Příklad druhý, Politika používání mobilních PC (mpc)

Podobné dokumenty
Bezpečnostní politika společnosti synlab czech s.r.o.

LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2

CZ.1.07/1.5.00/

Nejlepší zabezpečení chytrých telefonů

Bezpečností politiky a pravidla

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Bezpečnostní politika společnosti synlab czech s.r.o.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Poliklinika Prosek a.s.

Bezepečnost IS v organizaci

Je Smart Grid bezpečný?

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Přechod na síťovou verzi programu

MXI řešení nabízí tyto výhody

Informatika / bezpečnost

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů

Pravidla pro kamerový systém SA

BYOD podmínky a konsekvence jejich provozu u podnikatele. Tomáš Roubík Advokátní kancelář Roubík & spol.

Čl. 1 Předmět úpravy

Technická a organizační opatření pro ochranu údajů

Zabezpečení v síti IP

Pravidla pro kamerový systém SA, SV

Jak efektivně ochránit Informix?

Úvod do MS Wordu prověření znalostí ze ZŠ,

Nejbezpečnější prostředí pro vaše data

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

DOCHÁZKA. Webový prohlížeč docházky. Osoby

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

OBSAH: Změny v dokumentu: Verze 1.0

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Docházka 3000 evidence pro zaměstnance z více firem

Rokytnice nad Jizerou

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Pohledem managementu firmy.

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Směrnice rektorky SR 05/2015

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Obecné nařízení o ochraně osobních údajů

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

SMĚRNICE ŘEDITELE č. 1/2015

Nová áplikáce etesty Př í přává PC ž ádátele

Desktop systémy Microsoft Windows

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Obrana sítě - základní principy

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Verze 1.x 2.x 3.x 4.x 5.x. X X X X uživatelům (správcům) systému Řazení dat v přehledech podle jednotlivých sloupců

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU

Desktop systémy Microsoft Windows

VNITŘNÍ PŘEDPIS ZAMĚSTNAVATELE č. 1/2018. ze dne

F-Secure Mobile Security for S60

ZVLÁŠTNÍ PODMÍNKY PRO DODATEČNÉ IP ADRESY. Poslední verze ze dne

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

SMLOUVA O PROVÁDĚNÍ SPRÁVY IT č. 6/10311/2016

PROVOZNÍ ŘÁD Spolku JM-Net

OBCHODNÍ SLUŽBY SPOLEČNOSTI WORLDLINE. Technická a organizační opatření a Seznam Oprávněných subdodavatelů

KODEX OCHRANY OSOBNÍCH ÚDAJŮ

Vážení klienti, Vaše osobní údaje jsou zpracovávány v zákaznických kartách v rozsahu nezbytném pro individuální zhotovení optického korekčního

ZÁSADY OCHRANY OSOBNÍCH ÚDAJŮ SPOLEČNOSTI profiq s.r.o.

1.05 Informační systémy a technologie

Nakládání s osobními údaji

Správa stanic a uživatelského desktopu

KLASICKÝ MAN-IN-THE-MIDDLE

Komunikace mezi doménami s různou bezpečnostní klasifikací

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Veškeré svěřené osobní údaje jsou zpracovávány důvěrným způsobem.

SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ

Prohlášení o ochraně osobních údajů

Článek 1 Administrátor odborných zkoušek

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Prohlášení o souladu s GDPR 29/2018

Bezpečnost. Michal Dočekal

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

Intune a možnosti správy koncových zařízení online

GDPR specifika vydavatelské praxe II. - specifika ochrany dat v digitální sféře a vydavatelská praxe - komerční vytěžování dat & E-privacy?

VYHLÁŠKA. č. 18/2014 Sb., o stanovení podmínek postupu při elektronické dražbě. ze dne 24. ledna 2014

Oznámení o ochraně osobních údajů na webových stránkách naposledy aktualizováno 25. května 2018

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Smlouva. o připojení do sítě INTERNET radiovým spojem číslo: SKA1400xx. I. Smluvní strany. Předmět smlouvy

Zásady ochrany údajů v evropském regionu

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s.,

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Technická specifikace

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace. ICT plán školy na školní roky 2016/2018

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Změny řízené dokumentace AMS související s nařízením komise (ES) č. 1266/2009

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

F-Secure Mobile Security for Windows Mobile

Vzdálená správa v cloudu až pro 250 počítačů

Zásady zpracování osobních údajů ve společnosti EDERA Group a.s.

