Rozwiązania IT

Audyt bezpieczeństwa zgodny z RODO

Przygotujemy plan działania dla Twojej firmy!

UWAGA: Zmiana prawa w zakresie zasad dotyczących przechowywania i przetwarzania danych osobowych w firmach!  RODO, czyli Rozporządzenie o Ochronie Danych Osobowych (eng. GDPR – General Data Protection Regulation), to jednolity dokument obowiązujący we wszystkich państwach członkowskich UE. Zapisy tej dyrektywny regulują przepisy dotyczące danych osobowych osób fizycznych w związku z ich przetwarzaniem, a także wprowadzają regulacje w sprawie przepływu takich danych.

Czy wiesz, czego się spodziewać i jak przygotować się na nowe przepisy? Według prognoz firmy Gartner, połowa dużych firm nie zdąży na czas. Kary za naruszenie przepisów RODO sięgają aż do 20 mln EUR i masz też tylko 72 godziny na zgłoszenie cyberataku. Czy jest się czego bać?

Wystarczy, że do nowej regulacji dobrze się przygotujesz. Jest to nie tylko potrzeba, ale wymóg od 25 maja 2018 r. – każda firma musi przygotować się do zmian w zakresie przetwarzania informacji, zmian technologicznych oraz w obszarze prawnym.

Chcesz abyśmy przygotowali plan działania dla Twojej firmy? Opracowaliśmy kompleksowe rozwiązanie dla kadry zarządzającej z sektora prywatnego i publicznego, administratorów bezpieczeństwa informacji, administratorów systemów informatycznych. Zobacz, że to działa!

Prawo

Jakie zalecenia? Który artykuł? Jakie rozwiązanie?

Poszliśmy o krok dalej i zajęliśmy się mapowaniem artykułów z ustawy o RODO/GDPR na konkretne rozwiązania chroniące przed naruszeniami ustawy i wyciekiem danych. Są to nie tylko rozwiązania z zakresu IT, ale także innych obszarów, takich jak np. CCTV, KD, itd.

1. ZLOKALIZUJ

Zalecenie: Wiedz gdzie są dane osobowe i rejestruj czynności
Artykuł: 29, 30, 31, 32
Wybierz rozwiązanie:
ECM M-Files, Intel Security DLP (McAfee)

2. SZUKAJ

Zalecenie: Wyszukaj dowolne dane, identyfikuj każdą osobę w każdym zbiorze
Artykuł: 15, 16, 17, 18, 20
Wybierz rozwiązanie: Intel Security DLP (McAfee), ECM M-Files, Veeam, HP 3PAR

3. MINIMALIZUJ

Zalecenie: Minimalizuj miejsca przetwarzania danych osobowych i kontroluj
Artykuł:  5, 17, 32, 33, 34
Wybierz rozwiązanie: Intel Security DLP (McAfee), ECM M-Files, Stały nadzór

4. CHROŃ

Zalecenia: Chroń dane osobowe „by design” przed utratą, zniszczeniem lub wyciekiem
Artykuł: 5, 25, 32, 33, 34, 35
Wybierz rozwiązanie: Intel Security DLP (McAfee), ECM M-Files, MDM (Famoc, Microsoft, Intune, Airwatch), Veeam, SIEM (Qradar, Splunk), NAC (Extreme Networks, Cisco)

5. MONITORUJ

Zalecenia: Zapewnij zgodność z RODO/GDPR
Artykuł: 5, 15, 16, 17, 18, 20, 24, 35, 42, 44, 45
Wybierz rozwiązanie: Analiza ryzyka, Rejestry danych zgodnych z RODO, Testy penetracyjne – raport, Audyt bezpieczeństwa (ME Asset, Audit)

Zarządzaj bezpieczeństwem informacji

Nie masz już zbyt wiele czasu, ale znając odpowiednie narzędzia, będziesz mógł przygotować skuteczny plan działania.

Wykonaj audyt bezpieczeństwa

przeanalizuj cel istniejących procesów przetwarzania danych. Zweryfikuj sposób wykorzystania własnych systemów informatycznych. Zastanów się, na ile posiadane systemy są zgodne z zasadą ‘privacy by default’. Zaplanuj kolejne kroki zgodnie z zasadą ‘privacy by design’.

Opracuj odpowiednią politykę zabezpieczeń

uwzględniającą najważniejsze zagadnienia organizacyjne i techniczne. Raport uzyskany po audycie bezpieczeństwa wskaże luki zarówno w zabezpieczeniach, przechowywaniu danych, jak i w ich autoryzacji.

