SlideShare a Scribd company logo
1 of 19
Информационная безопасность и защита
персональных данных в компании.
Национальные особенности

Козак Владимир Федорович,
Заместитель Председателя
Государственной службы Украины
по вопросам защиты персональных данных

volodymyr.kozak@zpd.gov.ua
+38044 517 85 86
Информационная безопасность и защита
персональных данных в компании.
Национальные особенности




Защита персональных данных – что это?
Data Protection Officer – кто это?
ISMS & Data Protection







Risks/Controls/Sertification

Engineering Privacy by Design
Privacy Enhanced Technologies
Защита персональных данных в Украине–
где мы находимся
куда мы движемся
a
Захист персональних даних в Україні:
Європейські джерела
1981 Конвенція про захист осіб стосовно
автоматизованої обробки даних особистого
характеру
2001 Додатковий протокол до Конвенції
.. щодо ОРГАНІВ НАГЛЯДУ та
транскордонних потоків даних

Ратифіковані Україною
06/07/2010

Директива 95/46/ЄС Європейського Парламенту і
Ради "Про захист фізичних осіб при обробці
персональних даних і про вільне переміщення
таких даних" від 24 жовтня 1995 року

Підтримка принципів

Закон України “Про захист
персональних даних”
з 01/01/2011
ПЕРСОНАЛЬНЫЕ ДАННЫЕ
ОПРЕДЕЛЕНИЕ
Персональные данные – это
сведения или совокупность сведений
о физическом лице, которое
идентифицировано
или может быть конкретно
идентифицировано
Защита персональных данных:
ТРЕБОВАНИЯ К ОБРАБОТКЕ
1.законность;
2.конкретность целей;
3.точность и своевременное обновление;
4.ограничение времени обработки;
5.неизбыточность;
6.права физического лица;
7.защита информации;
8.ограничение трансграничной передачи .
Закон Украины
«О защите персональных данных»
ЗАКОННЫЕ ОСНОВАНИЯ ДЛЯ ОБРАБОТКИ
ПЕРСОНАЛЬНЫХ ДАННЫХ

1)
2)
3)
4)
5)

Законом требует/разрешает обработку ПД
Контракт
Согласие
Защита жизненно важных интересов
Защита законных интересов компании
Защита персональных данных:
ТРЕБОВАНИЯ К ОБРАБОТКЕ
1.законность;
2.конкретность целей;
3.точность и своевременное обновление;
4.ограничение времени обработки;
5.неизбыточность;
6.права физического лица;
7.защита информации;
8.ограничение трансграничной передачи .
Закон Украины
«О защите персональных данных»
Конвенция 108 и
Закон Украины «О защите персональных данных

КАЖДЫЙ ИМЕЕТ ПРАВО:
ЗНАТЬ
КТО И ГДЕ обрабатывает его ПД
КОМУ передаются его ПД
КАК получить доступ и потребовать
исправления/удаления своих ПД
ОБРАЩАТЬСЯ
к администрации банка
в уполномоченный орган по вопросам защиты
своих персональных данных
в суд для правовой защиты своих прав


Защита персональных данных ЭТО обеспечение
1.законности обработки ПД
2.конкретности целей обработки ПД
3.точности и своевременномти обновления ПД,
4.ограничения времени обработки ПД
5.неизбыточности ПД,
6.прав субъекта персональных данных при обработке ПД
7.информационной безопасности при обработке ПД
8.ограничение трансграничной передачи ПД
Data Protection Officer
«..структурний підрозділ або відповідальна особа,
яка організовує роботу, пов’язану із захистом
персоанальних даних при їх обробці»
Знання законодавства та практики захисту
персональних даних.
Завдання:




перевірка документів політики обробки ПД;



дотримання вимог захисту ПД при запровадженні нових
бізнес-процесів, вимог за замовчуванням, вимог безпеки
даних, обробка запитів суб’єктів ПД; попередня перевірка
та авторизація запроваджуваних процесів та технологій



нагляд за дотриманням затверджених процедур обробки ПД,
проведення тренінгів персоналу, аудиту



нотифікація та комунікації з Уповноваженим органом з
питань захисту ПД, відповіді на запити
Data Protection Officer
«..структурний підрозділ або відповідальна особа,
яка організовує роботу, пов’язану із захистом
персоанальних даних при їх обробці»
Знання законодавства та практики захисту
персональних даних.
Завдання:




перевірка документів політики обробки ПД;



