GDPR - risinājumi

Līdzīgi dokumenti
IRM in Audit

07 - Martins Orinskis - FED.pptx

Latvijas labie piemēri vietu zīmola veidošanā un popularizēšanā.

Pirkuma objekta (parasti, kapitālsabiedrības, uzņēmuma vai nekustamā īpašuma) padziļinātā juridiskā izpēte (angliski – „legal due diligence”) nu jau l

PowerPoint Presentation

A/S Transporta un sakaru institūts (turpmāk tekstā - TSI) NOLIKUMS par ārvalstu akadēmiskā personāla atlasi 2018./2019., /2020. akadēmiskajam ga

Autentifikācija Windows darbstacijās ar eid viedkarti Konfigurācijas rokasgrāmata Konfigurācija atbilst Windows Server 2012 R2 un Windows Server 2008

Energijas paterina vadibas sistemas ieviešana Rigas pašvaldibas eka s Jānis Šipkovs energodata.lv

OWASP Top 10 Latvijā Biežākās drošības problēmas 4mekļa lietojumos Agris Krusts, IT Centrs, SIA

B_Briede

Nintex Workflow 2010 instalēšanas ceļvedis Instalēšanas ceļvedis Nintex USA LLC 2012, visas tiesības paturētas. Kļūdas un izlaidumi novērsti.

Microsoft Word - ZinojumsLV2015_2.doc

RietumuAPI_PSD2_v1_LV

Riski: identificēšana un mērīšana

Datorzinātņu doktorantūras zinātniskais seminārs Atrašanās vietas inteliģences metodes datu noliktavu mobilai lietotnei 1.k.doktorante: Daiga Plase Da

cert v2

Lielākie izaicinājumi ikvienam grāmatvedim

SIA Forum Cinemas amata kandidātu un darbinieku privātuma politika DATU APSTRĀDE Personas dati tiek apstrādāti Uzņēmumā ( Forum Cinemas ), izmantojot

Slide 1

S-7-1, , 7. versija Lappuse 1 no 5 KURSA KODS VadZPB10 STUDIJU KURSA PROGRAMMAS STRUKTŪRA Kursa nosaukums latviski Inovāciju vadība un ekoi

AM_Ple_LegReport

LATVIJAS REPUBLIKAS AIZSARDZĪBAS MINISTRIJA NACIONĀLO BRUŅOTO SPĒKU KIBERAIZSADZĪBAS VIENĪBAS (KAV) KONCEPCIJA Rīga 2013

Microsoft Word - mailstore-server-product-overview-lv-v12.docx

Es esmu vadītājs –> es esmu profesionāls vadītājs

Ievads par privātumu Dalībnieki izpētīs savu attieksmi pret privātumu, kā arī privātuma nozīmi savā dzīvē. Dalībnieki izvērtēs, kāda veida informāciju

ESIF finanšu instrumenti attīstībai Eiropas Lauksaimniecības fonds lauku attīstībai Finanšu instrumenti

IT drošība un personas datu apstrāde ZPR

PowerPoint Presentation

2.2/20 IEGULDĪJUMS TAVĀ NĀKOTNĒ! Eiropas Reģionālās attīstības fonds Prioritāte: 2.1. Zinātne un inovācijas Pasākums: Zinātne, pētniecība un at

Microsoft PowerPoint - LZA_INFROM_seminar_ _lektauers - Final.pptx

Civilās aizsardzības likums Saeima ir pieņēmusi un Valsts prezidents izsludina šādu likumu: 1.pants. Likumā lietotie termini Likumā ir lietoti šādi te

PowerPoint Presentation

Trackbook ir viens no vadošajiem uzņēmumiem Video telemātikā, kā arī daudzpusīgs autoparku pārvaldības risinājums. Efektīvs veids, kā attālināti pārva

Kas mums izdodas un ko darīsim tālāk?

