Jak LOG System pomoże Tobie przygotować się do...

25
2017 © by LOG Systems sp. z o.o. Wersja dokumentu 3.5.0 Data wydania dokumentu: 17.10.2017 Termin ważności dokumentu: 14.01.2018 www.logsystem.pl Jak LOG System pomoże Tobie przygotować się do RODO?

Transcript of Jak LOG System pomoże Tobie przygotować się do...

Page 1: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

2017 © by LOG Systems sp. z o.o.

Wersja dokumentu 3.5.0

Data wydania dokumentu: 17.10.2017

Termin ważności dokumentu: 14.01.2018

www.logsystem.pl

Jak LOG System pomożeTobie przygotować się do

RODO?

Page 2: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

www.logsystem.pl

Wstęp

Od 25 maja 2018 r. zacznie obowiązywać nas europejskie rozporządzenie o ochronie danych osobowych (w skrócie: RODO). Nakłada ono na przedsiębiorców zupełnie nowe obowiązki w zakresie zbierania, gromadzenia i przetwarzania danych osobowych.

W dokumencie znajdą Państwo informacje jak LOG System, dzięki zastosowaniu odpowiednich funkcjonalności oraz szkoleń, pomaga klientom wdrożyć nowe rozporządzenie do swojej organizacji i tym samym uniknąć wysokich kar finansowych.

Page 3: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

www.logsystem.pl

• Obszary, w których możemy pomóc……………………………………………

• Co oferujemy w ramach pakietu RODO?………………………….…….……

• RODO z LOG System - Krok po kroku………………………………………..…

• RODO z LOG System - Pakiet gotowych procesów……………………

• RODO z LOG System - Prosty interfejs…………………………………..……

• RODO z LOG System - Czego potrzebujesz?………………………………

• DNA LOG System …………………………………………..………………………………

• Skontaktuj się z nami………………………………………………………….…………

4

6

7

18

21

22

24

25

Co znajdziesz w dokumencie?

Page 4: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

Jak LOG System pomoże Tobie przygotować się do RODO? 4

Obszary, w których możemy pomóc

Jedną z najważniejszych zmian wprowadzonych przez RODO jest nowe podejście do odpowiedzialności podmiotu przetwarzającego dane. Koncept nazwany został „Data protection by design and by default”, co w polskiej wersji przetłumaczono jako Uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych (Rozdział IV, art. 25). Oznacza to, że odpowiednie procedury i zabezpieczenia powinny zostać wprowadzone przez firmy jeszcze przed rozpoczęciem zbierania i przetwarzania danych.

Do obowiązków przedsiębiorcy należy też zapewnienie bezpieczeństwa sieci i informacji (Preambuła, art. 49) oraz wdrożenie odpowiednich środków technicznych i organizacyjnych, by zapewnić spełnienie wymogów niniejszego rozporządzenia (Preambuła, art. 78).

Może to obejmować na przykład zapobieganie nieuprawnionemu dostępowi do sieci łączności elektronicznej i rozprowadzaniu złośliwych kodów, przerywanie ataków typu „odmowa usługi”, a także przeciwdziałanie uszkodzeniu systemów komputerowych i systemów łączności elektronicznej (Preambuła, art. 49).

W celu zminimalizowania ryzyka, wszystkie osoby które mają dostęp do wrażliwych informacji, powinny zostać nie tylko odpowiednio przeszkolone co do odpowiedniego postępowania, ale także zobowiązać się do zachowania tajemnicy lub podlegać odpowiedniemu ustawowemu obowiązkowi zachowania tajemnicy (Rozdział IV, art. 28). Istotne są też zapisy dotyczące prowadzenia rejestru czynności przetwarzania danych osobowych przez administratora danych, a także jego przedstawicieli. Rejestr powinien zawierać odpowiednie informacje o osobach mających dostęp do danych, ich uprawnieniach i działaniach, posiadać formę pisemną, w tym elektroniczną, a także być udostępniany na żądanie organu nadzorczego (Rozdział IV, art. 30).

Page 5: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

Jak LOG System pomoże Tobie przygotować się do RODO? 5

Obszary, w których możemy pomóc

Jeśli zostanie wykazane, iż do naruszenia doszło z rażącego zaniedbania administratora, czy podmiotu przetwarzającego, to można liczyć się z ryzykiem nałożenia bardzo wysokich kar pieniężnych. Może to być nawet do 20 mln euro lub do 4% całkowitego, rocznego, globalnego obrotu z poprzedniego roku (Rozdział VIII, art. 83).

