT

TOGETHER WE CAN projekt interních koučů v UniCredit Bank

Ceny Ministerstva vnitra za kvalitu a inovaci ve veřejné správě ročník 2011 ZÁVĚREČNÁ ZPRÁVA Z ŘEŠENÍ

GDPR v podmínkách statutárního města Karviné

Analýza stavu projektového řízení v krajích. Lukáš Zazvonil a Petr Stejskal

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě

Požadavky ISO 9001:2015 v cyklu PDCA Požadavky ISO 9001:2015 v cyklu P-D-C-A

Transkript:

GDPR a vybraná technická opatření Petr Dvořák Konference GAPP System 2018 Hotel Diplomat, Praha 12. dubna 2018

Technické opatření se 100 % účinností Stěžejní výhody Eliminuje potřebu rozsáhlých směrnic, organizačních a procesních opatření Časově a finančně nenáročné řešení Funkční pro jakýkoliv informační systém a jakoukoliv platformu Platforma Linux / UNIX: rm rf / Platforma Windows: format c: Nežádoucí vedlejší účinky Ztráta veškerých dat Signifikantní až katastrofický vliv na zachování funkčnosti organizace

Vybraná technická opatření (1) Sebelepší technické opatření nezajistí organizaci soulad s GDPR! GDPR je o celkovém přístupu k práci s osobními údaji, o souvisejících pravidlech, o lidech, jejich školení a fungování kontrolních mechanismů. Vybraná technická opatření mohou zvýšit úroveň ICT bezpečnosti a tím přispět k vyšší míře ochrany osobních údajů uložených v informačních systémech.

Vybraná technická opatření (2) Opatření číslo 1: Adekvátní změny ve stěžejním IS organizace Musí zajistit výrobce příslušného programového vybavení Není zpravidla nutné vyvíjet na míru Může (ale nemusí) být součástí pravidelných aktualizací daného IS Podpůrná technická opatření v oblasti ICT bezpečnosti - příklady 1. Řízení identit a přístupů 2. Řízení práce s citlivými daty 3. Monitoring a kontrola přístupů k souborovým datům; jejich klasifikace 4. Vyhledávání osobních údajů napříč organizací

Řízení identit a přístupů (1) Typický průběh přidělování přístupů 1. Příchod nového zaměstnance. 2. Přidělení adekvátních přístupů. 3. Participace zaměstnance na projektech. 4. Přidělení adekvátních přístupů. 5. Kariérní postup zaměstnance. 6. Přidělení adekvátních přístupů. 7. Odchod zaměstnance z organizace. 8. Odebrání všech/některých přístupů Kdo v organizaci definuje, jaké přístupy jsou pro daného uživatele adekvátní?

Řízení identit a přístupů (2) Typický výchozí stav Přístupy jsou řízeny manuálně pracovníky IT na základě explicitních požadavků Zodpovědní manažeři neřeší odebírání uživatelských práv a rolí V systému zůstávají neexistující uživatelé a uživatelé s neadekvátními právy Řešení Přesun kompetence za přidělení uživatelských práv z IT na zodpovědného manažera/hr Technologie Identity and Access Management (IAM), např. Evolveum midpoint Přínos pro organizaci Vysoká míra zabezpečení IS organizace (a tím i osobních údajů)

Řízení práce s citlivými daty (1)

Řízení práce s citlivými daty (2) Typický výchozí stav Uživatel může kopírovat/odesílat/nahrávat na Internet jakákoli data, ke kterým má přístup (který potřebuje, aby mohl dělat svoji práci) Řešení Rozšíření řízení přístupu o řízení práce s citlivými daty Technologie Data Loss Prevention (DLP), např. Safetica Přínos pro organizaci Výrazné snížení rizika, že uživatelé budou pracovat s daty a informacemi, ke kterým mají přístup neadekvátním způsobem

Monitoring a kontrola přístupů k souborovým datům

Monitoring a kontrola přístupů k souborovým datům Typický výchozí stav Přístupy uživatelů k souborovým datům nejsou auditovány Pokud jsou auditovány, neexistuje zpravidla jednoduchý nástroj na vyhledávání/analýzu Řešení Implementace řešení pro monitoring a vyhodnocení přístupů k souborovým systémům Technologie např. řešení Veritas Data Insight Přínos pro organizaci Snadné dohledávání průběhu bezpečnostních incidentů Včasná identifikace některých typů podezřelého chování Vyhodnocení správnosti nastavení uživatelských práv

Děkuji za pozornost. Petr Dvořák petr.dvorak@gapp.cz +420 602 150 352

Další program následuje již nyní 1. Moderovaná diskuse. 2. Odměnění některých z Vás za vyplnění dotazníků. 3. Krátký průvodce dnešní ochutnávkou vín přímo od someliéra. 4. Ochutnávka vín v předsálí.