SolidCAM Solution Presentation

PowerPoint Presentation

BoS 2018 XX (Extension of the JC GL on complaints-handling - draft Final report).docx

7. Tēma: Polinomi ar veseliem koeficientiem Uzdevums 7.1 (IMO1982.4): Prove that if n is a positive integer such that the equation x 3 3xy 2 + y 3 = n

Gipsa_Fabrika_APVIENOTAIS_PP+Cookies

DPP

Packet Core Network 2018

ES struktūrfondu finanšu pārdale pēc noslēgumu pieprasījumu iesniegšanas

Microsoft Word - kn817p3.doc

Tehniskās prasības darbam ar VISMA Horizon un HoP Aktualizēts

KURSA KODS

Slide 1

Apstiprināts ar rīkojumu Nr /35 A/S Transporta un sakaru institūts (turpmāk tekstā - TSI) NOLIKUMS par doktorantu/zinātniskā grāda p

PowerPoint Presentation

Bioekonomikas attīstības iespējas Latvijā

PowerPoint Template

Istockphoto.com / WWF-Canada Kas ir Zaļais birojs? WWF Zaļais birojs ir praktiska vides pārvaldības sistēma birojiem. Ar tās palīdzību Jūs varat ietau

State Revenue Services of the Republic Latvia Talejas iela 1, Riga LV-1978 Latvia Ihr Vor- und Zuname Ihre Straße und Hausnummer Ihre Postleitzahl Ihr

Vēja turbīnu rotoru lāpstiņu uzbūve un inspekcija IEPIRKUMS (iepirkuma identifikācijas Nr. 6-8/A-49) Pasūtītājs: Nosaukums: Biedrība Latvijas Elektrot

Diapositiva 1

Tirgus dalībnieka nosaukums: DNB Asset Management Kods: 241 DNB Sabalansetais ieguldijumu plans 1. pielikums Finanšu un kapitāla tirgus komisijas 14.0

Microsoft PowerPoint - DS.AM.01.ppt

(Microsoft PowerPoint - SEPA informacija tirgotajiem.ppt [Sader\356bas re\376\356ms])

Microsoft PowerPoint - VMF LATVIA 2018_2

AIC-9gadi-plakāti

Ldz vpn INSTRUKCIJA WINDOWS LIETOTĀJIEM.

Daugavpils pieredze kapitāla daļu pārvaldībā, saimnieciskās darbības starp Domi un kapitālsabiedrību valdes locekļiem organizēšana, uzdevumi, izpildes

Informatīvs paziņojums par datu pārsūtīšanu saskaņā ar VDAR, bez vienošanās Brexit gadījumā Pieņemts gada 12. februārī Ievads Ja starp Eiropas E

Latvijas Universitātes 74. zinātniskā konference

FMzino_

Microsoft Word - kn758p1.doc

VFP_1293_Aktivi_Saistibas_EUR (02_10_2014, 2)

ir plašam sabiedrības lokam paredzēts dažāda veida izklaides un tūrisma aktivitāšu un savstarpējās komunikācijas portāls, kura

Baltic Retail Forum 2019 Baltic Retail Forum 2019 konference mazumtirdzniecības uzņēmumu vadītājiem. Pasākumā tiks meklētas atbildes uz dažādiem jautā

Rise & Tell

Bakalaura darbu un maģistra darbu tēmas

KORPORATĪVĀS SOCIĀLĀS ATBILDĪBAS POLITIKA

G.Plivna-sistemanalize

PIEGĀDES LĪGUMS Pasūtītāja līguma uzskaites Nr. Izpildītāja līguma uzskaites Nr. 2007/15 Doeble 2014.gada 20. jūlijā APP Latvijas Valsts augļkopības i

LU 68 Fizikas sekcija DocBook

PowerPoint Presentation

LPMC Latvijas Pašvaldību mācību centrs Eiropas Komisijas Informācijas sabiedrības un plašsaziņas līdzekļu Ģenerāldirektorāta programmas Drošāks intern