дотримання вимог захисту ПД при запровадженні нових
бізнес-процесів, вимог за замовчуванням, вимог безпеки
даних, обробка запитів суб’єктів ПД; попередня перевірка
та авторизація запроваджуваних процесів та технологій



нагляд за дотриманням затверджених процедур обробки ПД,
проведення тренінгів персоналу, аудиту



нотифікація та комунікації з Уповноваженим органом з
питань захисту ПД, відповіді на запити
Data Protection Officer

Особа, яка
організовує
роботу, пов’язану
із захистом
персональних
даних

=

юрист
+
фахівець з інформаційної
безпеки
ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ И
СИСТЕМА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТЬЮ
ISMS ISO 27001
Information Security
Management System

СУИБ

PIMS BS 10012

Система
управления
обработкой
персональных
данних

Personal Information
Management System

IT Security

Trustworthy System
Assesment

ISO/IEC 29100:2011
Information technology -Security techniques -Privacy framework

КСЗИ

13
АНАЛИЗ РИСКОВ
В КОНТЕКСТЕ ПРИВАТНОСТИ
Оценка в рамках существующих бизнес-процессов:
наличия законных оснований обр.ПД (ст.11 ЗПД)
информирования субъектов ПД (ст.12 ЗПД)
обеспечения прав доступа к своим ПД (п.3 ч.2 ст.8 ЗПД),
возражать против обработки(п.5 ч.2 ст.8 ЗПД),
корректировки или уничтожения ПД (п.6 ч.2 ст.8 ЗПД)

чтобы избежать
обработки ПД без наличия законных оснований
(нарушение абз.3 ч.1 ст.6 ЗПД)
обробки ПД, с целью, отличной от цели, для кот. есть основания
(нарушение ч.5 ст.6 ЗПД)
чрезмерности ПД относительно (нарушение ч.3 ст.6 ЗПД)
незаконного доступа к ПД неавторизованных лиц
(нарушение ч.2 ст 24 ЗПД)
использования устаревших ПД (нарушение ч.2 ст.6 ЗПД)
хранение ПД, подлежащих уничтожению (нарушение ст..11 ЗПД),
а следовательно, избежать административных правонарушений КУАП
ст.188-39 (несоблюдение установленого законодательством порядка
защиты пероснальных данных, что повлекло незаконных доступ к ПД и
репутационных потерь
Engineering privacy
Privacy
stages

0

identifiability

identified

Approach
to privacy
protection

privacy
by
policy
(notice and
choice)

1

Linkability of
data to
personal
identifiers

linked

linkable with
reasonable &
automatable
effort

pseudonymous
2
privacy
by
architecture

15

3

anonymous

not linkable
with
reasonable
effort

unlinkable

System Characteristics

• unique identifiers across databases
• contact information stored with profile information

• no unique identifies across databases
• common attributes across databases
• contact information stored separately from profile
or transaction information
• no unique identifiers across databases
• no common attributes across databases
• random identifiers
• contact information stored separately
from profile or transaction information
• collection of long term person characteristics on a
low level of granularity
• technically enforced deletion of profile details at
regular intervals

• no collection of contact information
• no collection of long term person characteristics
• k-anonymity with large value of k
Зміни європейських правил
захисту персональних даних
Драматичні зміни технологій:
Інтернет
Соціальні

мережі
Мобільні телефони та мобільний інтернет
Геолокалізація (визначення місцезнаходження користувача
інтренетмобільного зв’язку
Біометрія
Глобалізація
Нові моделі бізнесу:
SaaS/PaaS|IaaS – програмне
забезпечення/платформа/інфраструктура як сервіс
Хмарні технології
Зміни європейських правил
захисту персональних даних
1.
2.
3.
4.
5.
6.

7.

27 країн – один нормативно-правовий акт
Ширше застосування
Повідодомлення про інциденти
оОбов’язкова оцінка рівня ІБ
Право бути забутим
офіцер з захисту персональних даних
Відсутність реєстрації
Щтрафи – до 2% від річного обігу
Зміни європейських правил
захисту персональних даних
1.
2.
3.
4.
5.
6.

7.

