Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování

Podobné dokumenty
Nařízení (EU) 2016/679 Obecné Nařízení o ochraně údajů (GDPR) Daniel Joksch, Michal Meliška

Zajištění bezpečnosti privilegovaných účtů

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Windows na co se soustředit

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

GDPR compliance v Cloudu. Jiří Černý CELA

Efektivní provoz koncových stanic

Zabezpečení infrastruktury

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Komentáře CISO týkající se ochrany dat

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou


System Center Operations Manager

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Bezpečnost IT - od technologie k procesům

ehealth a bezpečnost dat

Od Czech POINTu k vnitřní integraci

a konverze na úřadech Martin Řehořek

Lukáš Kubis. MSP pro VŠB-TU Ostrava

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

aktuality, novinky Ing. Martin Řehořek

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Mobilní počítač Dolphin TM Stručný návod k použití

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady

10. setkání interních auditorů v oblasti průmyslu

Systémová analýza a opatření v rámci GDPR

GDPR Projekt GDPR Compliance

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Série Voyager 1400g. Stručný návod k použití. Kabelový skener. VG1400-CZ-QS Rev A 10/12

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Výkon závislé práce mimo pracovněprávní vztah Červen 2012

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

DATA SHEET. BC516 PNP Darlington transistor. technický list DISCRETE SEMICONDUCTORS Apr 23. Product specification Supersedes data of 1997 Apr 16

Trendy v interním auditu v České republice

ČESKÁ TECHNICKÁ NORMA

Granit 1280i. Stručný návod k použití. Industrial Full Range Laser Scanner CZ-QS Rev A 1/14

Copyright by Silca S.p.A All Rights Reserved. products quality.

Zkušenosti se zaváděním a řízením EA ve veřejné správě Slovenska. září 2015

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Co je to COBIT? metodika

Social Media a firemní komunikace

Déle než rok se účastníme diskusí s předními odborníky v oboru a poskytujeme našim partnerům poradenství s přípravami na GDPR.

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

Granit 1981i. Stručný návod k použití. Průmyslový bezdrátový skener. Crdlss-GRNT1981-CZ-QS Rev A 1/15

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

2. setkání interních auditorů ze zdravotních pojišťoven

Microsoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud

Jana Pattynová Cloud Computing 2015, 8. prosince Cloud Computing Právní a regulační rámec

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

DOTAZNÍK KVALITY ŽIVOTA THE WORLD HEALTH ORGANIZATION QUALITY OF LIFE (WHOQOL) -BREF

Projekt GDPR-CZ. innogy Přístup k projektu. Agenda. 12/09/2017 Page 1. Praha 13. září Úvod a cíle projektu. Kontext GDPR.

Management informační bezpečnosti

Data v NetBezpečí Symantec NetBackup Appliance

Využití identity managementu v prostředí veřejné správy

Bezpečnostní monitoring v praxi. Watson solution market

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

Budování architektury pomocí IAA

REGULÁTORY PRO DOMÁCTNOSTI TYP B NG

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Dopady GDPR a jejich vazby

Skype for Business 2015

Vývojář vs. správce IT

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0

Cobit 5: Struktura dokumentů

Analýza nestrukturovaných dat pomocí Oracle Endeca Information Discovery

Xenon XP 1950g. Stručný návod k použití. Kabelový plošný skener CZ-QS-01 Rev A 07/19

GDPR, osobní rozvoj a vzdělávání zaměstnanců

Gymnázium, Brno, Elgartova 3

Krajská koncepce e-gov

Enterprise Content Management IBM Corporation

Využití principů Case Managementu v agendách státní správy

Jak řešit zpracování osobních údajů v cloudu dle GDPR a nešlápnout vedle. Zdeněk Jiříček National Technology Officer Microsoft ČR

Profesionální a bezpečný úřad Kraje Vysočina

Jakub Čermák Microsoft Student Partner

Představení služeb Konica Minolta GDPR

LOGBOOK. Blahopřejeme, našli jste to! Nezapomeňte. Prosím vyvarujte se downtrade

Jak se stát přívětivým úřadem aneb práce s open daty ve státní správě. Open Data Expo

Řízení privilegovaný účtů

BI-TIS Případová studie

Produktové portfolio

INTEGRACE AIS SE ZÁKLADNÍMI REGISTRY

Czech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o.

