O2 a jeho komplexní řešení pro nařízení GDPR

Podobné dokumenty
Security Expert Center (SEC)

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Posuzování na základě rizika

Cena za inovaci v interním auditu. Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1

GDPR: příležitosti k úsporám. Martin Hladík 30. listopadu 2017

Obecné nařízení o ochraně osobních údajů

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Úvod do projektu. Standardizace provozních funkcí ÚSC. Součást projektu Korporátní styl řízení ve veřejné správě

PREZENTACE ŘEŠENÍ CSX

Kybernetická bezpečnost

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

GDPR co nastane po květnovém dni D? Martin Hladík 8. března 2018

Kybernetická bezpečnost ve veřejné správě. Jan Dienstbier Garant platformy KYBEZ

Kybernetická bezpečnost

Buďte Společně vždy vpřed na stopě vozidlům a pohonným hmotám. pilotní řešení O 2 Car Control pro TNT Post ČR

ANECT & SOCA ANECT Security Day

egovernment V PRAXI ROKU 2018

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Státní pokladna. Centrum sdílených služeb

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Vnitřní kontrolní systém a jeho audit

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Dopady GDPR a jejich vazby

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Legislativní smršť v roce2018 a její vliv na kybernetickou a informační bezpečnost Ing. Aleš Špidla

Kybernetická bezpečnost MV

Bludiště na cestě k přiměřenému zabezpečení zpracování osobních údajů

Jan Hřídel Regional Sales Manager - Public Administration

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Manažerská ekonomika

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

Jak bojovat s GDPR? Martin 9. března 2017

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Řešení ochrany databázových dat

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Projekt GDPR-CZ. innogy DPO/Pověřenec. Agenda. 06/03/2018 Page 1. Praha 13. března Úvod. Představení kanceláře DPO/pověřence v innogy

PRACOVNÍ SKUPINA 5. Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí. Kybernetická bezpečnost IT

Mgr. Jana Pattynová, LL.M. 1. února Ochrana osobních údajů a bezpečnost dat novinky v GDPR

Kybernetická bezpečnost resortu MV

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

WS PŘÍKLADY DOBRÉ PRAXE

Z K B V P R O S T Ř E D Í

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

Projekt GDPR-CZ. innogy Přístup k projektu. Agenda. 12/09/2017 Page 1. Praha 13. září Úvod a cíle projektu. Kontext GDPR.

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Kybernetická bezpečnost Kam jsme se posunuli po přijetí zákona?

Dalibor Kačmář

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Není cloud jako cloud, rozhodujte se podle bezpečnosti

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Co je to COBIT? metodika

Obsah. Část I Řízením k inovacím 1. 1 Klíčové otázky při řízení inovací 3. 2 Inovace jako řídicí proces 63 III

Zkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT

Sjednocení dohledových systémů a CMDB

Informace k ICT projektům Ministerstva kultury

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Konvergovaná bezpečnost v infrastrukturních systémech

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

GDPR a rizika ochrany osobních údajů jinak. Miroslav Bartošek Masarykova univerzita Ústav výpočetní techniky

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

General Data Protection Regulation (GDPR) Jak na to?

Mgr. et Mgr. Jakub Fučík

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

PRIVACY POLICY. Issued / vydáno dne: Written by / vypracoval: Mgr. Michaela Škrabalová. Revised by / revidoval: ---

ÚVOD DO GDPR. Mgr. Jana Pattynová, LL.M

Rizika implementace rozvoje IS HMP Josef Beneš. Úspěšné řízení úspěšných projektů

ČESKÁ TECHNICKÁ NORMA

POVĚŘENEC OCHRANY OSOBNÍCH ÚDAJŮ, HROZBY A RIZIKA VE ŠKOLSTVÍ V PROBLEMATICE GDPR

Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí

Vazba na Cobit 5

Aplikace moderních analytických a optimalizačních metod na data získaná z technologií Smart Metering

ISO 9001 : Certifikační praxe po velké revizi

Celní správa ČR ICT. Ing. Michael Lojda ředitel odboru informatiky GŘC

Konference Moderní veřejná správa Integrace metod kvality, možnosti využití ve veřejné správě

Enterprise Mobility Management & GDPR AirWatch - představení řešení

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Ochrana osobních údajů a kybernetická bezpečnost v roce Ing. Michal Hager

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Zákon o kybernetické bezpečnosti na startovní čáře

Systém řízení informační bezpečnosti (ISMS)

Vnitřní integrace úřadu Středočeského kraje

Obsah Strategie rozvoje infrastruktury pro prostorové informace v ČR do roku (GeoInfoStrategie) Jiří Čtyroký, vedoucí Zpracovatelského týmu

Systémová analýza a opatření v rámci GDPR

Transkript:

O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center

Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším cílem kybernetických útoků IoT přinese doposud nepodchycená rizika Přichází nový pojem crime-as-a-service Důvěra a reputace značky budou hlavním cílem útoků 2

