GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Podobné dokumenty
nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.

SSL Secure Sockets Layer

Bezpečnost internetového bankovnictví, bankomaty

Sdílení zdravotnické dokumentace v souladu s GDPR

GORDIC a GDPR? Připraveno!

GDPR Modelová Situace z pohledu IT

Jak být online a ušetřit? Ing. Ondřej Helar

přes webový prohlížeč pomocí Ing. Tomáš Petránek

Jen správně nasazené HTTPS je bezpečné

VERBIS a PORTARO V ROCE 2017

GDPR ochrana osobních údajů

Koncept centrálního monitoringu a IP správy sítě

Příloha č. 1 Verze IS esyco business

Verze 1.x 2.x 3.x 4.x 5.x. X X X X uživatelům (správcům) systému Řazení dat v přehledech podle jednotlivých sloupců

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

AIS MČ Praha 3 x Základní registry AIS MČ Praha 3 x Základní registry

OCHRANA OSOBNÍCH ÚDAJŮ V PROSTŘEDÍ KNIHOVNY 13. SETKÁNÍ STAROSTŮ OBCÍ A KNIHOVNÍKŮ OKRESU ZLÍN

Centrální portál knihoven

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Uživatel počítačové sítě

MD Comfort. Ambulantní software. Řešení pro praktické a odborné lékaře a pro sítě zdravotnických zařízení

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Enterprise Mobility Management

S C A D A S Y S T É M Y

Bezpečnostní aspekty informačních a komunikačních systémů KS2

VITAKARTA. online zdravotní deník

Prohlášení o souladu s GDPR 29/2018

Mgr. Jana Pattynová, LL.M. 1. února Ochrana osobních údajů a bezpečnost dat novinky v GDPR

Nová pravidla ochrany osobních údajů

Zdeněk Höfler Ukey.one. Plzeňský Barcamp 2018 Pivovar ;)

Zásady ochrany osobních údajů

Webový knihovní systém. Ing. Jiří Šilha, LANius s.r.o.

Advanced Rapid Library zclient Oldřich Nejezchleba

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

SA Služby IS DMVS LK

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Novinky mobilních aplikací imos a imiks

GDPR & Cloud. Mgr. Jana Pattynová, LL.M

VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ

PRODEJ Prodej je pochopitelně základní funkcí pokladního systému. Systému MERCATOR umožňuje prodej realizovat ve 3 režimech:

Uvažujete o změně automatizovaného knihovního systému?

Systémová analýza působnosti obcí z hlediska obecného nařízení o ochraně osobních údajů

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Komunikace se Základními registry v prostředí MČ Praha 7

Microsoft Azure Workshop

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Formy komunikace s knihovnami

PROJEKT INTERPI INFORUM Marie Balíková, Miroslav Kunt, Jana Šubová, Nadežda Andrejčíková

SINEMA Server V13 Pro plně transparentní sítě Siemens, s.r.o Všechna práva vyhrazena. siemens.cz/sinema

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Uživatelská dokumentace

Napadnutelná místa v komunikaci

IS RŽP. informační systém pro vedení živnostenského rejstříku a jeho propojení na registry veřejné správy. Ministerstvo průmyslu a obchodu

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 3. Zadavatel: Název veřejné zakázky: Česká republika Ministerstvo zemědělství

Instalace a konfigurace

Zabezpečení kolejní sítě

JAK SE PŘIPRAVIT NA GDPR?

Centrální portál knihoven a knihovní systémy. Petr Žabička, Moravská zemská knihovna v Brně

Informační systém pro vedení živnostenského rejstříku IS RŽP

Lékaři léčí, my se staráme

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Informace o zpracování osobních údajů

eidentita 2019 NÁRODNÍ IDENTITNÍ AUTORITA V PRAXI MICHAL PEŠEK ŘEDITEL SPRÁVY ZÁKLADNÍCH REGISTRŮ PRAHA 24. DUBNA 2019

ZÁSADY OCHRANY OSOBNÍCH ÚDAJŮ

Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal. Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni

UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury

Úvod - Podniková informační bezpečnost PS1-2

Jak pomáháme našim klientům

Podmínky ochrany osobních údajů a zpracovatelská smlouva

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

OpenSSL a certifikáty

PŘÍLOHA C Požadavky na Dokumentaci

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Podmínky ochrany osobních údajů

ZÁSADY ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ V MĚSTSKÉ KNIHOVNĚ NERATOVICE

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Bezpečnost. Michal Dočekal

Zásady ochrany osobních údajů ve společnosti HIPPO, spol. s r.o.

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Přehled služeb CMS. Centrální místo služeb (CMS)

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Představení Kerio Control

SINEMA Server V13 Pro plně transparentní sítě Siemens, s.r.o Všechna práva vyhrazena. siemens.cz/sinema

Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví

Kybernetické hrozby - existuje komplexní řešení?

Představení služeb Konica Minolta GDPR

Pojďme šifrovat! aneb ACME, továrna na certifikáty. Ondřej Caletka. 11. října 2015

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Podmínky ochrany osobních údajů

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.

Zásady ochrany osobních údajů

Google Apps. Administrace

Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s.

33.1. Ochrana osobních údajů - webové stránky

Moderní a efektivně řízená přátelská knihovna.