27 країн – один нормативно-правовий акт
Ширше застосування
Повідодомлення про інциденти
оОбов’язкова оцінка рівня ІБ
Право бути забутим
офіцер з захисту персональних даних
Відсутність реєстрації
Щтрафи – до 2% від річного обігу
ЩОДО ПРАКТИЧНОГО ЗАСТОСУВАННЯ
ЗАКОНОДАВСТВА СФЕРІ
ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ

ДЯКУЮ ЗА УВАГУ
Козак Володимир Федорович,
Заступник Голови Державної служби з питань захисту персональних даних

More Related Content

Similar to Vladimir Kozak - Информационная безопасность и защита персональных данных в компании. Национальные особенности #uisgcon9

Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниOleg Nazarevych
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013garasym
 
захист інхормації в управлінні персоналом
захист інхормації в управлінні персоналомзахист інхормації в управлінні персоналом
захист інхормації в управлінні персоналомprisyashnuk2312
 
Satyrenko
SatyrenkoSatyrenko
Satyrenkooubybek
 
Хмарні обчислення + персональні дані = Цивільний Кодекс України
Хмарні обчислення + персональні дані = Цивільний Кодекс УкраїниХмарні обчислення + персональні дані = Цивільний Кодекс України
Хмарні обчислення + персональні дані = Цивільний Кодекс УкраїниAlex Kharchenko
 
Неліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиНеліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиnadeh
 
Criteria of Personal Data Subject to State Registration and Control: Adequate...
Criteria of Personal Data Subject to State Registration and Control: Adequate...Criteria of Personal Data Subject to State Registration and Control: Adequate...
Criteria of Personal Data Subject to State Registration and Control: Adequate...Natasha Rublyova
 
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРоль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРита Бердо
 
Захист персональних даних на підприємстві
Захист персональних даних на підприємствіЗахист персональних даних на підприємстві
Захист персональних даних на підприємствіKyiv National Economic University
 
Paritet presentation_21.05.2012
Paritet presentation_21.05.2012Paritet presentation_21.05.2012
Paritet presentation_21.05.2012IrinaParitet
 
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLSСИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLSIevgen Vladimirov
 
Наказ МВС від 10.03.2010 №75 "Про затвердження Інструкції з організації функц...
Наказ МВС від 10.03.2010 №75 "Про затвердження Інструкції з організації функц...Наказ МВС від 10.03.2010 №75 "Про затвердження Інструкції з організації функц...
Наказ МВС від 10.03.2010 №75 "Про затвердження Інструкції з організації функц...Eugene Krapyvin
 

Similar to Vladimir Kozak - Информационная безопасность и защита персональных данных в компании. Национальные особенности #uisgcon9 (20)

Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації України
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
захист інхормації в управлінні персоналом
захист інхормації в управлінні персоналомзахист інхормації в управлінні персоналом
захист інхормації в управлінні персоналом
 
Satyrenko
SatyrenkoSatyrenko
Satyrenko
 
Less14
Less14Less14
Less14
 
Хмарні обчислення + персональні дані = Цивільний Кодекс України
Хмарні обчислення + персональні дані = Цивільний Кодекс УкраїниХмарні обчислення + персональні дані = Цивільний Кодекс України
Хмарні обчислення + персональні дані = Цивільний Кодекс України
 
It law lecture 1
It law lecture 1It law lecture 1
It law lecture 1
 
279014.pptx
279014.pptx279014.pptx
279014.pptx
 
Gdpr summit2020 kozak
Gdpr summit2020 kozakGdpr summit2020 kozak
Gdpr summit2020 kozak
 
Неліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиНеліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпеки
 
Обговорення GDPR
Обговорення GDPRОбговорення GDPR
Обговорення GDPR
 
Практика та особливості проведення комп’ютерно-технічних експертиз
Практика та особливості проведення комп’ютерно-технічних експертизПрактика та особливості проведення комп’ютерно-технічних експертиз
Практика та особливості проведення комп’ютерно-технічних експертиз
 
Criteria of Personal Data Subject to State Registration and Control: Adequate...
Criteria of Personal Data Subject to State Registration and Control: Adequate...Criteria of Personal Data Subject to State Registration and Control: Adequate...
Criteria of Personal Data Subject to State Registration and Control: Adequate...
 
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРоль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
 
Захист персональних даних на підприємстві
Захист персональних даних на підприємствіЗахист персональних даних на підприємстві
Захист персональних даних на підприємстві
 
Paritet presentation_21.05.2012
Paritet presentation_21.05.2012Paritet presentation_21.05.2012
Paritet presentation_21.05.2012
 
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLSСИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
 
Наказ МВС від 10.03.2010 №75 "Про затвердження Інструкції з організації функц...
Наказ МВС від 10.03.2010 №75 "Про затвердження Інструкції з організації функц...Наказ МВС від 10.03.2010 №75 "Про затвердження Інструкції з організації функц...
Наказ МВС від 10.03.2010 №75 "Про затвердження Інструкції з організації функц...
 