Duży nacisk położono także na prawo do bycia zapomnianym, przyznające osobom, których dane dotyczą, dużą swobodę w zakresie wnioskowania o usunięcie danych osobowych, co nakłada na przedsiębiorców dodatkowe obowiązki z tego tytułu (Rozdział III, art. 17).

Wymagana jest również od przedsiębiorców proaktywna postawa nie tylko w celu ochrony danych, ale także w przypadku gdy podjęte kroki zawiodły i nastąpiło naruszenie bezpieczeństwa. Ustawa wspomina, że należy się upewnić, czy wdrożono wszelkie odpowiednie techniczne środki ochrony i wszelkie odpowiednie środki organizacyjne, by od razu stwierdzić naruszenie ochrony danych osobowych i szybko poinformować organ nadzorczy i osobę, której dane dotyczą (Preambuła, art. 87). Naruszenie należy również zgłosić bez zbędnej zwłoki, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia, a także opisywać środki zastosowane lub proponowane przez administratora w celu zaradzenia naruszeniu ochrony danych osobowych (Rozdział IV, art. 33).

Osobny nacisk ustawa kładzie na korporacjach, które oprócz zastosowania ogólnych zasad ochrony danych, muszą także wprowadzić dodatkowe działania, takie jak wypracowanie odpowiednich procedur dotyczących skarg (Rozdział V, art. 47).

Page 6: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

Jak LOG System pomoże Tobie przygotować się do RODO? 6

Co oferujemy w ramach pakietu?

Rejestr zbiorów danych osobowych – prosta możliwość zarządzania wszystkimi zbiorami danych osobowych, zebranymi w formie rejestru w jednym centralnym miejscu, razem z określeniem miejsca ich przechowywania, osób mających dostęp do zbiorów, daty nadania i odbioru dostępu wraz z pełną historią zmian.

Zarządzanie uprawnieniami – gotowe procesy umożliwiające nadawanie i odbieranie uprawnień pracownikom do systemów informatycznych i/lub zbiorów danych osobowych za pomocą wniosków akceptacyjnych.

Zarządzanie szkoleniami – gotowe procesy kwalifikowania pracowników na szkolenia wraz z rejestracją, kiedy i jakie szkolenie pracownik odbył (np. szkolenie z zakresu ochrony danych osobowych.

Dokumenty upoważnień - gotowe dokumenty upoważnień z możliwością ich akceptacji w postaci elektronicznej przez pracowników.

Monitoring systemów antywirusowych – konfiguracja mechanizmu LOG System, wykrywającego braki w instalacji programów antywirusowych, automatycznie tworzącego incydenty naruszenia procedur bezpieczeństwa.

Kontrola niepożądanych programów – konfiguracja mechanizmu LOG System, wykrywającego niepożądane programy komputerowe w firmie, które mogą powodować obniżenie poziomu bezpieczeństwa.

Kontrola dostępu do zewnętrznych nośników danych – konfiguracja mechanizmu LOG System, wykrywającego podłączenie nieautoryzowanego nośnika danych do urządzenia komputerowego w firmie.

Monitoring operacji na plikach danych – konfiguracja mechanizmu LOG System, rejestrującego każdą czynność tworzenia, usuwania i kopiowania plików na urządzeniu komputerowym w firmie.

Monitoring logowania się użytkowników – konfiguracja mechanizmu LOG System, umożliwiającego nadzór nad logowaniem się użytkowników do urządzeń komputerowych.

Blokowanie nieautoryzowanych procesów i stron WWW – konfiguracja mechanizmu LOG System, umożliwiającego blokowanie nieautoryzowanych procesów (programów) i stron internetowych na firmowych urządzeniach komputerowych.

Page 7: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

#1 Zinwentaryzuj zbiory

7

Sprawdź jakie rodzaje zbiorów danych osobowych istnieją w Twojej firmie, a także upewnij się,że wszystkie zostały wprowadzone do rejestru, by mieć nad nimi pełną kontrolę.

Page 8: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

#2 Ustal kto posiada dostępy

8

Określ pracowników, kontrahentów i partnerów, którzy mają dostęp do Twoich zbiorów danych osobowych oraz posiadają odpowiednie zgody do ich przetwarzania.

Rejestr dostępów do zbiorów pracowników

Page 9: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

#3 Nadawaj i odbieraj uprawnienia

9

Kontroluj każde nadanie i odebranie uprawnień do zbiorów danych osobowych dla swoich pracowników i współpracowników. W każdej chwili, prosto i bez niepotrzebnej zwłoki możesz udzielić lub odebrać dostęp do zbioru wybranej przez siebie osobie.