Významné úniky dat Jaké jsou motivátory business konkurenční boj politika špionáž Cena informací na webu Přihlašovací údaje: do 30 $ Údaje z kreditní karty: do 30 $ Přihlašovací účet k e-bankovnictví: 20 300 $ Zdravotnická dokumentace: až 4 700 $ Zdroj: http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ Co mají společného Útočníci se neptají vlastníků, zpracovatelů ani správců dat, zda si je mohou vzít Získané informace plně vytěží multiplikační efekt 3

Kyberprostor vs. GDPR vs. Kyberzákon Legislativa GDPR jako další nástroj pro uplatnění a vymáhání kybernetické bezpečnosti v oblasti osobních údajů Ostatní národní a EU legislativa GDPR Kyberprostor Zákon o kybernetické bezpečnosti GDPR dotčené subjekty Komerční subjekty Neziskové organizace Vlastníci kritické a významné infrastruktury Orgány státní moci Kontrolní orgány Požadované výstupy Schopnost zajištění souladu Ochrana informací Schopnost prokázání chování Snížení rizika vydíratelnosti Zák O ochraně osobních údajů Jedná se o další článek mozaiky v kyberprostoru 4

Úspěšnost realizace požadavků GDPR ovlivňuje Strategické rozhodnutí vrcholového managementu o cílovém stavu reálné povýšení úrovně ochrany informací nebo formální naplnění požadavku nařízení vlastnictví problematiky GDPR Forma implementace požadavků GDPR projektová aktivita liniová aktivita Složení týmu průřezový tým složený z kompetentních zaměstnanců doplněný externími experty Vstupy pro analýzy a schopnost navrhovat alternativní řešení a opatření Schopnost integrace dílčích řešení Úroveň zapojení interního týmu při implementaci GDPR Změna firemní kultury 5

Co nabízí O2 pro úspěšné zvládání GDPR Technické nástroje SEC nabízí řadu detekčních a bezpečnostních nástrojů pro analýzy, monitoring, atd. SEC zajišťuje integraci nástrojů Znalosti, zkušenosti a důvěryhodnost Služba SEC poskytuje experty, analytiky, operátory, auditory, atd. Znalostní báze O2 jako jednoho z největších zpracovatelů a správců OÚ O2 jako důvěryhodný partner Schopnost rychlé reakce na události a incidenty SEC má jasně definován proces řízení incidentů SEC hledá řešení na základě vnímání kontextu událostí SEC komunikuje se zákazníkem a pomáhá hledat řešení Schopnost zdokumentování stavu SEC a jeho nástroje poskytují ucelené a přehledné reporty pro management SEC zajišťuje šetření bezpečnostních událostí a komunikaci na zákazníka a třetí strany (kontrolní a dohlížející organizace, ) SEC poskytuje kontinuální dohled 6

Realizační tým Potřebné kompetence pro řešení problematiky GDPR Projektový management Právní Personalistika IT Procesy Řídicí dokumentace Risk mngt. Obchod Marketing Bezpečnost Komunikace Externí týmy 1. tým pro pokrytí interní problematiky Projektový tým 7 2. tým pro pokrytí externí problematiky Naplnění souladu s GDPR je komplexní řešení bezpečnostních disciplín a vzdělávání účastníků!

Přístup O2 k realizaci souladu s GDPR 0. Etapa Plánování projektu 1. Etapa Právní analýza 2. Etapa Data discovery a technologický scan 3. Etapa Návrh opatření a jejich implementace 4. Etapa Provoz a rozvoj opatření Aktivace projektu Vlastník aktivity Adresná odpovědnost Projektový plán Projektový tým Komunikace Analýza AS-IS stavu Zpracování GAP analýz Právní Procesy a řídicí dokumentace Technologie Zmapování informačních aktiv Vytvoření mapy rizik Návrh opatření v jednotlivých oblastech Návrh služeb a jejich parametrů Zpracování základní sady řídicí dokumentace Úprava procesů a rolí Implementace opatření Školení Zajištění povinné komunikace na 3 strany Zajištění provozu a služeb Průběžná aktualizace 8

Základní stavební kameny úspěšného GDPR Funkční ochrana v reálném čase Preventivní opatření Řešení bezpečnostních událostí v reálném čase Prokazování souladu Dostupnost, důvěryhodnost a integrita důkazního materiálu Úspěšná implementace a nasazení GDPR Právní a procesní požadavky Naplnění regulatorních požadavků Změny interních procesů Změny nástrojů Business požadavky Zohlednění obchodních požadavků Realizace obchodních rozhodnutí Uplatnění přiměřenosti opatření 9

Hledáme odpovědi na klíčové otázky? Stačí zahájit realizaci 2018? Stačí implementace technologie? Stačí změna řídicí dokumentace? Umím vůbec detekovat únik? 72 hodin Stačí obsadit role? Stačí změna procesů a rolí? zákon č. 122/2013 Z. z. DNES Stačí čekat na pokyn? Směrnice 95/46/ES Nařízení 2016/679 (GDPR) Účinnost GDPR 25.5.2018 10

Děkuji za pozornost Jiří Sedlák Director Security Expert Center