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

PixLa PIXEL LABYRINTH PIXEL LABYRINTH PIXEL LABYRINTH PIXEL LABYRINTH PIXEL LABYRINTH PIXEL LABYRINTH PIXEL LABYRINTH PIXEL LABYRINTH PIXEL LABYRINTH

egon v České republice

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

Řetězové transakce. 12. listopadu Erika Gorčíková

Transkript:

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování Asociace komunitních služeb v oblasti péče o duševní zdraví Fokus Praha, z. ú. IBM Česká republika, spol. s r.o. Security and Global Business Services Daniel Joksch, Peter Gardlík, Michal Meliška

Agenda Přístup k analýze a hodnocení připravenosti na požadavky GDPR Shrnutí výsledků hodnocení připravenosti Identifikovaná rizika s vysokou úrovní Doporučení a návrh opatření k dalšímu rozpracování Diskuse - otázky a odpovědi 2 IBM Security

Průběžný stav projektu 1. Kick-off workshop a edukace organizace 2. Shromáždění informací relevatních k projektu Dokumentace (bezpečnostní, procesní dokumentace, organizační struktura) Identifikace klíčových vlastníků problematiky V případě, že některé oblasti nebudou dosud zpracovány v dokumentacích, v průběhu projektu se potřebné informace nasbírají v rámci on-site části od účastníků projektu 3. Vyplnění dotazníků a interview S organizací budou nasdíleny dotazníky k vyplnění, otázky, které nedokáže organizace vyplnit budou doplněny v průběhu interview Interview budou probíha pro ucelení kompletního obrazu fungování organizace a pomohou v následujících částech projektu 4. Off-site příprava srovnávací analýzy Identifikace oblastí, kde organizace není v souladu s GDPR a vytvoření grafického znázornění úrovně souladu organizace 5. Prezentace výsledků srovnávací analýzy 3 IBM Security

Plán dalších aktivit projektu 6. Identifikace informačních aktiv Popsání výskytů osobních údajů v aktivech a procesech organizace a zjištění účelu jejich používání 7. Revize stavu informační bezpečnosti Zhodnocení stavu kybernetické bezpečnosti, předávání osobních údajů třetím stranám, stručná revize fyzické bezpečnosti u údajů vysktytujících se pouze ve fyzické podobě 8. Analýza rizik Vytvoření matice řízení rizik a identifikace nejrizikovějších oblastí zpracování osobních údajů 9. Doporučení a návrh opatření k dalšímu rozpracování s ohledem na připravenost a požadavky GDPR Série doporučení vycházející z předchozích bodů analýzy. Tato doporučení by měla být konkrétní a poskytnout organizaci prioritizovaný seznam projektů a doporučení s ohledem na požadavky Nařízení 10. Prezentace výstupů projektu a doporučení 4 IBM Security