Microsoft Word - Lidosta_Neauditetais_2018.g.9 mÄfin.parskats

PPP

LĪGUMS

Microsoft PowerPoint - RTU_Karjeras_dienas_CV_Mar2012 [Compatibility Mode]

PowerPoint Presentation

Transkripts:

GDPR - risinājumi Ko darīt tālāk? Raivo Reigass ALSO Latvia IBM Software

Lai saprastu situāciju Uzdodiet šos jautājumus: Kā Jūs pierādīsiet atbilstību GDPR? Vai Jūs spēsiet savlaicīgi informēt iestādes par datu noplūdi? Kā Jūs realizēsiet GDPR paredzētās tiesības?

GDPR ko darīt tālāk? Nepieciešams novērtēt organizācijas pašreizējo gatavību: No iekšējo procesu viedokļa No zināšanu viedokļa (darbinieku izglītotība par datu aizsardzību) No tehnoloģiskā viedokļa Rezultātā tiek iegūts atbilstības atzinums, kā arī identificēti atbilstības trūkumi

Atbilstības atzinums Nepieciešams izvērtēt atklāto trūkumu ietekmes nopietnību (Skaidrs, ka visu uzreiz nav iespējams novērst!) Sastādīt plānu neatbilstību novēršanai un definēt organizācijas datu aizsardzības politiku/programmu atbilstoši GDPR prasībām Nozīmēt atbildīgos par GDPR atbilstību un nepārtraukti realizēt datu aizsardzības politiku: Nepārtraukts process! Dati, procesi, cilvēki, sistēmas mainās! Audit Maintain Correct

Kā izlikt prioritātes?

Auditoru viedoklis par prioritātēm Ernst&Young uzskata, ka sekojošas lietas ir vissvarīgākās GDPR kontekstā: Privātuma ietekmes novērtējums (privātuma risku izvērtēšana un risku mazināšanas pasākumi) tipiski juristu/auditoru darbs Savlaicīga un precīza paziņošana par datu noplūdi IT drošība (kopumā) Datu pārvaldība dzīves cikla laikā Privātuma procesu pārvaldība (kopumā kā sistēmu) Datu drošības pārvaldnieks

GDPR un IT?

Auditoru viedoklis par prioritātēm E&Y uzskata, ka sekojošas lietas ir vissvarīgākās GDPR kontekstā: Privātuma ietekmes novērtējums (privātuma risku izvērtēšana un risku mazināšanas pasākumi) Savlaicīga un precīza paziņošana par datu noplūdi Vajag IT risinājumus kas to var palīdzēt izdarīt! IT drošība (kopumā) Datu pārvaldība dzīves cikla laikā Vajag IT risinājumus lai pārvaldītu datus to dzīves ciklā. Privātuma procesu pārvaldība (kopumā kā sistēmu) Datu drošības oficieris

Fakti par IBM Security Pasaulē 3. lielākais IT drošības risinājumu piegādātājs 24 industrijas vadošie analītiķi atzīst IBM Security kā nozares līderi Visātrāk augošais IT drošības risinājumu piegādātājs starp vadošajiem piegādātājiem. 15-17% ikgadējs, lai gan vadošo tirgus vidējais vadošajiem piegādātajiem 5%. Uzskatāms par Tirgus līderi: Identitātes pārvaldības un administrācijas risinājumos SIEM (Security Information and Event Management) drošības inteliģences risinājumos Drošības testēšanas un Web piekļuves risinājumos Kompānija nepatraukti investē un tiecas realizēt savu integrētās apdraudējumu pārvaldības konceptu

Mūsdienu galvenie iemesli drošības risinājumu nepieciešamībai COMPLIANCE SKILLS GAP ADVANCED ATTACKS HUMAN ERROR INNOVATION