ковальчук
ковальчукковальчук
ковальчук
 
2
22
2
 

More from UISGCON

Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9UISGCON
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9UISGCON
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...UISGCON
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9UISGCON
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйUISGCON
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?UISGCON
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...UISGCON
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...UISGCON
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз UISGCON
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...UISGCON
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? UISGCON
 

More from UISGCON (20)

Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
 

Vladimir Kozak - Информационная безопасность и защита персональных данных в компании. Национальные особенности #uisgcon9

  • 1. Информационная безопасность и защита персональных данных в компании. Национальные особенности Козак Владимир Федорович, Заместитель Председателя Государственной службы Украины по вопросам защиты персональных данных volodymyr.kozak@zpd.gov.ua +38044 517 85 86
  • 2. Информационная безопасность и защита персональных данных в компании. Национальные особенности    Защита персональных данных – что это? Data Protection Officer – кто это? ISMS & Data Protection     Risks/Controls/Sertification Engineering Privacy by Design Privacy Enhanced Technologies Защита персональных данных в Украине– где мы находимся куда мы движемся a
  • 3. Захист персональних даних в Україні: Європейські джерела 1981 Конвенція про захист осіб стосовно автоматизованої обробки даних особистого характеру 2001 Додатковий протокол до Конвенції .. щодо ОРГАНІВ НАГЛЯДУ та транскордонних потоків даних Ратифіковані Україною 06/07/2010 Директива 95/46/ЄС Європейського Парламенту і Ради "Про захист фізичних осіб при обробці персональних даних і про вільне переміщення таких даних" від 24 жовтня 1995 року Підтримка принципів Закон України “Про захист персональних даних” з 01/01/2011
  • 4. ПЕРСОНАЛЬНЫЕ ДАННЫЕ ОПРЕДЕЛЕНИЕ Персональные данные – это сведения или совокупность сведений о физическом лице, которое идентифицировано или может быть конкретно идентифицировано
  • 5. Защита персональных данных: ТРЕБОВАНИЯ К ОБРАБОТКЕ 1.законность; 2.конкретность целей; 3.точность и своевременное обновление; 4.ограничение времени обработки; 5.неизбыточность; 6.права физического лица; 7.защита информации; 8.ограничение трансграничной передачи . Закон Украины «О защите персональных данных»
  • 6. ЗАКОННЫЕ ОСНОВАНИЯ ДЛЯ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ 1) 2) 3) 4) 5) Законом требует/разрешает обработку ПД Контракт Согласие Защита жизненно важных интересов Защита законных интересов компании
  • 7. Защита персональных данных: ТРЕБОВАНИЯ К ОБРАБОТКЕ 1.законность; 2.конкретность целей; 3.точность и своевременное обновление; 4.ограничение времени обработки; 5.неизбыточность; 6.права физического лица; 7.защита информации; 8.ограничение трансграничной передачи . Закон Украины «О защите персональных данных»
  • 8. Конвенция 108 и Закон Украины «О защите персональных данных КАЖДЫЙ ИМЕЕТ ПРАВО: ЗНАТЬ КТО И ГДЕ обрабатывает его ПД КОМУ передаются его ПД КАК получить доступ и потребовать исправления/удаления своих ПД ОБРАЩАТЬСЯ к администрации банка в уполномоченный орган по вопросам защиты своих персональных данных в суд для правовой защиты своих прав 
  • 9. Защита персональных данных ЭТО обеспечение 1.законности обработки ПД 2.конкретности целей обработки ПД 3.точности и своевременномти обновления ПД, 4.ограничения времени обработки ПД 5.неизбыточности ПД, 6.прав субъекта персональных данных при обработке ПД 7.информационной безопасности при обработке ПД 8.ограничение трансграничной передачи ПД
  • 10. Data Protection Officer «..структурний підрозділ або відповідальна особа, яка організовує роботу, пов’язану із захистом персоанальних даних при їх обробці» Знання законодавства та практики захисту персональних даних. Завдання:   перевірка документів політики обробки ПД;  дотримання вимог захисту ПД при запровадженні нових бізнес-процесів, вимог за замовчуванням, вимог безпеки даних, обробка запитів суб’єктів ПД; попередня перевірка та авторизація запроваджуваних процесів та технологій  нагляд за дотриманням затверджених процедур обробки ПД, проведення тренінгів персоналу, аудиту  нотифікація та комунікації з Уповноваженим органом з питань захисту ПД, відповіді на запити
