SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Downloaden Sie, um offline zu lesen
BEZPIECZEŃSTWO W DOBIE RODO
Czy zarządzanie oprogramowaniem
uchroni nas przed wyciekiem danych?
Wa r s z t a t , 2 5 w r z e ś n i a , B P C C , C O M PA R E X , G R A N T T H O R N T O N
Jakub Nowakowski
SoftCare Expert –
COMPAREX Poland
E-mail: jakub.nowakowski@comparex.pl
Tel: 508 306 414
Podczas trwającej ponad piętnaście lat kariery
zawodowej związany jest głównie z rynkiem IT&T. W
tym czasie zajmował się sprzedażą
i wsparciem technicznym sprzedaży usług
związanych z projektowaniem, wdrażaniem
i rozwojem różnego rodzaju systemów
dziedzinowych. W Comparex odpowiada za grupę
produktów SoftCare, skupiających w sobie
rozwiązania z zakresu szeroko pojętego zarządzania
oprogramowaniem. Pomaga Klientom w doborze
najlepszych rozwiązań do analizy i usprawnienia
procesów Software Asset Management.
RODO a SAM
CZY RODO MÓWI O ZARZĄDZANIU OPROGRAMOWANIEM?
Wstęp do RODO, pkt. 49:
„Przetwarzanie danych osobowych w zakresie bezwzględnie niezbędnym i proporcjonalnym do zapewnienia bezpieczeństwa sieci i informacji – tj.
zapewnienia odporności sieci lub systemu informacyjnego na danym poziomie poufności na przypadkowe zdarzenia albo niezgodne z prawem lub
nieprzyjazne działania naruszające dostępność, autentyczność, integralność i poufność przechowywanych lub przesyłanych danych osobowych – oraz
bezpieczeństwa związanych z nimi usług oferowanych lub udostępnianych poprzez te sieci i systemy przez organy publiczne, zespoły reagowania na
zagrożenia komputerowe, zespoły reagowania na komputerowe incydenty naruszające bezpieczeństwo, dostawców sieci i usług łączności elektronicznej
oraz dostawców technologii i usług w zakresie bezpieczeństwa jest prawnie uzasadnionym interesem administratora, którego sprawa dotyczy. Może to
obejmować na przykład zapobieganie nieuprawnionemu dostępowi do sieci łączności elektronicznej i rozprowadzaniu złośliwych kodów, przerywanie
ataków typu „odmowa usługi”, a także przeciwdziałanie uszkodzeniu systemów komputerowych i systemów łączności elektronicznej.”
Art. 4 Definicje, pkt. 12:
„naruszenie ochrony danych osobowych” oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia,
utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny
sposób przetwarzanych;”
ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
wydatki
czas
zaangażowanie
wiedza
procesy
szkolenia
technologia
plany
opinia
podejście
założenia
efekt
utrata
dane
Zacznijmy…
Zacznijmy…
Co te liczby mówią o bezpieczeństwie?
Jak zdefiniować bezpieczeństwo?
Czy brak wsparcia technicznego jest
istotny?
Czy szczegółowa informacja o wsparciu i
planowanym czasie jego zakończenia
może być przydatna?
Jak zdefiniować bezpieczeństwo?
Jak zdefiniować bezpieczeństwo?
Jak zdefiniować bezpieczeństwo?
A poprawki oprogramowania…?
Jak zdefiniować bezpieczeństwo?
A poprawki oprogramowania…?
Czym jeszcze jest bezpieczeństwo?
Czy chciałbyś móc śledzić
funkcjonalności oprogramowania
używanego w Twojej Organizacji?
Analizować je pod kątem
oprogramowania podejrzanego, lub
zbędnego z perspektywy Twojej
działalności?
Mniej (czasem) znaczy więcej
Czy dublujące się funkcjonalności to
potencjalne niebezpieczeństwo?
Mniej (czasem) znaczy więcej
A używanie wielu wersji tego
samego oprogramowania?
Funkcje oprogramowania
W czym pomaga znajomość
funkcjonalności oprogramowania?
Funkcje oprogramowania
W czym pomaga znajomość
funkcjonalności oprogramowania?
Funkcje oprogramowania
W czym pomaga znajomość
funkcjonalności oprogramowania?
ŚRODOWISKO SOFTWARE A ORGANIZACJA
BEZPIECZEŃSTWO
ŚRODOWISKA
Większość środowisk zawiera
oprogramowanie bez wsparcia producenta,
lub zainstalowanych poprawek
bezpieczeństwa stając się tym samym
podatnym na ataki i wycieki danych.
PROCESY
Swobodne przydzielanie praw
administratora na urządzeniach końcowych
zmniejsza szanse na skuteczne
zarządzanie środowiskiem. Zgoda na
przyznanie takich praw powinna stanowić
podstawowy element wdrożenia zapisów
RODO w Organizacji.
STAŁE
ZARZĄDZANIE
Oprócz reakcji na znalezione podczas
audytu nieścisłości, zalecamy stałe
zarządzanie oprogramowaniem. Jest to
jedyna droga do uniknięcia poważnych
problemów, oraz znacząco zmniejsza
koszty IT w Organizacji.
DZIĘKUJEMY ZA UWAGĘ
I ZAPRASZAMY DO KONTAKTU
www.comparex.plJakub Nowakowski
Softcare Exprert
Jakub.nowakowski@comparex.pl
Tel. 508 306 414