Kontroluj i zachowaj czujność

taki audyt należy powtarzać co jakiś czas, aby mieć pewność, że polityki bezpieczeństwa firmy są przestrzegane oraz cały czas doskonalone. Wykonanie audytu powierz temu, kto na wylot zna różne rodzaje zagrożeń.

Przeszkól pracowników

warto także przeszkolić swoich pracowników w zakresie technicznego zabezpieczania środowiska oraz edukować w obszarze zagrożeń socjotechnicznych, bo to oni są najczęstszym celem cyberprzestępców.

Bezpieczeństwo danych

Wykonaj audyt bezpieczeństwa i oceń skalę ryzyka


01

Bezpieczeństwo organizacji i zgodność z prawem

    Co badamy:
  • Bezpieczeństwo organizacyjne: wykonujemy analizę zależności służbowych, analizę zastępowalności oraz analizę interesariuszy;
  • Rejestr ryzyka - notowane są wszystkie zidentyfikowane ryzyka, wraz z informacją o sposobie zmniejszenia wpływu na organizację i punktową oceną tego wpływu;
  • Analiza zgodności z RODO/GDPR – w ramach działania badamy: główne zasady bezpieczeństwa, przetwarzanie danych zgodnie z GDPR, uzasadnienie przetwarzania danych, przetwarzanie danych wrażliwych, transparentność przetwarzania danych, przenoszenie, dostęp oraz aktualizacja danych, prawo do bycia zapomnianym, ochrona danych;
  • Analiza ochrony danych: w ruchu, w użyciu, identyfikowalnych, w spoczynku.
02

Bezpieczeństwo IT

    Co badamy:
  • Analiza „Przed (AS IS)” - określenie poziomu bezpieczeństwa w oparciu o zasady bezpieczeństwa, obszary bezpieczeństwa, poziom świadomości organizacji, posiadaną dokumentację;
  • Obszar bezpieczeństwa sieciowego - analiza ma na celu wykazanie poziomu bezpieczeństwa na styku z Internetem, wewnętrznej sieci komputerowej organizacji, sieci WLAN (bezprzewodowej), wykazanie możliwość pozyskania danych poprzez użycie prywatnych urządzeń wewnątrz organizacji;
  • Obszar oprogramowania: - analiza systemów operacyjnych serwerów i komputerów osobistych;
  • Obszar bezpieczeństwa sprzętowego: serwerownia, serwery oraz dedykowany osprzęt sieciowy, gwarancje oraz umowy wsparcia i serwisu.
03

Bezpieczeństwo fizyczne (wybrane elementy, safety)

    Co badamy:
  • Monitoring wizyjny (CCTV) - wykazanie rzeczywistego stanu bezpieczeństwa wynikającego z możliwości obserwacji i odtworzenia materiału zarejestrowanego przez posiadane urządzenia. Analizie zostanie poddany obszar stref martwych i ich wpływ na bezpieczeństwo. Przeanalizowane zostanie również środowisko rejestracji.
  • Fizyczny dostęp do wyposażenia - Przeanalizowane zostaną możliwości uzyskania fizycznego dostępu do wyposażenia organizacji pod kątem wpływu na bezpieczeństwo. Analizie podlega wyposażenie stałe oraz charakterystyka budynków.
04

Bezpieczeństwo fizyczne (wybrane elementy, safety)

    Dla obszaru zgodności z GDPR, opracowujemy następującą dokumentację:
  • Wycena ryzyka pod kątem: finansowym, wizerunkowym, formalno-prawnym, odpowiedzialności personalnej, odpowiedzialności organizacji.
  • Rejestr ryzyka, umożliwiający zapoznanie się ze wszystkimi zidentyfikowanymi ryzykami.
  • Lista zaleceń dla każdego ryzyka, mająca na celu wskazanie możliwości zminimalizowania wpływu ryzyka na organizację.
  • Scenariusze profilaktyczno-zaradcze dla każdego zidentyfikowanego ryzyka, które zostanie określone jako krytyczne.
05

Kolejny etap to konfiguracja sieci bezprzewodowej pod kątem współpracy z systemem telefonii IP (roaming, kształtowanie ruchu – QoS) oraz integracja z systemami lokalizacji obiektów. Na koniec, wdrażamy systemy do zarządzania sieciami bezprzewodowymi w Twojej firmie.

Strona wykorzystuje pliki Cookies

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.