SlideShare a Scribd company logo
Юридические аспекты
использования DLP
систем: теория и практика
Андрей Прозоров, CISM
Ведущий эксперт по
информационной безопасности
2015-06
• Многие Заказчики уже
не задаются вопросом
«Зачем DLP?»
• А спрашивают нас
«Как правильно/лучше
использовать DLP?»
Процесс реагирования
Выявленная утечка
Подозрение об
утечке
Регулярный
анализ
Внутреннее /
внешнее
расследование
(анализ
инцидента)
«Управленческое
решение»
Что стоит за утечкой? Может…
• Производственная
необходимость
• Глупость и
невнимательность
• Корыстные интересы,
месть, обида,
желание сменить
работу
Реакция должна быть разной…
Но «когда нужно стрелять — стреляй, а не болтай»
Про Суд: Типовые сценарии
Обиженный и уволенный за разглашение информации работник
обращается в суд для восстановления на работе, отмены записи в
трудовой книжке, взыскания среднего заработка за время
вынужденного прогула и возмещения морального ущерба
Работодатель обращается в Суд и/или пишет заявление в МВД России
для возмещения ущерба, нанесенного работником (из-за кражи
информации и/или мошеннических действий)
Работодатель пишет заявление в МВД России о преступлении (кража
информации и/или мошеннические действия)
ТК РФ ст.81 п.6 в) – увольнение за разглашение
ТК РФ ст.192, 193 – про дисциплинарные взыскания
ТК РФ ст.232,233, 238-250 – про возмещение ущерба
ГК РФ ст.1472 – про секрет производства
98-ФЗ ст.11 п.3 3), 4, 5 – про возмещение убытков (КТ)
УК РФ ст.183 – незаконное получение и разглашение (КТ, НТ, БТ)
+ ст.272 - Неправомерный доступ к компьютерной информации
+ ст.273 - Создание, использование и распространение вредоносного ПО
+ ст.274 - Нарушение правил эксплуатации средств хранения, обработки или
передачи информации
Увольнение
Возмещение
ущерба
Уголовное
преследование
Управление "К" МВД России
https://mvd.ru/mvd/structure1/Upravlenija/Upravlenie
_K_MVD_Rossii
https://mvd.ru/request_main
ЦИБ ФСБ России
http://www.fsb.ru/fsb/webreception.htm
http://www.fsb.ru/fsb/supplement/contact.htm
Контакты
"Уголовно-процессуальный кодекс Российской Федерации" от 18.12.2001 N 174-ФЗ
Федеральный закон от 12.08.1995 N 144-ФЗ "Об оперативно-розыскной деятельности"
МВД России
• Федеральный закон от 07.02.2011 N 3-ФЗ "О полиции"
• Указ Президента РФ от 01.03.2011 N 248 "Вопросы Министерства внутренних дел Российской Федерации" (вместе с
"Положением о Министерстве внутренних дел Российской Федерации")
• Приказ МВД России от 17.10.2013 N 850 "Об утверждении Регламента Министерства внутренних дел Российской
Федерации" (Зарегистрировано в Минюсте России 12.11.2013 N 30359)
• Приказ МВД России от 12.09.2013 N 707 "Об утверждении Инструкции об организации рассмотрения обращений
граждан в системе Министерства внутренних дел Российской Федерации" (Зарегистрировано в Минюсте России
31.12.2013 N 30957)
• Приказ МВД России от 29.08.2014 N 736 "Об утверждении Инструкции о порядке приема, регистрации и разрешения в
территориальных органах Министерства внутренних дел Российской Федерации заявлений и сообщений о
преступлениях, об административных правонарушениях, о происшествиях" (Зарегистрировано в Минюсте России
06.11.2014 N 34570)
• …
ФСБ России
• Федеральный закон от 03.04.1995 N 40-ФЗ "О Федеральной службе безопасности"
• Указ Президента РФ от 11.08.2003 N 960 "Вопросы Федеральной службы безопасности Российской Федерации"
• Приказ ФСБ России от 18.09.2008 N 464 "Об утверждении Регламента Федеральной службы безопасности Российской
Федерации" (Зарегистрировано в Минюсте России 03.10.2008 N 12394)
• Приказ ФСБ России от 30.08.2013 N 463 "Об утверждении Инструкции об организации рассмотрения обращений
граждан Российской Федерации в органах федеральной службы безопасности" (Зарегистрировано в Минюсте России