Pracownik może składać wnioski w swoim lub czyimś imieniu

Page 10: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

#4 Prosty proces akceptacji

10

Kontroluj każdą decyzję akceptacji lub odrzucenia wniosku. Każda decyzja zostanie zapisana w historii do której w razie kontroli zawsze możesz szybko sięgnąć.

Każdy złożony wniosek zostanie zarejestrowany i procesowany przez ADO i

inne osoby biorące udział w procesie

Page 11: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

#5 Kontroluj szkolenia pracowników

11

Pamiętaj, że wszyscy pracownicy i współpracownicy, posiadający dostęp do Twoich zbiorów danych osobowych, powinni zostać przeszkoleni jak postępować z wrażliwymi danymi. Rejestr szkoleń zawiera informacje kto i kiedy takie szkolenie ukończył.

Możesz tworzyć szkolenia grupowe lub pojedyncze dla pracowników, których

zamierzasz przeszkolić

Page 12: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

#6 Karta uprawnień

12

Pamiętaj, że wszyscy pracownicy i współpracownicy, powinni podpisać stosowne dokumenty o zachowaniu poufności jak również karty uprawnień. Możesz je generować prosto z systemu.

Gotowy raport zawierający wszelkie uprawnienia pracownika. Tylko podpisać!

Page 13: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

#7 Monitoruj systemy

13

Monitoring upewni Cię, że w systemie nie występują braki m.in. w zabezpieczeniach antywirusowych, które mogłyby powodować naruszenie bezpieczeństwa i doprowadzić do wycieku danych. W przypadku braku system automatycznie założy zgłoszenie lub powiadomi mailowo administratora.

Reguła automatyzacji - wynik

Automatyczne zgłoszenie - brak systemu antywirusowego

Page 14: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

#8 Kontroluj programy

14

Dzięki funkcjom, takim jak blokowanie programów, procesów, stron i zewnętrznych nośników danych, zabezpieczysz swoją firmę przed wyciekiem danych.

Edytowalna lista procesów i stron WWW

Page 15: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

#9 Kontroluj operacje na plikach

15

Dzięki funkcjom, takim jak blokowanie programów, procesów, stron i zewnętrznych nośników danych, zabezpieczysz swoją firmę przed wyciekiem danych.

Lista operacji na plikach

Page 16: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

#10 Przeciwdziałaj awariom

16

Monitoring sprzętu pomoże wykryć możliwe przypadki uszkodzenia lub przeciążenia sprzętu komputerowego jeszcze przed całkowitą awarią.

Wybór parametrów monitoringu urządzeń

Page 17: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

#11,12,13 Dbaj i zarządzaj

17

#11 Szyfruj dane na każdym dysku Musisz wdrożyć wszelkie odpowiednie środki techniczne ochrony danych żeby zapewnić im bezpieczeństwo. W LOG System będziesz mógł zaszyfrować dyski twarde komputerów.

#12 Dbaj o legalność oprogramowania Musisz dbać o stan posiadania Twoich programów i kontrolować ich legalność. LOG System zadba o audyty i odpowiednie raporty, które otrzymasz regularnie na maila.

#13 Zarządzaj zdarzeniami i incydentami Bardzo ważne jest, aby każdy incydent, który może mieć wpływ na bezpieczeństwo danych osobowych był zarejestrowany, a także aby każdy pracownik Twojej firmy miał możliwość takie zdarzenie zgłosić. Moduł Helpdesk posiada gotową obsługę wniosków: ✓ wniosek o usunięcie danych osobowych („prawo do bycia zapomnianym”), ✓ zgłoszenie incydentu naruszenia bezpieczeństwa.

Page 18: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

Gotowe procesy 1/3

18

Procesy zarządzania dostępami do zbiorów danychpomagają zewidencjonować w jednym miejscu informacje dotyczące nadawania, odbierania i modyfikacji uprawnień oraz wspierają sam proces. Umożliwiają wybór predefiniowanych w słownikach edytowalnych zbiorów danych czy aplikacji, a następnie przekazanie zlecenia zmiany uprawnień do ich administratorów. Wraz z opisaną dalej Kartą uprawnień, stanowią znakomite narzędzie do realizacji zarządzania uprawnieniami.