Transkript:

Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť E-mail, lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména a účty, Jak chránit síť před škodlivým softwarem při návratu mpc do sítě Tři bázové oblasti problému používání mpc: Co se musí dodržet, když mpc opouští síť Jak musí být mpc chráněný mimo síť Co se musí dodržet, když je cizí mpc provozovaný uvnitř sítě 1

Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť E-mail, lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména a účty, Jak chránit síť před škodlivým softwarem při návratu mpc do sítě Tři bázové oblasti problému používání mpc: Co se musí dodržet, když mpc opouští síť Jak musí být mpc chráněný mimo síť Co se musí dodržet, když je cizí mpc provozovaný uvnitř sítě 2

Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť E-mail, lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména a účty, Jak chránit síť před škodlivým softwarem při návratu mpc do sítě Tři bázové oblasti problému používání mpc: Co se musí dodržet, když mpc opouští síť Jak musí být mpc chráněný mimo síť Co se musí dodržet, když je cizí mpc provozovaný uvnitř sítě 3

Odpovědnost uživatele mpc Za prevenci narušení bezpečnosti odpovídá uživatel mpc Uživatel mpc musí odsouhlasit dodržování politiky vč. zákazu použití mpc pro osobní potřeby, pro vlastní byznys, Pokud uživatel mpc není držitel registrované výjimky nemá mít administrativní práva na mpc Nedodržení politiky používání mpc může mít kritické dopady na bezpečnost IT prostředí a neodpovědný uživatel mpc má být předaný k disciplinárnímu řízení (vč. případného rozvázání pracovního poměru) 4

Podmínky pro připojení mpc do sítě Nutnost použití mpc je dána prospěchem organizaci, nikoli pohodlím osoby potvrzuje IT manager mpc je identifikovatelný MAC adresou nebo statickou IP adresou mpc splňuje standardy dále určené touto politikou mpc má explicitně určeného operátora/administrátora mpc jak tak i cizí mpc v síti lze kdykoliv auditovat z hlediska výskytu škodlivého software Přístupová práva osoby do sítě nelze přenést na jinou osobu i když tato osoba používá mpc povolený pro síť 5

Implicitní omezení mpc musí trvale používat pro svoji ochranu: Určený anitivirový program s aktuální databází virů Real time ochrana, aktualizovat DB denně, analýzu celého mpc na viry a škodlivý software alespoň týdně Určený firewalový program v aktuální konfiguraci Činný kdykoli je mpc připojený do nedůvěryhodné sítě vč. Int. Záplaty v OS a v aplikacích mpc jsou konzistentní se záplatami na všech počítačích Bezdrátový přístup z mpc je standardně zakázaný Explicitní registrovaná výjimka vyžaduje instalaci specifických šifrovacích nástrojů Klasifikovat všechna data na mpc na maximální úrovni citlivosti 6

mpc odnášený s povolením domů (na noc): Platí povinnost dodržet implicitní omezení Narušení implicitních omezení se musí oznámit a mpc se musí považovat za nedůvěryhodný K mpc nesmí mít přístup neautorizovaná osoba Citlivá data uchovávaná na mpc musí být šifrovaná mpc je týdně kontrolovaný oddělením ITSec na přítomnost škodlivého software, na stav citlivých dat a o výsledku kontroly a příp. opravy se činí záznam 7

Další typická procedurální opatření: Instalace dodatečného software se smí provádět pouze v prostředí Použitý OS na mpc nesmí umožnit použití mpc bez autentizace jménem a heslem K mpc nesmí mít přístup neautorizovaná osoba Data nepovažovaná za bezpečně uchovaná musí být trvale odstraněna z mpc definovaným nástrojem V počítači musí být udržovaný seznam citlivých dokumentů uchovávaných v počítači vytvořený před opuštěním Při prohlížení citlivých dat via web apod. musí být šifrovaná i,,cachovaná data Pokud mpc,,na cestě potřebuje uchovávat nenahraditelná hodnotná data, musí uživatel mpc s odd. IT zajistit opatření pro jejich archivaci a obnovu 8

Typická procedurální opatření pro mpc kontraktorů: Platí povinnost dodržet implicitní omezení mpc v síti lze kdykoliv auditovat z hlediska výskytu škodlivého software Kontraktor vždy musí oznámit uchování citlivých dat týkajících se na svém mpc Citlivá data týkající se uchovávaná na mpc kontraktora musí být šifrovaná mpc kontraktora musí být identifikovatelný a certifikovaný pro použití v síti mpc kontraktora je týdně kontrolovaný oddělením ITSec na přítomnost škodlivého software, na stav citlivých dat a o výsledku kontroly a příp. opravy se činí záznam 9

Typická procedurální opatření pro mpc po návratu do prostředí po delší cestě: Kontrola a případná aktualizace antivirového programu a firewallového programu a stavu mpc z hlediska ochran proti škodlivému software Kontrola zašifrování všech citlivých dat 10