20.11.2013 N 30420)
• …
Приказ МВД России N 776, Минобороны России N 703, ФСБ России N 509, ФСО России N 507, ФТС России
N 1820, СВР России N 42, ФСИН России N 535, ФСКН России N 398, СК России N 68 от 27.09.2013 "Об
утверждении Инструкции о порядке представления результатов оперативно-розыскной деятельности
органу дознания, следователю или в суд" (Зарегистрировано в Минюсте России 05.12.2013 N 30544)
Про расследования
• Слабое понимание особенностей режима для
различных видов тайн (ПДн, КТ, ВТ, СТ, БТ и
пр.). Отсутствие перечня информации
ограниченного доступа. Отсутствие
ограничения доступа к информации и других
необходимых мер защиты
• «Простые» нарушения при сборе
доказательной базы:
– Взлом личной электронной почты,
аккаунтов в соц.сетях и др.*
– Скрытая аудио и видео съемка*
– Неправомерное изъятие личных средств
обработки и хранения информации*
– «Выбивание» признания
– Принуждение свидетелей
Типовые ошибки (общие)
см.далее
* - если не ОРМ
УК РФ:
• Ст. 137. Нарушение неприкосновенности частной жизни
• Ст.138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных
сообщений
• Ст. 272. Неправомерный доступ к компьютерной информации
• Ст. 273. Создание, использование и распространение вредоносных компьютерных программ
• Ст. 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной
информации и информационно-телекоммуникационных сетей
• Ст. 138.1. Незаконный оборот специальных технических средств, предназначенных для негласного
получения информации
• Ст. 139. Нарушение неприкосновенности жилища
• Ст. 303. Фальсификация доказательств и результатов оперативно-разыскной деятельности
• Ст. 309. Подкуп или принуждение к даче показаний или уклонению от дачи показаний либо к
неправильному переводу
• Ст. 119. Угроза убийством или причинением тяжкого вреда здоровью
• Ст. 302. Принуждение к даче показаний
КоАП:
• Ст. 20.16. Незаконная частная детективная или охранная деятельность
• Ст. 20.23. Нарушение правил производства, хранения, продажи и приобретения специальных
технических средств, предназначенных для негласного получения информации
• Ст. 20.24. Незаконное использование специальных технических средств, предназначенных для
негласного получения информации, в частной детективной или охранной деятельности
Наказание Работодателя за
«простые» нарушения
14. Поскольку ограничение права гражданина на тайну переписки, телефонных переговоров,
почтовых, телеграфных и иных сообщений допускается только на основании судебного решения (ч. 2
ст. 23 Конституции Российской Федерации), судам надлежит иметь в виду, что в соответствии с
Федеральным законом Российской Федерации "Об оперативно-розыскной деятельности" проведение
оперативно-розыскных мероприятий, ограничивающих указанные конституционные права граждан,
может иметь место лишь при наличии у органов, осуществляющих оперативно-розыскную деятельность,
информации о признаках подготавливаемого, совершаемого или совершенного противоправного
деяния, по которому производство предварительного следствия обязательно; о лицах,
подготавливающих, совершающих или совершивших противоправное деяние, по которому производство
предварительного следствия обязательно; о событиях или действиях, создающих угрозу
государственной, военной, экономической или экологической безопасности Российской Федерации.
Перечень органов, которым предоставлено право осуществлять оперативно-розыскную деятельность,
содержится в названном Законе.
Эти же обстоятельства суды должны иметь в виду при рассмотрении материалов, подтверждающих
необходимость проникновения в жилище против воли проживающих в нем лиц (ст. 25 Конституции
Российской Федерации), если такие материалы представляются в суд органами, осуществляющими
оперативно-розыскную деятельность.
