SlideShare una empresa de Scribd logo
1 de 17
Европейский опыт в защите персональных
               данных
                       Анализируя
           BRITISH STANDARD BS 10012:2009
                    Data protection –
 Specification for a personal information management
                         system


                  Артем Гончар, Специалист с организации
                          информационной безопасности

             Агентство Активного Аудита

                       UISGv7
Общее
Защита персональных данных при их обработке –
отдельная задача, требующая особого внимания.
В идеале мы должны создать
целую структуру для
обработки и управления
персональными данными.
Она должна соответствовать
требованиям закона и
вписываться в наш СУИБ.

14.12.2011             Артем Гончар             2
Ущерб
• Злоумышленники похитили компьютер с
  личными данными 4,2 млн. пациентов
  американских больниц
    (http://www.securitylab.ru/news/410194.php)
• Взломаны крупнейшие социальные сети
  Кореи: похищены личные данные 35
  миллионов человек (http://www.xakep.ru/post/56352/)
• Похищены личные данные 35 миллионов
  клиентов Epson
    (http://www.securitylab.ru/news/406936.php)
14.12.2011                     Артем Гончар             3
Мотивы
• информация в руках мошенника превращается
  в орудие преступления
• информация в руках уволенного сотрудника –
  средство мщения
• информация в руках инсайдера – товар для
  продажи конкуренту…
Именно поэтому персональные
данные нуждаются в самой
серьезной защите.
14.12.2011          Артем Гончар           4
Немного истории
• В США до сих пор отсутствует общее (федеральное)
  законодательство о персональных данных
• В 1977 г. Одним из первых в мире принимается
  Федеральный закон ФРГ «О защите персональных
  данных»
• 2 июля 2009 года в Британии вышла первая версия
  стандарта BS10012:2009 "Защита данных –
  Спецификация системы управления персональными
  данными". Этот документ стал первым в мире
  стандартом на систему управления персональными
  данными.
14.12.2011              Артем Гончар                 5
Принципы
Для обработки персональные данные должны
соответствовать определённым условиям*:
• Законно собранными
• Соответствуют указанным целям(то что мы
  написали в заявлении на регистрацию баз
  ПДн)
• Точные и актуальные
• Не хранятся дольше, чем это необходимо.
*Детальнее можно ознакомиться в BS 10012:2009 Раздел 0.2
14.12.2011                 Артем Гончар                    6
Цели организации
Цели которые ставят на западе при обработке
персональных данных:
• Удовлетворить требования закона при обработке
  ПДн;
• Соответствовать целям организации;
• Соответствовать
законодательным актам;
• Соответствовать
интересам граждан и других
заинтересованных сторон
14.12.2011            Артем Гончар                7
Куда же без политики
Поскольку задача системы довольно объемная
необходимо написать политику обработки ПДн.
Несколько выдержек с политики*:
• Обработка персональных данных только там,
  где это строго необходимые для законных
  целей организации;
• Хранить все ПДн в
безопасности;
*Основные разделы можно прочесть
в стандарте BS 10012:2009 Раздел 3.4

14.12.2011                      Артем Гончар   8
Раздаем ответственность:
Если существует система то нужны и лица
которые будут ею управлять и поддерживать.
Член правления должен быть ответственен за
обработку ПДн. Он должен следить за:
• Утверждением политики в правлении;
• Разработкой и реализацией СУПДн в
  соответствии с требованиями политики;
• Управлением безопасностью и рисками в
  соответствии с политикой;
• Выделяемыми ресурсами.
14.12.2011           Артем Гончар            9
Продолжаем
Нужен персонал который будет изо дня в день
поддерживать нашу систему. Их обязанности
включают*:
• Разрабатывать и анализировать политику;
• Обеспечивать реализацию политики;
• Проводить обучение, тренинги как того
  требует политика.

*Детальнее можно ознакомиться в BS 10012:2009 Раздел 4.1.2

14.12.2011                    Артем Гончар                   10
А теперь в соответствии с политикой
Стандарт детально описывает необходимые процедуры
для внедрения и работы СУИБ*.
Например:
• Создание реестра ПДн;
• Провести оценку рисков;
• Создать процедуры извещения, сбора и обработки
  ПДн;
• Процедуры хранения Пдн;
• Процедуры удаления ПДн.
*Полный перечень процедур можно прочесть в BS 10012:2009 Раздел 4

14.12.2011                       Артем Гончар                       11
Аудит
Аудит является неотъемлемой частью любой
системы безопасности. Для персональных
данных нет ничего нового. Главными целями
аудита СУПДн является:
• работает ли система в соответствии с
  политикой и созданными процедурами;
• внедрена ли и поддерживается в соответствии
  с технологическим требованиям.