Weitere ähnliche Inhalte

Ähnlich wie Zarządzanie oprogramowaniem a bezpieczeństwo danych

RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...
RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...
RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...CallPage
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL BetaThink Secure
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieKarol Chwastowski
 
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Logicaltrust pl
 
Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”EYPoland
 
MediaMon na Microsoft Technology Summit 2011
MediaMon na Microsoft Technology Summit 2011MediaMon na Microsoft Technology Summit 2011
MediaMon na Microsoft Technology Summit 2011MediaMon.pl
 
PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...
PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...
PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...PROIDEA
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?SecuRing
 
Kursy na Auditora ISO 27001
Kursy na Auditora ISO 27001Kursy na Auditora ISO 27001
Kursy na Auditora ISO 27001artaz1
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychWydawnictwo Helion
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachD-Link Polska
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Logicaltrust pl
 
Bezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 Warszawa
Bezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 WarszawaBezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 Warszawa
Bezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 WarszawaSquiz Poland
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Logicaltrust pl
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseArtur Marek Maciąg
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT Vavatech
 

Ähnlich wie Zarządzanie oprogramowaniem a bezpieczeństwo danych (20)

RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...
RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...
RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL Beta
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmie
 
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
 
Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”
 
MediaMon na Microsoft Technology Summit 2011
MediaMon na Microsoft Technology Summit 2011MediaMon na Microsoft Technology Summit 2011
MediaMon na Microsoft Technology Summit 2011
 
PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...
PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...
PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
 
Kursy na Auditora ISO 27001
Kursy na Auditora ISO 27001Kursy na Auditora ISO 27001
Kursy na Auditora ISO 27001
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danych
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmach
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Bezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 Warszawa
Bezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 WarszawaBezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 Warszawa
Bezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 Warszawa
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Lublin
LublinLublin
Lublin
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident Response
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 