Обратить внимание судов на то, что результаты оперативно-розыскных мероприятий, связанных с
ограничением конституционного права граждан на тайну переписки, телефонных переговоров,
почтовых, телеграфных и иных сообщений, а также с проникновением в жилище против воли
проживающих в нем лиц (кроме случаев, установленных федеральным законом), могут быть
использованы в качестве доказательств по делам, лишь когда они получены по разрешению суда на
проведение таких мероприятий и проверены следственными органами в соответствии с уголовно-
процессуальным законодательством.
Постановление Пленума Верховного Суда РФ от 31.10.1995 N 8
• Нарушение процедуры увольнения (сроки и документы)
• Отсутствие подтверждения факта разглашения информации
(канал утечки)
• Сложность с расчетом ущерба; отсутствие прямого
действительного ущерба. ТК РФ ст.238: «Неполученные доходы
(упущенная выгода) взысканию с работника не подлежат»
• Нарушение процедуры сбора доказательной базы; отсутствие
гарантий неизменности цифровых доказательств
• Доказательство вины, достаточность доказательств
Типовые ошибки (частные)
Статья 141. Заявление о преступлении
1. Заявление о преступлении может быть сделано в устном или письменном виде.
2. Письменное заявление о преступлении должно быть подписано заявителем.
3. Устное заявление о преступлении заносится в протокол, который подписывается заявителем и лицом,
принявшим данное заявление. Протокол должен содержать данные о заявителе, а также о документах,
удостоверяющих личность заявителя.
4. Если устное сообщение о преступлении сделано при производстве следственного действия или в ходе
судебного разбирательства, то оно заносится соответственно в протокол следственного действия или протокол
судебного заседания.
5. В случае, когда заявитель не может лично присутствовать при составлении протокола, его заявление
оформляется в порядке, установленном статьей 143 настоящего Кодекса.
6. Заявитель предупреждается об уголовной ответственности за заведомо ложный донос в соответствии со
статьей 306 Уголовного кодекса Российской Федерации, о чем в протоколе делается отметка, которая
удостоверяется подписью заявителя.
7. Анонимное заявление о преступлении не может служить поводом для возбуждения уголовного дела.
Статья 23. Привлечение к уголовному преследованию по заявлению коммерческой или иной организации
Если деяние, предусмотренное главой 23 Уголовного кодекса Российской Федерации, причинило вред
интересам исключительно коммерческой или иной организации, не являющейся государственным или
муниципальным предприятием либо организацией с участием в уставном (складочном) капитале (паевом
фонде) государства или муниципального образования, и не причинило вреда интересам других организаций, а
также интересам граждан, общества или государства, то уголовное дело возбуждается по заявлению
руководителя данной организации или с его согласия. Причинение вреда интересам организации с участием в
уставном (складочном) капитале (паевом фонде) государства или муниципального образования одновременно
влечет за собой причинение вреда интересам государства или муниципального образования.
Заявление о преступлении
Статья 24. Основания отказа в возбуждении уголовного дела или прекращения уголовного дела
1. Уголовное дело не может быть возбуждено, а возбужденное уголовное дело подлежит
прекращению по следующим основаниям:
1) отсутствие события преступления;
2) отсутствие в деянии состава преступления;
3) истечение сроков давности уголовного преследования;
4) смерть подозреваемого или обвиняемого, за исключением случаев, когда производство по
уголовному делу необходимо для реабилитации умершего;
5) отсутствие заявления потерпевшего, если уголовное дело может быть возбуждено не иначе как
по его заявлению, за исключением случаев, предусмотренных частью четвертой статьи 20
настоящего Кодекса;
6) отсутствие заключения суда о наличии признаков преступления в действиях одного из лиц,
указанных в пунктах 2 и 2.1 части первой статьи 448 настоящего Кодекса, либо отсутствие согласия
соответственно Совета Федерации, Государственной Думы, Конституционного Суда Российской
Федерации, квалификационной коллегии судей на возбуждение уголовного дела или
привлечение в качестве обвиняемого одного из лиц, указанных в пунктах 1 и 3 - 5 части первой
статьи 448 настоящего Кодекса.