Statistika par drošības uzbrukumiem 2013 800+ Million records un datu noplūdi 2014 1+ Billion records 2015 Unprecedented Impact Vidējais laiks kar nepieciešams lai atklātu uzbrukumu 256 dienas Vidējais laiks kar nepieciešams lai atklātu datu noplūdi kas izraisīta iekšējā datu noplūde 158 dienas Pēc dažādiem informācijas avotiem, datu noplūde notiek darbinieku kļūdu/ļaunprātību dēļ 50-70% gadījumu V2016-2-11

Tradicionālā pieeja drošībai nav ilgtspējīga! MILLION unfilled security positions 1.5by 2020 85security tools from 45vendors PERCENT of CEOs are reluctant to share incident 68information externally

Jautājums vai mēs varam AIZSARGĀTIES no nākotnes riskiem, šodien?

IBM vīzija Drošība kā integrēta imūnā sistēma Log, flow and data analysis Network visibility Antivirus Fraud protection Anomaly detection Incident and threat management Transaction protection Vulnerability assessment Firewalls Privileged identity management Application scanning Entitlements and roles Access management Criminal detection Malware protection Data monitoring Sandboxing Device management Application security management Content security Virtual patching Endpoint patching and management Identity management Data access control Incident response

IBM integrētās apdraudējumu pārvaldības koncepts Global Threat Intelligence X-Force Exchange App Exchange QRadar Incident Forensics QRadar Risk Manager Network Protection XGS SiteProtector BigFix Trusteer Apex zsecure MaaS360 AppScan DataPower Web Security Gateway Security Intelligence Resilient Systems Incident Response QRadar SIEM QRadar Log Manager QRadar Vulnerability Manager Trusteer Pinpoint Trusteer Mobile Trusteer Rapport Guardium Key Lifecycle Manager Cloud Cloud Security Enforcer Consulting Services Managed Services Privileged Identity Manager Access Manager Identity Manager Identity Governance and Intelligence

IBM Guardium Datu Bāžu monitorings (DAM) Security Intelligence QRadar SIEM Guardium

Security Intelligence SIEM EXTENSIVE DATA SOURCES IDENTIFICATION Data collection, storage, and analysis Real-time correlation and threat intelligence Automatic asset, service and user discovery and profiling Activity baselining and anomaly detection Prioritized incidents REMEDIATION Incident forensics Around-the-clock management, monitoring and protection Incident response Embedded Intelligence

GDPR Kāpēc DAM ir svarīgs GDRP kontekstā?

Problēmas būtība Vidējais laiks kar nepieciešams lai atklātu uzbrukumu 256 dienas Vidējais laiks kar nepieciešams lai atklātu datu noplūdi kas izraisīta iekšēji 158 dienas GDPR prasa: Savlaicīgi un precīzi paziņot par datu noplūdi kontrolējošām iestādēm! 72h laikā jāpasaka maksimāli daudz informācijas par uzbrukumu tai skatā kas ir noplūdis!

Uzbrukuma piemērs Vai Jūs varētu savlaicīgi un precīzi paziņot par datu noplūdi kontrolējošām iestādēm! 72h laikā? Un vai Jūs to vispār uzzinātu? (pirms mēdijiem? )

Uzbrukuma piemērs ar SIEM Šajā gadījumā Jūs varēsiet identificēt uzbrukumu! Security Intelligence SIEM - Ielaušanās caur tīklu - Aizdomīgs priviliģētā lietotāja konts - Aizdomīga darbība tīklā kopējot/lasot datus no datu bāzes BET ne to kas ir noplūdis/nozagts, jo sevišķi ja nodzēsti logi! Šo papildus redzamību var nodrošināt DAM risinājums!

DAM risinājums: IBM Security Guardium

Mūsdienās datu aizsardzība ir izaicinošs uzdevums DYNAMIC Data multiplies continuously and moves quickly IN DEMAND Users need to constantly access and share data to do their jobs DISTRIBUTED Data is everywhere, across applications and infrastructure

Forrester analītiķu rekomendācija datu drošību Forrester: The Future Of Data Security: A Zero Trust Approach Don t Shy Away From Data Security Move your controls closer to the data itself. Security professionals apply most controls at the very edges of the network. However, if attackers penetrate your perimeter, they will have full and unrestricted access to your data. By placing controls as close as possible to the data store and the data itself, you can create a more effective line of defense.