14.12.2011           Артем Гончар           12
Улучшение
После каждого аудита наступает фаза
улучшения*. Мы должны позаботиться о том
чтобы разработать и внедрить процедуры
которые охватывают следующие:
• Профилактические действия
• Корректирующие действия


*Детальнее в BS 10012:2009 Раздел 6

14.12.2011                        Артем Гончар   13
И самое сложное
Тренинги, обучение и общая осознанность при
работе с персональными данными. В
зависимости от роли которую выполняет
сотрудник, нужно создать
 программу обучения и
донести суть защиты
персональных данных
конкретно для каждого
 сотрудника.
14.12.2011           Артем Гончар             14
14.12.2011   Артем Гончар   15
14.12.2011   Артем Гончар   16
Вопросы?




             info@auditagency.com.ua
             www.auditagency.com.ua
                  044 228 15 88
14.12.2011             Артем Гончар    17

Más contenido relacionado

La actualidad más candente

Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Aleksey Lukatskiy
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗAndrew Fadeev
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Cisco Russia
 
Защита персональных данных в Беларуси 2021
Защита персональных данных в Беларуси 2021Защита персональных данных в Беларуси 2021
Защита персональных данных в Беларуси 2021Legaltax
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Вячеслав Аксёнов
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Demian Ramenskiy
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Aleksey Lukatskiy
 

La actualidad más candente (20)

пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
GDPR (scope) - Russia
GDPR (scope) - RussiaGDPR (scope) - Russia
GDPR (scope) - Russia
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗ
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
 
Защита персональных данных в Беларуси 2021
Защита персональных данных в Беларуси 2021Защита персональных данных в Беларуси 2021
Защита персональных данных в Беларуси 2021
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 

Destacado

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...UISGCON
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasUISGCON
 
Veeam Availability Suite v8: Стратегия защиты данных в современных ЦОД ,особ...
Veeam Availability Suite v8: Стратегия защиты данных в современных ЦОД,особ...Veeam Availability Suite v8: Стратегия защиты данных в современных ЦОД,особ...
Veeam Availability Suite v8: Стратегия защиты данных в современных ЦОД ,особ...Yaryomenko
 
Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...
Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...
Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...Expolink
 
Infographic: Mobile Security Research
Infographic: Mobile Security ResearchInfographic: Mobile Security Research
Infographic: Mobile Security ResearchCisco Security
 
Technical means of data protection технические средства зашиты информации
Technical means of data protection технические средства зашиты информацииTechnical means of data protection технические средства зашиты информации
Technical means of data protection технические средства зашиты информацииAlexander Zhuravlev
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...VirtSGR
 
A Reality Check on the State of Cybersecurity
A Reality Check on the State of CybersecurityA Reality Check on the State of Cybersecurity
A Reality Check on the State of CybersecurityCisco Security
 
Pervasive Security Across Your Extended Network
Pervasive Security Across Your Extended NetworkPervasive Security Across Your Extended Network
Pervasive Security Across Your Extended NetworkCisco Security
 
The Evolution of and Need for Secure Network Access
The Evolution of and Need for Secure Network AccessThe Evolution of and Need for Secure Network Access
The Evolution of and Need for Secure Network AccessCisco Security
 
Cisco ISE Reduces the Attack Surface by Controlling Access
Cisco ISE Reduces the Attack Surface by Controlling AccessCisco ISE Reduces the Attack Surface by Controlling Access
Cisco ISE Reduces the Attack Surface by Controlling AccessCisco Security
 
Infographic: Security for Mobile Service Providers
Infographic: Security for Mobile Service ProvidersInfographic: Security for Mobile Service Providers
Infographic: Security for Mobile Service ProvidersCisco Security
 
Integrated Network Security Strategies
Integrated Network Security StrategiesIntegrated Network Security Strategies
Integrated Network Security StrategiesCisco Security
 

Destacado (13)

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI Overseas
 
Veeam Availability Suite v8: Стратегия защиты данных в современных ЦОД ,особ...
Veeam Availability Suite v8: Стратегия защиты данных в современных ЦОД,особ...Veeam Availability Suite v8: Стратегия защиты данных в современных ЦОД,особ...
Veeam Availability Suite v8: Стратегия защиты данных в современных ЦОД ,особ...
 
Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...
Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...
Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...
 
