BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie ... · BEZPIECZEŃSTWO ŚRODOWISKA Większość...
Transcript of BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie ... · BEZPIECZEŃSTWO ŚRODOWISKA Większość...
BEZPIECZEŃSTWO W DOBIE RODOCzy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?
W a r s z t a t , 2 5 w r z e ś n i a , B P C C , C O M PA R E X , G R A N T T H O R N T O N
Jakub NowakowskiSoftCare Expert –COMPAREX PolandE-mail: [email protected]: 508 306 414
Podczas trwającej ponad piętnaście lat kariery zawodowej związany jest głównie z rynkiem IT&T. W tym czasie zajmował się sprzedażą i wsparciem technicznym sprzedaży usług związanych z projektowaniem, wdrażaniem i rozwojem różnego rodzaju systemów dziedzinowych. W Comparex odpowiada za grupę produktów SoftCare, skupiających w sobie rozwiązania z zakresu szeroko pojętego zarządzania oprogramowaniem. Pomaga Klientom w doborze najlepszych rozwiązań do analizy i usprawnienia procesów Software Asset Management.
cyberbezpieczeństwopetyawannacryRODO
ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
RODO a SAM
CZY RODO MÓWI O ZARZĄDZANIU OPROGRAMOWANIEM?
Wstęp do RODO, pkt. 49:
„Przetwarzanie danych osobowych w zakresie bezwzględnie niezbędnym i proporcjonalnym do zapewnienia bezpieczeństwa sieci i informacji – tj.
zapewnienia odporności sieci lub systemu informacyjnego na danym poziomie poufności na przypadkowe zdarzenia albo niezgodne z prawem lub
nieprzyjazne działania naruszające dostępność, autentyczność, integralność i poufność przechowywanych lub przesyłanych danych osobowych – oraz
bezpieczeństwa związanych z nimi usług oferowanych lub udostępnianych poprzez te sieci i systemy przez organy publiczne, zespoły reagowania na
zagrożenia komputerowe, zespoły reagowania na komputerowe incydenty naruszające bezpieczeństwo, dostawców sieci i usług łączności elektronicznej
oraz dostawców technologii i usług w zakresie bezpieczeństwa jest prawnie uzasadnionym interesem administratora, którego sprawa dotyczy. Może to
obejmować na przykład zapobieganie nieuprawnionemu dostępowi do sieci łączności elektronicznej i rozprowadzaniu złośliwych kodów, przerywanie
ataków typu „odmowa usługi”, a także przeciwdziałanie uszkodzeniu systemów komputerowych i systemów łączności elektronicznej.”
Art. 4 Definicje, pkt. 12:
„naruszenie ochrony danych osobowych” oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia,
utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny
sposób przetwarzanych;”
Zacznijmy…
Zacznijmy…
Co te liczby mówią o bezpieczeństwie?
Jak zdefiniować bezpieczeństwo?
Czy brak wsparcia technicznego jest istotny?
Czy szczegółowa informacja o wsparciu i planowanym czasie jego zakończenia
może być przydatna?
Jak zdefiniować bezpieczeństwo?
Jak zdefiniować bezpieczeństwo?
Jak zdefiniować bezpieczeństwo?
A poprawki oprogramowania…?
Jak zdefiniować bezpieczeństwo?
A poprawki oprogramowania…?
Czym jeszcze jest bezpieczeństwo?
Czy chciałbyś móc śledzić funkcjonalności oprogramowania używanego w Twojej Organizacji?
Analizować je pod kątem oprogramowania podejrzanego, lub
zbędnego z perspektywy Twojej działalności?
Mniej (czasem) znaczy więcej
Czy dublujące się funkcjonalności to potencjalne niebezpieczeństwo?
Mniej (czasem) znaczy więcej
A używanie wielu wersji tego samego oprogramowania?
Funkcje oprogramowania
W czym pomaga znajomość funkcjonalności oprogramowania?
Funkcje oprogramowania
W czym pomaga znajomość funkcjonalności oprogramowania?
Funkcje oprogramowania
W czym pomaga znajomość funkcjonalności oprogramowania?
ŚRODOWISKO SOFTWARE A ORGANIZACJA
BEZPIECZEŃSTWOŚRODOWISKA
Większość środowisk zawiera
oprogramowanie bez wsparcia producenta,
lub zainstalowanych poprawek
bezpieczeństwa stając się tym samym
podatnym na ataki i wycieki danych.
PROCESY
Swobodne przydzielanie praw
administratora na urządzeniach końcowych
zmniejsza szanse na skuteczne
zarządzanie środowiskiem. Zgoda na
przyznanie takich praw powinna stanowić
podstawowy element wdrożenia zapisów
RODO w Organizacji.
STAŁE ZARZĄDZANIE
Oprócz reakcji na znalezione podczas
audytu nieścisłości, zalecamy stałe
zarządzanie oprogramowaniem. Jest to
jedyna droga do uniknięcia poważnych
problemów, oraz znacząco zmniejsza
koszty IT w Organizacji.
GDPR supported by IBM solutions
FindData Discovery
SecureSecurity
MaskData Anonymization
ManageData Governance
InfoSphereGovernance
Catalog
IBM Case ManagerIBM InfoSphere
Master Data Management IBM Datacap
Other IBM Analytics software supporting GDPR
Twotypesof data
StructuredData
UnstructuredData
Data Discovery
ECM
Email Servers
ArchivePlatform
FileServers
Desktops
SharePoint &Enterprise Collaboration
Databases
IBM Security
Inne oprogramowanie IBM SECURITY
• Wczesne ostrzeganie o atakach oraz potencjalnym nieuprawnionym dostępie do danych
• Monitorowanie infrastruktury informatycznej
• Monitorowanie dostępu do danych, detekcja i powiadamianie o nieuprawnionym dostępie
• Kontrola modyfikacji danych
• Szybka obsługa incydentów dotyczących ataków czy nieuprawnionych dostępów do danych
• Automatyzacja procesem obsługi incydentów, zarządzanie sprawami, prowadzenie śledztw, raportowanie i remediacja
PREWENCJA DETEKCJA ZARZĄDZANIE INCYDENTAMI
IBM Optim Data Privacy
MARIUSZ CZOPINSKI JAN KOWALSKI
Andrzej SytaConsulting Manager
Comparex Poland
tel. 513 008 486
DZIĘKUJEMY ZA UWAGĘI ZAPRASZAMY DO KONTAKTU
www.comparex.pl
Jakub NowakowskiSoftcare Expert
Tel. 508 306 414