Guardium uses intelligence and automation to safeguard data ANALYZE Automatically discover critical data and uncover risk ADAPT Seamlessly handle changes within your IT environment PROTECT Complete protection for sensitive data, including compliance automation

VIDEO: IBM Security Guardium

Guardium helps support the most complex of IT environments Examples of supported databases, Big Data environments, file shares, etc Applications CICS WebSphere Siebel PeopleSoft E-Business Databases DB2 Informix IMS Data Warehouses Netezza PureData for Analytics DB2 BLU Big Data Environments DB Cloud Environments Database Tools Enterprise Content Managers Files VSAM z/os Datasets FTP Windows, Linux, Unix

ANALYZE. PROTECT. ADAPT. Discovery, classification, vulnerability assessment, entitlement management Encryption, masking, Data and file activity monitoring Dynamic blocking and masking, alerts, and quarantine Compliance automation and auditing ANALYTICS

Kā strādā Guardium Discover Harden Monitor Protect Data at Rest Configuration Data in Motion Discovery Classification Masking Encryption Vulnerability Assessment Entitlements Reporting Activity Monitoring Blocking Quarantine Dynamic Data Masking Where is the sensitive data? How to protect sensitive data? How to secure the repository? Who can access? What is actually happening? How to prevent unauthorized activities? How to protect sensitive data to reduce risk?

Guardium & QRadar Bi-Directional Security Intelligence Optimizing security while expanding monitoring scope for data security Improve analytics performance by offloading data analysis Save on storage costs for duplicating data audit logs Save on network bandwidth for data audit logs File Big Data Data Warehouse Database Application Network Infrastructure Network Security Servers Mainframe Identity Guardium Real-time analysis and preventive measures No need to turn audit logs on DB. Save on DB/App performance Normalized audit logs

Uzbrukuma piemērs ar SIEM un Guardium datu noplūde apturēta Security Intelligence SIEM Guardium

Uzbrukuma piemērs ar SIEM un Guardium datu noplūde Fiksējam anomāliju tīklā, fiksējām anomāliju lietotāja rīcībā, redzam aizdomīgu piekļuvi datu bāzei. Iespējas apturēt jau šajā stadijā! Security Intelligence SIEM Precīzi redzam kurš lietotājs, kādus datus ir kopējis, dzēsis, modificējis. Uz noteikumu (rules) un trauksmes signālu (alertu) bāzes var preventīvi bloķēt aizdomīgu darbību! Guardium Ja dati patiešām ir nozagti, mums ir iespēja operatīvi atskaitīties iestādēm (GDPR prasību), izmeklēt incidentu un veikt drošības pielāgojumus, lai mazinātu riskus nākotnē!

Guardium un GDPR papildus plusi Iebūvēts IBM Guardium GDPR Accelerator profils Automatizējiet GDPR atbilstības pārbaudi monitorēatajos resursos! Līdzīgi profili arī par citiem atbilstības standartiem, piemēram PCI DSS u.c. Data masking pseidonimizācija: Mazināt sensitīvu datu noplūdes risku papildus pluss GDPR auditoru acīs. Viegli nodot testu datus trešo pušu izstrādātājiem Viens no labākām tirgū pieejamajiem Datu bāžu ievainojamības testiem, kur iespējams prioritizēt ievainojamības un automatizēti redzēt to novēršana progresu

Atcerieties! Neviens IT drošības rīks nenodrošinās, ka Jūsu sistēma ir 100% droša! Jautājums ir tikai par to, cik ātri Jūs spēsiet identificēt kas noticis un novērst nepilnību! Paldies!