Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
Презентация на GDPR Day Online про техническую защиту персональных данных в соответствие с GDPR и ФЗ-152. Куча ссылок на стандарты и методички по защите ПДн в облаках, блокчейне, BYOD, ML, Big Data и т.п., а также чеклисты по технической защите ПДн от CNIL, ICO и др.
Корпоративные сети - изменение парадигмы…Cisco Russia
Всеобъемлющий Интернет (IoE) создает новые соединения, ускоряет развитие и распространение технологических инноваций и формирует рынок, потенциал которого оценивается в 19 млрд долларов США. В этих условиях компаниям просто необходима новая модель ИТ-инфраструктуры. Модель, для которой характерны простота, интеллектуальные возможности и высокий уровень безопасности.
Узнайте больше: http://www.cisco.com/web/RU/solutions/executive/fast_it.html
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
Презентация на GDPR Day Online про техническую защиту персональных данных в соответствие с GDPR и ФЗ-152. Куча ссылок на стандарты и методички по защите ПДн в облаках, блокчейне, BYOD, ML, Big Data и т.п., а также чеклисты по технической защите ПДн от CNIL, ICO и др.
Корпоративные сети - изменение парадигмы…Cisco Russia
Всеобъемлющий Интернет (IoE) создает новые соединения, ускоряет развитие и распространение технологических инноваций и формирует рынок, потенциал которого оценивается в 19 млрд долларов США. В этих условиях компаниям просто необходима новая модель ИТ-инфраструктуры. Модель, для которой характерны простота, интеллектуальные возможности и высокий уровень безопасности.
Узнайте больше: http://www.cisco.com/web/RU/solutions/executive/fast_it.html
Презентация с коротким обзором применения искусственного интеллекта, читай, машинного обучения, в кибербезопасности, и вопросов, которые надо решить при выборе вендора, предлагающего ИИ, или при построении собственного решения по ИИ в ИБ.
Презентация на CyberCrimeCon про некоторые важные моменты построения SOC, включая вопросы ценообразования, оргштатной структуры, технологического стека, сервисной стратегии, Threat Intelligence и т.п.
Логическая витрина для доступа к большим даннымSergey Gorshkov
Как компании получить максимальную выгоду от накопленной информации? Как интегрировать данные из хранилищ Big Data с традиционной аналитической информацией?
The 2018 Internet Crime Report from the FBI's Internet Crime Complaint Center (IC3) summarizes internet crime complaints received in 2018. It reports that IC3 received over 351,936 complaints involving losses over $2.7 billion. The top crime types reported were non-payment/non-delivery, extortion, and personal data breach. In 2018, IC3 established a Recovery Asset Team to help recover funds from business email compromise schemes and created new Victim Specialist positions to provide support to victims of internet crimes.
The document discusses threats to manufacturing environments in the era of Industry 4.0. It finds that networks in the manufacturing industry are exposed to similar external threats as other industries due to factors like the prevalent use of outdated operating systems like Windows XP, as equipment in manufacturing has much longer replacement cycles. It also finds that network worms are more pervasive in manufacturing networks compared to others. The convergence of IT, OT, and IP networks under Industry 4.0 introduces new challenges to secure these systems from cyber threats.
This document summarizes the Android security landscape in 2018. It discusses improvements to protections on the Android platform, Google Play, and Google Play Protect that helped reduce the presence of potentially harmful applications (PHAs) on devices. Some key accomplishments include 84% more devices receiving security updates, Google Play Protect scanning over 50 billion apps daily, and preventing 242 builds containing PHAs from being released.
2. О чем будем говорить
Владеть или вользоваться? Сервисные модели в СКУД – надежды и
опасения 2
• СКУД, как сервис
• Преимущества и тренды
• Опасения
• Защита персональных данных
• Выводы
5. Архитектура классической СКУД
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения 5
. . . . . . . .
. . . . . . . .
....
Корпоративный сервер СКУД
Считыватели
Контроллер
Рабочие станции
Интерфейсные модули
Бухгалтерия
Бюро пропусков
Охрана
СетьEthernet
RS-485
Ethernet
6. Архитектура СКУД, как услуги (ACaaS)
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения 6
. . . . . . . .
. . . . . . . .
Считыватели
Контроллер
Интерфейсные модули
RS-485
7. Преимущества ACaaS
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения 7
Для конечных заказчиков:
• Отсутствие необходимости установки программного обеспечения.
• Поддержка и обновление сервиса становятся исключительно задачей разработчика.
• Платформенная независимость.
• Подключение к интернету необходимо только для изменения настроек.
• Возвожность работы СКУД без компьютера на объекте.