  • 11. Data Protection Officer «..структурний підрозділ або відповідальна особа, яка організовує роботу, пов’язану із захистом персоанальних даних при їх обробці» Знання законодавства та практики захисту персональних даних. Завдання:   перевірка документів політики обробки ПД;  дотримання вимог захисту ПД при запровадженні нових бізнес-процесів, вимог за замовчуванням, вимог безпеки даних, обробка запитів суб’єктів ПД; попередня перевірка та авторизація запроваджуваних процесів та технологій  нагляд за дотриманням затверджених процедур обробки ПД, проведення тренінгів персоналу, аудиту  нотифікація та комунікації з Уповноваженим органом з питань захисту ПД, відповіді на запити
  • 12. Data Protection Officer Особа, яка організовує роботу, пов’язану із захистом персональних даних = юрист + фахівець з інформаційної безпеки
  • 13. ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ И СИСТЕМА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ISMS ISO 27001 Information Security Management System СУИБ PIMS BS 10012 Система управления обработкой персональных данних Personal Information Management System IT Security Trustworthy System Assesment ISO/IEC 29100:2011 Information technology -Security techniques -Privacy framework КСЗИ 13
  • 14. АНАЛИЗ РИСКОВ В КОНТЕКСТЕ ПРИВАТНОСТИ Оценка в рамках существующих бизнес-процессов: наличия законных оснований обр.ПД (ст.11 ЗПД) информирования субъектов ПД (ст.12 ЗПД) обеспечения прав доступа к своим ПД (п.3 ч.2 ст.8 ЗПД), возражать против обработки(п.5 ч.2 ст.8 ЗПД), корректировки или уничтожения ПД (п.6 ч.2 ст.8 ЗПД) чтобы избежать обработки ПД без наличия законных оснований (нарушение абз.3 ч.1 ст.6 ЗПД) обробки ПД, с целью, отличной от цели, для кот. есть основания (нарушение ч.5 ст.6 ЗПД) чрезмерности ПД относительно (нарушение ч.3 ст.6 ЗПД) незаконного доступа к ПД неавторизованных лиц (нарушение ч.2 ст 24 ЗПД) использования устаревших ПД (нарушение ч.2 ст.6 ЗПД) хранение ПД, подлежащих уничтожению (нарушение ст..11 ЗПД), а следовательно, избежать административных правонарушений КУАП ст.188-39 (несоблюдение установленого законодательством порядка защиты пероснальных данных, что повлекло незаконных доступ к ПД и репутационных потерь
  • 15. Engineering privacy Privacy stages 0 identifiability identified Approach to privacy protection privacy by policy (notice and choice) 1 Linkability of data to personal identifiers linked linkable with reasonable & automatable effort pseudonymous 2 privacy by architecture 15 3 anonymous not linkable with reasonable effort unlinkable System Characteristics • unique identifiers across databases • contact information stored with profile information • no unique identifies across databases • common attributes across databases • contact information stored separately from profile or transaction information • no unique identifiers across databases • no common attributes across databases • random identifiers • contact information stored separately from profile or transaction information • collection of long term person characteristics on a low level of granularity • technically enforced deletion of profile details at regular intervals • no collection of contact information • no collection of long term person characteristics • k-anonymity with large value of k
  • 16. Зміни європейських правил захисту персональних даних Драматичні зміни технологій: Інтернет Соціальні мережі Мобільні телефони та мобільний інтернет Геолокалізація (визначення місцезнаходження користувача інтренетмобільного зв’язку Біометрія Глобалізація Нові моделі бізнесу: SaaS/PaaS|IaaS – програмне забезпечення/платформа/інфраструктура як сервіс Хмарні технології
  • 17. Зміни європейських правил захисту персональних даних 1. 2. 3. 4. 5. 6. 7. 27 країн – один нормативно-правовий акт Ширше застосування Повідодомлення про інциденти оОбов’язкова оцінка рівня ІБ Право бути забутим офіцер з захисту персональних даних Відсутність реєстрації Щтрафи – до 2% від річного обігу
  • 18. Зміни європейських правил захисту персональних даних 1. 2. 3. 4. 5. 6. 7. 27 країн – один нормативно-правовий акт Ширше застосування Повідодомлення про інциденти оОбов’язкова оцінка рівня ІБ Право бути забутим офіцер з захисту персональних даних Відсутність реєстрації Щтрафи – до 2% від річного обігу
  • 19. ЩОДО ПРАКТИЧНОГО ЗАСТОСУВАННЯ ЗАКОНОДАВСТВА СФЕРІ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ДЯКУЮ ЗА УВАГУ Козак Володимир Федорович, Заступник Голови Державної служби з питань захисту персональних даних