Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.



Podobné dokumenty
Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Představení služeb Konica Minolta GDPR

Firemní data mimo firmu: z pohledu zákoníku práce. JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové

Zákon o kybernetické bezpečnosti

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Bezpečností politiky a pravidla

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Technická a organizační opatření pro ochranu údajů

Dopady GDPR a jejich vazby

Řízení kybernetické a informační bezpečnosti

Zákon o kybernetické bezpečnosti: kdo je připraven?

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Politika bezpečnosti informací

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Systém řízení informační bezpečnosti (ISMS)

Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů.

Prohlášení o souladu s GDPR 29/2018

10. setkání interních auditorů v oblasti průmyslu

Legislativní smršť v roce2018 a její vliv na kybernetickou a informační bezpečnost Ing. Aleš Špidla

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

2. setkání interních auditorů ze zdravotních pojišťoven

Úvod - Podniková informační bezpečnost PS1-2

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Komunikace se Základními registry v prostředí MČ Praha 7

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

OBSAH: Změny v dokumentu: Verze 2.0

Certifikace Národní digitální knihovny podle ISO normy Jan Mottl AiP Safe s.r.o.

ICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov

Bezpečnostní politika společnosti synlab czech s.r.o.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Nejbezpečnější prostředí pro vaše data

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Klíčové aspekty životního cyklu essl

Zákon o kybernetické bezpečnosti

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Smluvní strany. Článek 1. Účel smlouvy

GDPR a vybraná technická opatření

Městská nemocnice Ostrava, příspěvková organizace

srpen 2008 Ing. Jan Káda

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

Prezentace platebního systému PAIMA

Ochrana osobních údajů Implementace GDPR

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Projekt GDPR-CZ. innogy Přístup k projektu. Agenda. 12/09/2017 Page 1. Praha 13. září Úvod a cíle projektu. Kontext GDPR.

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Z K B V P R O S T Ř E D Í

V Brně dne 10. a

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Zkušenosti z nasazení a provozu systémů SIEM

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Informační bezpečnost v praxi velké nemocnice

Tzv. životní cyklus dokumentů u původce (Tematický blok č. 4) 1. Správa podnikového obsahu 2. Spisová služba

Úvod - Podniková informační bezpečnost PS1-1

General Data Protection Regulation. EY přístup a řešení. SAS Business Breakfast

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů

OBSAH: Změny v dokumentu: Verze 1.0

Prezentace je duševním majetkem ABŠ a není dovoleno ji bez povolení ABŠ dále kopírovat a šířit.

IDG Storage world, Ing. Miloš Šnytr

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Implementace systému ISMS

Bezpečnostní politika společnosti synlab czech s.r.o.

Právní důvod zpracování: Oprávněné zájmy správce Článek 6 odst. 1 písm. c) GDPR - splnění právní povinnosti

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

1. Standardní pracovní činnost v prostorách Ortoptiky Dr. Očka Mgr. Martiny Hamplové ve vztahu k nařízení GDPR

1. Integrační koncept

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

Datová úložiště CESNET

Je Smart Grid bezpečný?

Obecné nařízení o ochraně osobních údajů

Postup při registraci ČSS, z.s. - SSK, evidenci členů a přestupy

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil,

Ochrana osobních údajů při provozování kamerových systémů

Zásady ochrany údajů v evropském regionu

Ředitel odboru archivní správy a spisové služby PhDr. Jiří ÚLOVEC v. r.

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

Security of Things. 6. listopadu Marian Bartl

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

Provozní řád zálohování virtuální infrastrukury

GDPR v praxi příprava a zavádění

GDPR. analýza. Název subjektu: Renospond s.r.o. IČ: Adresa: Zderaz 119, Proseč. Pověřenec pro ochranu osobních údajů: Sabina Shorná

Kybernetická bezpečnost

Docházka 3000 evidence pro zaměstnance z více firem

DŮVODOVÁ ZPRÁVA. Jednání Zastupitelstva městské části Praha Zbraslav. číslo: 20 Dne: Zpracovatel: OKT

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Podmínky ochrany osobních údajů. Základní ustanovení

Aktivní bezpečnost sítě

GDPR a veřejná správa

Transkript:

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat a informací? Kde jsou současné největší mezery v ochraně dat a informací? Jaké odpovědnosti mají jednotliví pracovníci v organizaci zpracovávající citlivá data a informace? Co můžeme udělat k tomu, abychom zvýšili ochranu zpracovávaným datům a informacím?

Představení autora Martin HANZAL je současným výkonným ředitelem společnosti SODATSW spol. s r.o., která od roku 1997 pomáhá technickými prostředky zvyšovat ochranu informací a to především: Ochrana informací opouštějících chráněné prostředí organizace Ochrana informací před neoprávněnou manipulací ze strany oprávněných uživatelů Monitoring přístupů k citlivým informacím organizace

Manažer Pracovní role v organizaci Ředitel, vedoucí pracovník odpovědný za určitou část organizace IT manažer (CIO) Bezpečnostní manažer (CISO) Správa IT Technický pracovník zodpovědný hlavně za provoz a mnohdy rozvoj jednotlivých částí IS/IT, po technické stránce za bezpečnostní mechanismy Uživatelé my všichni, uvnitř i vně organizace

Používané prostředky ochrany Identifikace a autentizace Řízení přístupů k jednotlivým entitám IS Antivirová kontrola Šifrování pouze v rámci komunikačních protokolů Elektronický podpis Monitorování událostí (logování) A co šifrování uložených dat a informací?