Incydent bezpieczeństwa informacji wspiera zarządzanie incydentami bezpieczeństwa informacji. Pozwala m. in. określić przyczynę powstania Incydentu (Atak, Kradzież danych, Naruszenie procedury, Wyłudzenie, Nieprawidłowe zabezpieczenie danych itp.) oraz wspiera zbieranie informacji takich jak lokalizacja czy świadkowie zdarzenia. Następnie prowadzi użytkownika przez kolejne kroki obsługi zdarzenia.

Page 19: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

Gotowe procesy 2/3

19

Wniosek o usunięcie danych wspiera wymagane przez RODO umożliwienie podmiotowi, którego dane posiadamy, realizację „prawa do bycia zapomnianym”. Proces umożliwia zebranie informacji o danych, które należy usunąć, a następnie skierowanie zadań do administratorów z żądaniem usunięcia danych. Proces umożliwia podział zadań dla poszczególnych administratorów oraz śledzenie postępów.

Karta uprawnień zapewnia funkcjonalność, która umożliwia gromadzenie w jednym miejscu informacji o uprawnieniach i dostępach danego użytkownika. Proces jest wsparciem dla procesów nadawania i odbierania uprawnień. Pozwala w każdym momencie sprawdzić, jakie uprawnienia przyznano konkretnemu pracownikowi oraz na podstawie jakich zgłoszeń i podstaw prawnych.

Page 20: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

Gotowe procesy 3/3

20

Szkolenia pracowników Każdy pracownik w organizacji powinien posiadać kompetencje w zakresie ochrony danych osobowych. System zawiera gotowe procesy, które pozwolą kontrolować proces szkoleń, a także dbałość o to, aby szkolenia przeprowadzane były cyklicznie i w odpowiednim czasie, tak by wiedza była ciągle aktualna.

Page 21: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

Intuicyjny i prosty dla każdego

21

System posiada prosty i niezawodny w użyciu mechanizm wyszukiwania, który szybko znajdzie dowolną sprawę, wpis w bazie wiedzy czy też akcję, którą chce wykonać pracownik. Wystarczy rozpocząć wpisywanie znaków z klawiatury i wybrać dopasowane po słowie kluczowym opcje.

Page 22: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

R O D O Z L O G S Y S T E M - K R O K P O K R O K U

Czego potrzebujesz?

22

Nasz oferta wymaga minimalnie poniższych elementów

Licencja podstawowa na LOG System na wszystkie zasoby typu komputer Moduł Helpdesk Standard Moduł CMDB Ważną polisę wsparcia dla licencji (Maintenance) Pakiet RODO

Jeżeli potrzebujesz także wsparcia w wykonaniu audytu zgodności z RODO, w tym także możemy pomóc. W tym celu zachęcamy do kontaktu z przedstawicielem LOG Systems.

Page 23: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

www.logsystem.pl

LOG System jest jednym z najbardziej popularnych narzędzi do zarządzania działem IT na polskim rynku. Zaawansowany

technologicznie, podążający zawsze za potrzebami Klientów. Zainstalowany na ponad ćwierć milionie komputerów w blisko tysiącu firm i organizacji. Produkowany od ponad 10 lat przez

niezmiennie ten sam zespół wysokiej klasy programistów. Wspierany przez wyspecjalizowaną grupę wdrożeniowców

i dostarczany przez godnych zaufania handlowców.

Bo zależy nam na Waszym zaufaniu i zadowoleniu!

Page 24: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

Licencja bazowa

Helpdesk Standard

Helpdesk Professional

CMDB (dodatkowe zasoby)

Monitoring użytkownika

Monitoring komputerów

Monitoring ekranów

Zarządzanie licencjami (SAM)

Zdalne zarządzanie komputerami

Zarządzanie nośnikami danych

Zarządzanie raportami

Automatyzacja pracy

Profil komputera

Zarządzanie uprawnieniami

Zarządzanie magazynem

Zarządzanie budżetami

DNA LOG System (moduły)

24

Page 25: Jak LOG System pomoże Tobie przygotować się do …gigacon.org/wp-content/uploads/2017/12/LOG_System_RODO_v3.5.pdf · zarejestrowany i procesowany przez ADO i inne osoby biorące

© by LOG Systems sp. z o.o. Wszelkie prawa zastrzeżone.

Siedziba główna ul. Sosnowa 23, 61-428 Poznań

Sprzedaż i Wsparcie ul. Ślężna 104/16 53-111 Wrocław

Kontakt +48 71 750 42 00

[email protected] www.logsystem.pl