Infographic: Mobile Security Research
Infographic: Mobile Security ResearchInfographic: Mobile Security Research
Infographic: Mobile Security Research
 
Technical means of data protection технические средства зашиты информации
Technical means of data protection технические средства зашиты информацииTechnical means of data protection технические средства зашиты информации
Technical means of data protection технические средства зашиты информации
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
 
A Reality Check on the State of Cybersecurity
A Reality Check on the State of CybersecurityA Reality Check on the State of Cybersecurity
A Reality Check on the State of Cybersecurity
 
Pervasive Security Across Your Extended Network
Pervasive Security Across Your Extended NetworkPervasive Security Across Your Extended Network
Pervasive Security Across Your Extended Network
 
The Evolution of and Need for Secure Network Access
The Evolution of and Need for Secure Network AccessThe Evolution of and Need for Secure Network Access
The Evolution of and Need for Secure Network Access
 
Cisco ISE Reduces the Attack Surface by Controlling Access
Cisco ISE Reduces the Attack Surface by Controlling AccessCisco ISE Reduces the Attack Surface by Controlling Access
Cisco ISE Reduces the Attack Surface by Controlling Access
 
Infographic: Security for Mobile Service Providers
Infographic: Security for Mobile Service ProvidersInfographic: Security for Mobile Service Providers
Infographic: Security for Mobile Service Providers
 
Integrated Network Security Strategies
Integrated Network Security StrategiesIntegrated Network Security Strategies
Integrated Network Security Strategies
 

Similar a [Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных

Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗValery Bychkov
 
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"Fwdays
 
Viacheslav Ustimenko “How not to get a fine of 20M EUR. Analizing the new law...
Viacheslav Ustimenko “How not to get a fine of 20M EUR. Analizing the new law...Viacheslav Ustimenko “How not to get a fine of 20M EUR. Analizing the new law...
Viacheslav Ustimenko “How not to get a fine of 20M EUR. Analizing the new law...Lviv Startup Club
 
ІГОР СТАРЧЕУС «Впровадження GDPR у великій fin tech компанії» QADay 2019
ІГОР СТАРЧЕУС «Впровадження GDPR у великій fin tech компанії»  QADay 2019ІГОР СТАРЧЕУС «Впровадження GDPR у великій fin tech компанії»  QADay 2019
ІГОР СТАРЧЕУС «Впровадження GDPR у великій fin tech компанії» QADay 2019GoQA
 
Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...VladimirMinakov3
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Politics
PoliticsPolitics
Politicscnpo
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхDemian Ramenskiy
 
eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...
eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...
eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...Игорь Назаров
 
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...Pointlane
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцовgueste83e28
 
Мастер класс ПДн Левцов
Мастер класс ПДн ЛевцовМастер класс ПДн Левцов
Мастер класс ПДн Левцовguest5a2f763
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцовguestfa9aa
 

Similar a [Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных (20)

Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
 
Viacheslav Ustimenko “How not to get a fine of 20M EUR. Analizing the new law...
Viacheslav Ustimenko “How not to get a fine of 20M EUR. Analizing the new law...Viacheslav Ustimenko “How not to get a fine of 20M EUR. Analizing the new law...
Viacheslav Ustimenko “How not to get a fine of 20M EUR. Analizing the new law...
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
ІГОР СТАРЧЕУС «Впровадження GDPR у великій fin tech компанії» QADay 2019
ІГОР СТАРЧЕУС «Впровадження GDPR у великій fin tech компанії»  QADay 2019ІГОР СТАРЧЕУС «Впровадження GDPR у великій fin tech компанії»  QADay 2019
ІГОР СТАРЧЕУС «Впровадження GDPR у великій fin tech компанії» QADay 2019
 
Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
ePlat4m Security GRC
ePlat4m Security GRCePlat4m Security GRC
ePlat4m Security GRC
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Politics
PoliticsPolitics
Politics
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данных
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...
eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...
eRetailForum 2012: Михаил Яценко. Закон "О персональных данных" практика прим...
 
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцов
 
Мастер класс ПДн Левцов
Мастер класс ПДн ЛевцовМастер класс ПДн Левцов
Мастер класс ПДн Левцов
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцов
 

Más de UISGCON

Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9UISGCON
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9UISGCON
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...UISGCON
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9UISGCON
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйUISGCON
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?UISGCON
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...UISGCON
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...UISGCON
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз UISGCON
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...UISGCON
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? UISGCON
 

Más de UISGCON (20)

Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
 

[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных

  • 1. Европейский опыт в защите персональных данных Анализируя BRITISH STANDARD BS 10012:2009 Data protection – Specification for a personal information management system Артем Гончар, Специалист с организации информационной безопасности Агентство Активного Аудита UISGv7
  • 2. Общее Защита персональных данных при их обработке – отдельная задача, требующая особого внимания. В идеале мы должны создать целую структуру для обработки и управления персональными данными. Она должна соответствовать требованиям закона и вписываться в наш СУИБ. 14.12.2011 Артем Гончар 2
  • 3. Ущерб • Злоумышленники похитили компьютер с личными данными 4,2 млн. пациентов американских больниц (http://www.securitylab.ru/news/410194.php) • Взломаны крупнейшие социальные сети Кореи: похищены личные данные 35 миллионов человек (http://www.xakep.ru/post/56352/) • Похищены личные данные 35 миллионов клиентов Epson (http://www.securitylab.ru/news/406936.php) 14.12.2011 Артем Гончар 3
  • 4. Мотивы • информация в руках мошенника превращается в орудие преступления • информация в руках уволенного сотрудника – средство мщения • информация в руках инсайдера – товар для продажи конкуренту… Именно поэтому персональные данные нуждаются в самой серьезной защите. 14.12.2011 Артем Гончар 4
  • 5. Немного истории • В США до сих пор отсутствует общее (федеральное) законодательство о персональных данных • В 1977 г. Одним из первых в мире принимается Федеральный закон ФРГ «О защите персональных данных» • 2 июля 2009 года в Британии вышла первая версия стандарта BS10012:2009 "Защита данных – Спецификация системы управления персональными данными". Этот документ стал первым в мире стандартом на систему управления персональными данными. 14.12.2011 Артем Гончар 5
  • 6. Принципы Для обработки персональные данные должны соответствовать определённым условиям*: • Законно собранными • Соответствуют указанным целям(то что мы написали в заявлении на регистрацию баз ПДн) • Точные и актуальные • Не хранятся дольше, чем это необходимо. *Детальнее можно ознакомиться в BS 10012:2009 Раздел 0.2 14.12.2011 Артем Гончар 6
  • 7. Цели организации Цели которые ставят на западе при обработке персональных данных: • Удовлетворить требования закона при обработке ПДн; • Соответствовать целям организации; • Соответствовать законодательным актам; • Соответствовать интересам граждан и других заинтересованных сторон 14.12.2011 Артем Гончар 7
  • 8. Куда же без политики Поскольку задача системы довольно объемная необходимо написать политику обработки ПДн. Несколько выдержек с политики*: • Обработка персональных данных только там, где это строго необходимые для законных целей организации; • Хранить все ПДн в безопасности; *Основные разделы можно прочесть в стандарте BS 10012:2009 Раздел 3.4 14.12.2011 Артем Гончар 8
  • 9. Раздаем ответственность: Если существует система то нужны и лица которые будут ею управлять и поддерживать. Член правления должен быть ответственен за обработку ПДн. Он должен следить за: • Утверждением политики в правлении; • Разработкой и реализацией СУПДн в соответствии с требованиями политики; • Управлением безопасностью и рисками в соответствии с политикой; • Выделяемыми ресурсами. 14.12.2011 Артем Гончар 9
  • 10. Продолжаем Нужен персонал который будет изо дня в день поддерживать нашу систему. Их обязанности включают*: • Разрабатывать и анализировать политику; • Обеспечивать реализацию политики; • Проводить обучение, тренинги как того требует политика. *Детальнее можно ознакомиться в BS 10012:2009 Раздел 4.1.2 14.12.2011 Артем Гончар 10
  • 11. А теперь в соответствии с политикой Стандарт детально описывает необходимые процедуры для внедрения и работы СУИБ*. Например: • Создание реестра ПДн; • Провести оценку рисков; • Создать процедуры извещения, сбора и обработки ПДн; • Процедуры хранения Пдн; • Процедуры удаления ПДн. *Полный перечень процедур можно прочесть в BS 10012:2009 Раздел 4 14.12.2011 Артем Гончар 11
  • 12. Аудит Аудит является неотъемлемой частью любой системы безопасности. Для персональных данных нет ничего нового. Главными целями аудита СУПДн является: • работает ли система в соответствии с политикой и созданными процедурами; • внедрена ли и поддерживается в соответствии с технологическим требованиям. 14.12.2011 Артем Гончар 12
  • 13. Улучшение После каждого аудита наступает фаза улучшения*. Мы должны позаботиться о том чтобы разработать и внедрить процедуры которые охватывают следующие: • Профилактические действия • Корректирующие действия *Детальнее в BS 10012:2009 Раздел 6 14.12.2011 Артем Гончар 13
  • 14. И самое сложное Тренинги, обучение и общая осознанность при работе с персональными данными. В зависимости от роли которую выполняет сотрудник, нужно создать программу обучения и донести суть защиты персональных данных конкретно для каждого сотрудника. 14.12.2011 Артем Гончар 14
  • 15. 14.12.2011 Артем Гончар 15
  • 16. 14.12.2011 Артем Гончар 16
  • 17. Вопросы? info@auditagency.com.ua www.auditagency.com.ua 044 228 15 88 14.12.2011 Артем Гончар 17