Přístup k hodnocení připravenosti na požadavky GDPR Fáze Posouzení Návrh Transformace Provoz Soulad Zhodnocení souladu s GDPR Plán připravenosti na GDPR Klasifikace údajů Vykonávat běžné obchodní procesy v souladu s GDPR Monitoring Identifikace informačních aktiv Návrhy na SW redesign Změna postupů, a procesů Sledovat úroveň bezpečnosti a ochrany osobních údajů Vyhodnocování Aktivity Identifikace osobních údajů v datech a procesech Posouzení stavu informační bezpečnosti Interní standardy Systémová a bezpečnostní architektura Tréningy a školení zaměstnanců v oblasti ochrany osobních údajů a informační bezpečnosti Spravovat přístupy pro subjekty údajů Zabezpečovat souhlasy se zpracovaním osobních údajů Řízení rizik Auditing Analýza rizik Datová architektura Vývoj a vylepšení interních standardů s použitím přístupu "Privacy by design" a Privacy by Default Projekty implementace technických protiopatření Compliance reporting Systém řízení bezpečnosti Výstup Posouzení vlivu GDPR a roadmapa Definovaný plán implementace Návrhy na zlepšení procesů Provozní rámec Kontinuální monitoring a reporting 5 IBM Security

Dimenze hodnocení připravenosti na požadavky GDPR Strategie ochrany soukromí, politiky a standardy Řízení - governance 3. strany a zajišťování souladu s GDPR Monitoring a implementace požadavků GDPR, doporučení a vodítka Role a odpovědnosti, GDPR vzdělávání a práce se zaměstnanci Dimenze Lidé a komunikace Procesy Sdílení dat a předávání vně organizace Provozní procesy, aktivity a služby Důvěrnost, integrita a dostupnost dat napříč organizací Data Katalogizace - strukturovaná i nestrukturovaná data Bezpečnost Autorizace a přístupy k datům - včetně fyzického přístupu Hlášení bezpečnostních incidentů - dozorový orgán 6 IBM Security

Výsledky hodnocení připravenosti na GDPR a oblasti dopadů 7 IBM Security

Komentář k výsledkům analýzy připravenosti na požadavky GDPR Klíčové domény pro zajištění vyšší míry připravenosti na požadavky GDPR a) DPO, komunikace a vzdělávání Potřeba zavedení pozice DPO Pravidelná školení zaměstnanců Vytvoření jednotného komunikačního místa (včetně směrem k dozorovému orgánu) b) IT, bezpečnost a ochrana dat Bezpečnostní politiky / směrnice Procesy a nástroje pro řešení bezpečnostních incidentů Centralizace správy toku dat (včetně třetích stran a správy aplikací) c) Řízení rizik v oblasti správy dat d) Směrnice, správa dat a řízení životního cyklu informací Formalizace / standardizace komunikačních postupů včetně třetích stran Katalogizace dat a ucelené postupy pro nakládání s osobními údaji (včetně vykonatelnosti opatření, např. výmazy) Nastavení rolí a odpovědností v oblasti správy dat / osobních údajů 8 IBM Security

Doporučení a návrhy opatření ve vazbě na analýzu rizik Úroveň rizika Opatření Extrémně vysoké Velmi vysoké Nápravná opatření jsou bezpodmínečně nutná a je nutné přijmout je bezodkladně. Je vhodné zvážit i možnost odstavení systému. Vysoké Střední Nápravná opatření jsou potřebná a měla by být přijata v dohledné době. Systém nemusí být odstaven a může být i nadále provozován. Malé Vlastník aktiva musí stanovit, zda je nutné přijímat nápravná opatření, anebo v minulosti přijatá protiopatření jsou nadále potřebná. Případně je možné akceptovat riziko jako inherentní. Zanedbatelné Není nutné přijímat nápravná opatření 9 IBM Security

Identifikovaná rizika s vysokou úrovní přehled v tabulce (viz Excel) Metodiky použité pro úvodní hodnocení rizik LINDDUN privacy threat modeling ISO27001/2013 10 IBM Security

Doporučená opatření k vybraným rizikům - Excel 11 IBM Security

Otázky & Odpovědi

IBM s commitment to GDPR readiness IBM is committed to providing our clients and partners with innovative data privacy, security and governance solutions to assist them on their journey to GDPR compliance. Learn more about IBM's own GDPR readiness journey and our GDPR capabilities and offerings to support your compliance journey at ibm.com/gdpr 13 IBM Security

Děkujeme FOLLOW US ON: ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.