Transkript:

GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula

GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty GDPR a KIS - 1

Principy ochrany 1. Data protection by design Zásada minimalizace údajů Technická řešení Anonymizace statistiky, trendy Pseudonymizace skrytí identity přes kód Rozdělení oblastí s uloženými daty fyzické nebo logické Personální a organizační opatření kdo má přístup k jakým údajům jaké jsou toky dat definice rolí a přístupových práv do IS GDPR a KIS - 2

Principy ochrany 2. Data protection by default V základním nastavení služby jen osobní údaje, které jsou zcela nezbytné Standardní pracovní formuláře pro evidenci uživatelů GDPR a KIS - 3

Legitimnost zpracování osobních údajů Souhlas se zpracováním osobních údajů při registraci v knihovně online - předregistrace, konto čtenáře / profil uživatele např. formou checkboxu, nesmí být defaultně vybraný zajistit uložení souhlasu do db zajistit možnost odvolání souhlasu GDPR a KIS - 4

Praktické dopady GDPR Ochrana dat, bezpečné uložení síťová infrastruktura (firewall, monitoring) databáze zálohování aplikační vrstva komunikační protokoly Zpracovatel dat musí uchovat kompletní historii změn a přístupů k datům chronologie provozní logování GDPR a KIS - 5

Praktické dopady GDPR Právo na změny osobních údajů osobně v knihovně online profil uživatele, formulář pro změnu údajů Právo na přenositelnost osobních údajů možnost exportu 1 záznamu uživatele nařízení neurčuje konkrétní formát Právo na výmaz osobních údajů online - profil uživatele, možnost odeslání požadavku na výmaz zajistit kompletní vymazání z databáze, resp. anonymizaci zálohy? GDPR a KIS - 6

Technologické aspekty 1. Zabezpečení komunikace 2. Bezpečná práce s prohlížečem 3. Šifrování, hashování 4. Síťová infrastruktura 5. Aplikační bezpečnost 6. Plánované úlohy, procesy na pozadí 7. Integrace GDPR a KIS - 7

Technologické aspekty 1. Zabezpečení komunikace Klíčový je kompletní přechod z http na https tlustý klient ARL používá vynuceně https tenký webový klient ARL a webové nástroje pro správce ARL používají vynuceně https webový katalog OPAC (ARL IPAC) může kompletně běžet na https a probíhá postupné přepínání v knihovnách z http na https ws služby (API) ARL používají vynuceně https Přechod od SSL k jeho bezpečnějšímu nástupci TLS nastavení aplikačního webového serveru GDPR a KIS - 8

Technologické aspekty 1. Zabezpečení komunikace Snadnější přístup k certifikátům zdarma dostupný Let's Encrypt, automatizované obnovování Podpora pro reverzní https proxy centrální certifikát instituce Aplikování nových technologií HSTS - vynucení https, dokáže zabránit přesměrování na http HPKP - dokáže zabránit výměně certifikačních autorit GDPR a KIS - 9

Technologické aspekty 2. Bezpečná práce s prohlížečem Nové verze webových prohlížečů v adresním řádku graficky zvýrazňují zabezpečené stránky GDPR a KIS - 10

Technologické aspekty 2. Bezpečná práce s prohlížečem Nové verze webových prohlížečů v adresním řádku graficky zvýrazňují zabezpečené stránky rozlišují úrovně certifikátů DV, OV, EV stále více aktivně blokují nezabezpečené stránky GDPR a KIS - 11

GDPR a KIS - 12

Technologické aspekty 2. Bezpečná práce s prohlížečem Nové verze webových prohlížečů v adresním řádku graficky zvýrazňují zabezpečené stránky rozlišují úrovně certifikátů DV, OV, EV stále více aktivně blokují nezabezpečené stránky Vzdělávání uživatelů IS GDPR a KIS - 13

Technologické aspekty 3. Šifrování, hashování GDPR neurčuje, že by šifrování bylo povinné Loginy, hesla, role, přístupová práva, apod. ukládají se do šifrované části databáze Osobní údaje uživatelů ukládat do šifrované části databáze Náhrada velmi rozšířeného, ale zastaralého hashování MD5 za SHA-512 (bcrypt, scrypt) typicky hesla, z hashe nelze zpětně rekonstruovat heslo stará hesla -> MD5 hash ještě navíc zabalíme do SHA-512 hashe GDPR a KIS - 14

Technologické aspekty 4. Síťová infrastruktura Firewall s proaktivní detekcí útoků a pokusů o průnik Aktivní monitoring hardwaru i softwarových služeb PRTG Přístup správců na servery - pouze přes ssh tunely s certifikátem 5. Aplikační bezpečnost Penetrační testy a následná opatření - OWASP Top 10 Logování všech aktivit v IS GDPR a KIS - 15

Technologické aspekty 6. Plánované úlohy, procesy na pozadí Rozesílání upomínek a různých notifikací k výpůjčním službám - email, SMS 7. Integrace Synchronizace uživatelů IS s centrální správou identit Propojení na síťové tiskárny a kopírky (SafeQ) Propojení na turnikety Připojení selfchecku protokolem SIP Komunikace s CPK protokolem NCIP... GDPR a KIS - 16

Otazníky??? Výmaz osobních údajů ze záloh? > obtížně realizovatelné Bude potřeba více samostatných souhlasů se zpracováním? Výměnný formát pro přenositelnost osobních údajů? GDPR a KIS - 17