Zarządzanie oprogramowaniem a bezpieczeństwo danych

  • 1. BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? Wa r s z t a t , 2 5 w r z e ś n i a , B P C C , C O M PA R E X , G R A N T T H O R N T O N
  • 2. Jakub Nowakowski SoftCare Expert – COMPAREX Poland E-mail: jakub.nowakowski@comparex.pl Tel: 508 306 414 Podczas trwającej ponad piętnaście lat kariery zawodowej związany jest głównie z rynkiem IT&T. W tym czasie zajmował się sprzedażą i wsparciem technicznym sprzedaży usług związanych z projektowaniem, wdrażaniem i rozwojem różnego rodzaju systemów dziedzinowych. W Comparex odpowiada za grupę produktów SoftCare, skupiających w sobie rozwiązania z zakresu szeroko pojętego zarządzania oprogramowaniem. Pomaga Klientom w doborze najlepszych rozwiązań do analizy i usprawnienia procesów Software Asset Management.
  • 3. RODO a SAM CZY RODO MÓWI O ZARZĄDZANIU OPROGRAMOWANIEM? Wstęp do RODO, pkt. 49: „Przetwarzanie danych osobowych w zakresie bezwzględnie niezbędnym i proporcjonalnym do zapewnienia bezpieczeństwa sieci i informacji – tj. zapewnienia odporności sieci lub systemu informacyjnego na danym poziomie poufności na przypadkowe zdarzenia albo niezgodne z prawem lub nieprzyjazne działania naruszające dostępność, autentyczność, integralność i poufność przechowywanych lub przesyłanych danych osobowych – oraz bezpieczeństwa związanych z nimi usług oferowanych lub udostępnianych poprzez te sieci i systemy przez organy publiczne, zespoły reagowania na zagrożenia komputerowe, zespoły reagowania na komputerowe incydenty naruszające bezpieczeństwo, dostawców sieci i usług łączności elektronicznej oraz dostawców technologii i usług w zakresie bezpieczeństwa jest prawnie uzasadnionym interesem administratora, którego sprawa dotyczy. Może to obejmować na przykład zapobieganie nieuprawnionemu dostępowi do sieci łączności elektronicznej i rozprowadzaniu złośliwych kodów, przerywanie ataków typu „odmowa usługi”, a także przeciwdziałanie uszkodzeniu systemów komputerowych i systemów łączności elektronicznej.” Art. 4 Definicje, pkt. 12: „naruszenie ochrony danych osobowych” oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych;”
  • 4.
  • 5. ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
  • 6. ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
  • 7. ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
  • 8. ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
  • 9. ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…?
  • 10. ŚRODOWISKO SOFTWARE – CZY AŻ TAK ISTOTNE…? wydatki czas zaangażowanie wiedza procesy szkolenia technologia plany opinia podejście założenia efekt utrata dane
  • 12. Zacznijmy… Co te liczby mówią o bezpieczeństwie?
  • 13. Jak zdefiniować bezpieczeństwo? Czy brak wsparcia technicznego jest istotny? Czy szczegółowa informacja o wsparciu i planowanym czasie jego zakończenia może być przydatna?
  • 16. Jak zdefiniować bezpieczeństwo? A poprawki oprogramowania…?
  • 17. Jak zdefiniować bezpieczeństwo? A poprawki oprogramowania…?
  • 18. Czym jeszcze jest bezpieczeństwo? Czy chciałbyś móc śledzić funkcjonalności oprogramowania używanego w Twojej Organizacji? Analizować je pod kątem oprogramowania podejrzanego, lub zbędnego z perspektywy Twojej działalności?
  • 19. Mniej (czasem) znaczy więcej Czy dublujące się funkcjonalności to potencjalne niebezpieczeństwo?
  • 20. Mniej (czasem) znaczy więcej A używanie wielu wersji tego samego oprogramowania?
  • 21. Funkcje oprogramowania W czym pomaga znajomość funkcjonalności oprogramowania?
  • 22. Funkcje oprogramowania W czym pomaga znajomość funkcjonalności oprogramowania?
  • 23. Funkcje oprogramowania W czym pomaga znajomość funkcjonalności oprogramowania?
  • 24. ŚRODOWISKO SOFTWARE A ORGANIZACJA BEZPIECZEŃSTWO ŚRODOWISKA Większość środowisk zawiera oprogramowanie bez wsparcia producenta, lub zainstalowanych poprawek bezpieczeństwa stając się tym samym podatnym na ataki i wycieki danych. PROCESY Swobodne przydzielanie praw administratora na urządzeniach końcowych zmniejsza szanse na skuteczne zarządzanie środowiskiem. Zgoda na przyznanie takich praw powinna stanowić podstawowy element wdrożenia zapisów RODO w Organizacji. STAŁE ZARZĄDZANIE Oprócz reakcji na znalezione podczas audytu nieścisłości, zalecamy stałe zarządzanie oprogramowaniem. Jest to jedyna droga do uniknięcia poważnych problemów, oraz znacząco zmniejsza koszty IT w Organizacji.
  • 25. DZIĘKUJEMY ZA UWAGĘ I ZAPRASZAMY DO KONTAKTU www.comparex.plJakub Nowakowski Softcare Exprert Jakub.nowakowski@comparex.pl Tel. 508 306 414