ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa

Podobné dokumenty
Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Kybernetická bezpečnost ve veřejné správě

Kybernetická bezpečnost ve státní správě

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Řešení DocTag pro klasifikaci dokumentů. Matej Kačic

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Enterprise Mobility Management

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

2. Nízké systémové nároky

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

Technická opatření pro plnění požadavků GDPR

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Enterprise Mobility Management & GDPR AirWatch - představení řešení

ELEKTROWIN a. s. Politika společnosti. Interní materiál spol. ELEKTROWIN a.s.

GDPR compliance v Cloudu. Jiří Černý CELA

Organizační opatření, řízení přístupu k informacím

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Hana Jedličková Novell Tour Praha,

Nové trendy v DLP. Jan Strnad McAfee

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Komentáře CISO týkající se ochrany dat

ELEKTROWIN a. s. Politika společnosti. Interní materiál spol. ELEKTROWIN a.s.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

OBSAH: Změny v dokumentu: Verze 2.0

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Enterprise Mobility Management AirWatch & ios v businessu

Obecné nařízení o ochraně osobních údajů

Ondřej Soukup, DAQUAS Radek Žalud, DAQUAS

Symantec Mobile Security

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Jak na GDPR? Petr Mayer, duben 2017

ANECT & SOCA ANECT Security Day

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Současné problémy bezpečnosti ve firmách

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

General Data Protection Regulation (GDPR) Jak na to?

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Demilitarizovaná zóna (DMZ)

2. Nízké systémové nároky

Check Point Software Technologies. Miloslav Lujka Channel Manager

Představení Kerio Control

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc

& GDPR & ŘÍZENÍ PŘÍSTUPU

ATOS Adaptive Workplace - Optimální řešení pracoviště pro Státní Správu. pružnost, bezpečnost, efektivita

Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů.

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Virtualizace desktopů

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Martin Šindlář Competence leader SAP Basis and Software Engineering. Connected manufacturing

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů

Komplexní ICT outsourcing

Produktové portfolio

OBSAH: Změny v dokumentu: Verze 1.0

Jak chránit osobní data v elektronickém a digitalizovaném účetnictví? Stanislav Klika

Projekt GDPR-CZ. innogy Přístup k projektu. Agenda. 12/09/2017 Page 1. Praha 13. září Úvod a cíle projektu. Kontext GDPR.

GDPR ve Vaší organizaci. Nestrašíme, pomáháme. Jiří Stich Člen výkonného výboru CSCC

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

České Budějovice. 2. dubna 2014

McAfee EMM Jan Pergler Pre-Sales Engineer I

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

SAFETICA DATA LOSS PREVENTION

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

GDPR v praxi příprava a zavádění

Agenda DPO po implementaci GDPR Československá obchodní banka, a.s Interní

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

O2 a jeho komplexní řešení pro nařízení GDPR

IBM InfoSphere Guardium - ochrana databází

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Pohledem managementu firmy.

Bezpečnost sítí

Vzdálená správa v cloudu až pro 250 počítačů

SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Systémová analýza působnosti obcí z hlediska obecného nařízení o ochraně osobních údajů

Flow Monitoring & NBA. Pavel Minařík

Transkript:

ISSS Ochrana citlivých dokumentů v prostředí státní správy Tomáš Hlavsa

Je to reálný problém?.trápí to někoho?

Ochrana citlivých / hodnotných informací Naplnění povinností Správce / Provozovatele vůči 181/2014 resp. 82/2018 Sb. Naplnění povinností Správce / Zpracovatele vůči GDPR Hrozba pokut /sankcí, pokud pokud neplním, viz výše Reputační riziko (média, sociální sítě, tisk) Osobní odpovědnost (dle pracovního řádu a interních směrnic) Vznik reálné škody při úniku citlivé informace a související dopady

SIEM / DLP / EDR / SOC.. kdo se v tom má vyznat

Položte si 5 jednoduchých otázek Co jsou pro Vás citlivá data? Kde jsou uložena? Kdo s nimi nakládá? Co citlivá data ohrožuje? Jak nakládání s citlivými daty řídit. Smlouvy Návrhy dokumentů Zadávací dokumentace Osobní složky Na Vašem PC/NB Na síťovém disku V cloudu Mobilní zařízení USB disk Vy Správce Váš kolega Externí firma Neoprávněný přístup Únik před zveřejněním Neautorizovaná změna Podvržený dokument Ztráta Chránit, ale jak? Jak klasifikovat? Jaká pravidla jsou nutná? Jaká pravidla Vás budou brzdit? Vaše stávající politika Neúmyslné odeslání

Máte klasifikační směrnici?.. a dodržujete ji?.. a kontrolujete její dodržování?

Vynucujete označování klasifikace dokumentů?. a u emailů?

C1 C0 C Plán ochrany dat, nejen citlivých dat Porozumět Připravit Zavést a školit Vylepšovat Jaká data chráníme Politiky a pravidla Adaptivní a automatizovaná kontrola Pokročilá analytika a reporting Jakým hrozbám čelíme Na základě reálného používání Varování v reálném řase zvyšuje bezpečnostní povědomí uživatelů Rozhodnutí o dalším zvyšování bezpečnosti (EDR, SIEM, SOC)

ATOS a ochrana dat

Standardní přístup přestává stačit DGMC DG Agent DG Appliance Network DLP Tap/SPAN Port ICAP MS Exchange Discovery Cloud DLP Web Proxy Share, NAS Database

cc Digital Rights Management Manuální klasifikace Event korelace S I E M Threat Intelligence Program ochrany dat Klasifikace & Ochrana Regulace mobilního přístupu Web Traffic Inspection Adaptace DLP politik Regulace Cloud-2-Any

Co chceme řídit a kde nám mohou data utéci. View & Open Network Upload USB Devices Application Launch Burn to CD DVD Print Screen Attach to Email Cut & Paste Delete & Recycle File Encrypt File Create Connect Device Email Cloud Application Remote Drives Save to Local Drive Send to Printer

C C Komplikovaná věc ta ochrana dat Pracovní stanice / laptopy Monitoring konzole Aplikace v cloudu Registrovaná BYOD zařízení Aplikační proxy Neregistrovaná BYOD zařízení Virtual web browser

Porozumět Připravit Zavést a školit Vylepšovat Jaká data chceme chránit Politiky a jejich pravidla Přizpůsobivá pravidla Vypilovaný reporting Jakým rizikům čelíme Na základě reálných situací Vždy v návaznosti na Vaše činnosti Popup upozornění uživatelům je upozorní na možná pochybení Integrace do SIEMu, další krok směrem k SOC?

ATOS program ochrany dat a teď jednoduše

ATOS chrání data svých zákazníků. mac Joe Smith 462-81-5406 42 Wallaby Cook Klasifikace Soulad s bezp. politikou Funkční technické řešení Bezpečnostní monitoring Školení Zlepšování

Trusted partner for your Digital Journey Tomáš Hlavsa Tomas.Hlavsa@atos.net