Statistiky ukazují Šifrování uložených dat v ČR používá: 16% organizací používajících notebooky nebo média, na kterých fyzicky data opouštějí organizaci 4% organizací používají šifrování na data uložená uvnitř perimetru A přitom je uznávanou pravdou: Naprostá většina úspěšných útoků znamenajících ztrátu organizaci je vedena na uložená data a ne na data přenášená komunikačními protokoly Absence šifrování uložených dat je časovanou bombou pro zpracovatele i poskytovatele

Běžný uživatel Ochrana dat v organizaci Svým chováním může značně ohrozit způsob ochrany dat, ale sám od sebe nezačne ani nemůže použít technické prostředky na zvýšení ochrany Správci IS/IT V rámci celkové ochrany dat organizace je provozovatelem IS/IT a tedy i provozovatelem technických prostředků k ochraně dat Manažeři Jsou odpovědni za způsob ochrany dat v organizaci

Běžná praxe v organizaci Běžný uživatel Většinou nepochybuje o tom, že by data byla nedostatečně chráněna, protože to přece řeší správa IT Správci IS/IT Většinou nepřichází s návrhy řešící problematiku zvýšení ochrany dat, jejích hlavním cílem je udržet celý IS/IT systém organizace v provozu Manažeři Zapomínají, že oni vytváří strategii pro ochranu dat v organizacích

Zákon na ochranu informací Neexistuje ucelený zákon, kterým by se obecně řídily pravidla provozování IS/IT zpracovávající citlivá data a informace Pro organizace platí zákon na ochranu osobních údajů 101/2000 Sb. (hlavně 13), obchodní zákoník 513/1991 Sb. (hlavně 17, 271) Způsob ochrany je na zodpovědnosti řídících pracovníků zodpovědných za vedení organizace Vhodným průvodcem je norma ISO 27001 Information Security Management System (ISMS)

Srovnání s bezpečností v letectví Mezinárodní organizace pro civilní letectví (ICAO) ustanovená Chicagskou dohodou z dne 7. prosince 1944 Hlavní cíl: Bezpečnost a plynulost civilního letectví

Kdo připravuje ochranu dat Bezpečnostní manažer Bezpečnostní manažer nebývá běžně samostatnou pracovní pozicí. V praxi se setkáváme: Manažer kvality se stane i manažerem bezpečnosti HR oddělení případně právní oddělení Vnitřní kontrola Některý z ředitelů Důležité je, aby se ochrana dat řešila v rámci managementu organizace

Informační mapa Vytvořte seznam všech typů informací, které se v organizaci nachází Každému typu náleží zodpovědná osoba Určete klasifikaci jednotlivých informací podle jejich hodnoty Vytvořte seznam všech možných úložišť, na kterých se mohou informace nacházet Vytvořte vztahovou matici mezi klasifikací a jednotlivými úložišti

Datový audit Většina IS/IT je nějakou dobu provozována bez klasifikace informací a pravidel k jejich ukládání K přesnému zorientování může sloužit datový audit, který zjistí typ ukládaných dat do jednotlivých úložišť V praxi se ukazuje, že až 60% všech dat organizace je uloženo na jiných datových úložištích, než v původních databázích

Politika ochrany dat Důležitý výchozí dokument, který musí být akceptovaný managementem organizace Politika by měla obsahovat: Prostředky pro ochranu pracovních nástrojů jedná se o desktopy, notebooky, mobilní a přenosná zařízení používaná pracovníky organizace Prostředky na ochranu sdílených dat uvnitř organizace a mezi spolupracujícími organizacemi Kontrolní mechanismy zajišťující spolehlivost použití systému ochrany dat v organizaci

Pracovní nástroje Bezpečné zpracování dat na desktopech a noteboocích pracovníků Šifrování lokálně zpracovávaných dat dokumenty, exporty a importy reportů apod. Bezpečný přenos dat mezi jednotlivými pracovníky a spolupracujícími subjekty Emailová výměna dat Výměna dat přes výměnná média a sdílená úložiště

Sdílení dat Možnost šifrování sdílených dat v rámci pracovních skupin, které zpracovávají pro organizaci data s nejvyšší klasifikací (nejcitlivější data) Jednoznačně prokazatelné přístupy a případně důvody přístupů k zpracovávaným datům organizace Bezpečná výměna dat, která jsou zpracovávána ve více organizacích (propojování více systémů)

Kontrola organizace Kontrola z pohledu organizace zabezpečuje prokazatelně správnou funkčnost celého systému ochrany dat Monitorování přístupů Manipulace ze strany obsluhy (modifikace, kopírování, přenos apod.) Stav bezpečnostní mechanismů (co bylo, je a jak chráněno) Pokud dojde k úniku dat, pak mohl selhat jednotlivec, nikoli však celý systém

Ochrana dat - šifrování Nejedná se o produkt, který se nasadí v IS/IT organizace a pak už běží sám Jedná se o proces, který prolíná celou organizaci a týká se většiny pracovníků a pracovních pozic Ochranu dat správci IS/IT provozují, nemůžou být však jako jediní odpovědni za správnost provozu

Manažeři Závěr Nečekejte, že správci IS/IT zavedou systém na ochranu dat sami od sebe požadavek musí přijít z vedení organizace Správci IS/IT Je pravděpodobné, že pokud nastane ztráta či únik dat, tak se bude odpovědnost házet na vás Uživatelé Zkuste někdy popřemýšlet, jestli vaše organizace dostatečně chrání zpracovávaná data

Děkujeme za pozornost. Martin HANZAL SODATSW spol. s r.o. martin@sodatsw.cz? PROSTOR PRO OTÁZKY