• Централизованне управление несколькими объектами
• Работа из любой точки мира.
Для инсталляторов:
• Отсутствие установки и настройки программного обеспечения.
• Монтаж СКУД на объектах, где установка компьютера невозможна или
нерентабельна.
• Возможность избежать прокладки дополнительных сетей.
8. 8
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Прогнозы
По прогнозу
аналитического
агентства Gartner к
2020 году 20% крупных
организаций будут
использовать
облачные технологии
для организации
систем физического
контроля доступа
9. 9
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Мобильный доступ, как услуга
Основные элементы
• Portal• Mobile ID
Mobile App
Mobile
Readers
11. 11
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Мобильный доступ, как услуга
CAPEX OPEX
1-й заказ
Доп. заказы
Обновление
Прерывание
Подписка
(начало отсчета)
Количестволицензий
ГОД 1 ГОД 2
Подписка
(окончание)
Снижение количества возможно
только по окончании срока
подписки
Начальный заказ
100 лицензий (300 руб./шт)
(начало отсчета)
Доп. заказ через 4 мес.
300 лицензий (200 руб./шт)
Доп. заказ через 8 мес.
300 лицензий (100 руб./шт)
Обновление подписки
500 лицензий (300 руб./шт)
12. Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Оптимизация рабочего пространства, как услуга
Шлюзы
WifiBLE
Real Time
Data
Метки-маяки
Real Time
Data
Облачный сервер
13. Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения 13
Бреши небесные?
• Какие существуют угрозы?
• Как обеспечивается хранение
данных?
• Кто несет ответственность за
утечку данных?
• Мировая практика и
тенденции?
• Законодательные акты?
14. Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения Источник: группа компаний InfoWatch
Отраслевое распределение утечек из облачных серверов (%)
15. Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения Источник: группа компаний InfoWatch
Распределение утечек из облачных серверов по типу данных (%)
Персональные
данные
Коммерческие
секреты и ноу-хау
Платежная
информация
Государственная
тайна
16. - Федеральный закон о персональных данных №152 от 27.07.2006
- Федеральный закон №149 от 27.07.2006 об информации,
информационных технологиях и защите информации
- GDPR (General Data Protection Regulation) – вступил в силу
27.04.2018
- Конвенция о защите физических лиц при автоматизированной
обработке персональных данных (Конвенция 108) – 10.10.2018
16
Владеть или вользоваться? Сервисные модели в СКУД – надежды и
опасения
Защита персональных данных
17. • Законность, справедливость и прозрачность — должны быть легальные основания в рамках
GDPR для сбора и использования данных, ненарушение любых законов, открытость,
честность от начала и до конца об использовании персональных данных;
• Конкретные цели — все конкретные задачи должны быть закреплены в политике
конфиденциальности и должны чётко соблюдаться;
• Минимизация использованных данных — использование адекватного количества данных для
выполнения поставленных целей ограниченных только необходимым количеством;
• Точность — персональные данные должны быть точными и не должны вводить в
заблуждение; исправление неправильных;
• Ограничение хранения данных — не хранить данные дольше чем нужно, периодически
проводить аудит данных и удалять неиспользуемые;
• Целостность и конфиденциальность/безопасность — хранить данные в безопасном месте и
уделять достаточное внимание сохранности данных;
• Подотчётность — ответственность за обработку персональных данных и выполнение всех
остальных принципов GDPR включая записи о конфиденциальности; защите, использовании,
проверки данных; назначении должностного лица по защите данных (DPO, data protection
officer)
17
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Защита персональных данных- ключевые принципы GDPR
18. • Штраф за нарушение – 20,000,000 € или 4% от годового оборота компании за прошлый год
(что больше)
18
Владеть или вользоваться? Сервисные модели в СКУД – надежды и
опасения
Защита персональных данных - ключевые принципы GDPR
И это уже работает:
- British Airways (Великобритания) –
£183,390,000 – Июль 2019
- Google (Франция) – 50, 000,000 € - Январь
2019
- Школа в Швеции 200,000 SK ($26,150) –
Август 2019
19. 19
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Выводы
Достоинства облачных сервисов
Доступность Низкая стоимость Надежность
Безопасность Удобство
20. 20
Выводы
• Угрозы утечек персональных данных будут возрастать
• Способы защиты и технологии информационной безопасности
будут совершенствоваться
• Облачные сервисы обладают большей производительностью,
функциональностью и хранилищем данных
• По прогнозам международных экспертов рынок ACaaS будет расти
со среднегодовым темпами 26%
• Высокие требования международного законодательства к защите
персональных данных
Владеть или вользоваться? Сервисные модели в СКУД – надежды и
опасения