Основание отказа
Статья 73. Обстоятельства, подлежащие доказыванию
1. При производстве по уголовному делу подлежат доказыванию:
1) событие преступления (время, место, способ и другие обстоятельства совершения
преступления);
2) виновность лица в совершении преступления, форма его вины и мотивы;
3) обстоятельства, характеризующие личность обвиняемого;
4) характер и размер вреда, причиненного преступлением;
5) обстоятельства, исключающие преступность и наказуемость деяния;
6) обстоятельства, смягчающие и отягчающие наказание;
7) обстоятельства, которые могут повлечь за собой освобождение от уголовной ответственности и
наказания;
8) обстоятельства, подтверждающие, что имущество, подлежащее конфискации в соответствии со
статьей 104.1 Уголовного кодекса Российской Федерации, получено в результате совершения
преступления или является доходами от этого имущества либо использовалось или
предназначалось для использования в качестве орудия, оборудования или иного средства
совершения преступления либо для финансирования терроризма, экстремистской деятельности
(экстремизма), организованной группы, незаконного вооруженного формирования, преступного
сообщества (преступной организации).
2. Подлежат выявлению также обстоятельства, способствовавшие совершению преступления.
Про доказывание
Статья 74. Доказательства
1. Доказательствами по уголовному делу являются любые сведения, на основе которых суд,
прокурор, следователь, дознаватель в порядке, определенном настоящим Кодексом,
устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при
производстве по уголовному делу, а также иных обстоятельств, имеющих значение для
уголовного дела.
2. В качестве доказательств допускаются:
1) показания подозреваемого, обвиняемого;
2) показания потерпевшего, свидетеля;
3) заключение и показания эксперта;
3.1) заключение и показания специалиста;
4) вещественные доказательства;
5) протоколы следственных и судебных действий;
6) иные документы.
Статья 17. Свобода оценки доказательств
1. Судья, присяжные заседатели, а также прокурор, следователь, дознаватель оценивают
доказательства по своему внутреннему убеждению, основанному на совокупности имеющихся в
уголовном деле доказательств, руководствуясь при этом законом и совестью.
2. Никакие доказательства не имеют заранее установленной силы.
Про доказательства
Основные проблемы
преследования по УК РФ:
• Долго
• Трудозатратно
(дорого и не просто)
Поэтому многие стараются ориентироваться на ТК…
Компания: Крупная государственная организация
Вид тайны: Служебная тайна
Инцидент: Работник получил несанкционированный доступа к документам
(были административные права доступа к ИС «Делопроизводство») и передал
на внешнюю электронную почту конфиденциальную информацию (в
частности, стенограммы оперативного совещания руководства)
заинтересованным третьим лицам (своему бывшему руководителю, а сейчас
ген.директору ИТ компании, которая была подрядчиком, но сейчас с ней уже 3
года ведется судебная тяжба).
Компания: Крупная коммерческая организация (коллектор)
Вид тайны: Коммерческая тайна, ПДн сотрудников и клиентов
Инцидент: Работник, не получив ожидаемого повышения зарплаты, обиделся
и скопировал себе на флешку все документы, к которым смог получить доступ
(KPI сотрудников, планы и стратегия, БД клиентов и пр.). В дальнейшем
попытался шантажировать руководство, предлагая эту флешку выкупить.
Кейсы про судебную практику (ТК)
Правильное увольнение за
разглашение
№ Этап Документ
1. Обнаружение инцидента, сбор
дополнительной информации
Краткий отчет об инциденте,
Служебная записка
2. Обсуждение возможных вариантов
реагирования с HR, юристами и
руководством
Приказ о проведении служебного
расследования (+ создание Комиссии)
3. Запрос объяснительной записки от
работника (желательно под роспись)
Объяснительная записка / Акт об
отказе
4. Заседание Комиссии
(хорошей практикой является заседание 2х
комиссий: по расследованию и по кадровым
вопросам)
Протокол(-ы) заседания комиссии
(краткое описание инцидента, оценка
тяжести проступка, обстоятельства дела,
величина ущерба, решение)
5. Принятие решения об увольнении,
издание соответствующего приказа
Приказ о применении
дисциплинарного взыскания / Акт об
отказе ознакомления
Документы для подготовки к Суду
(полезный перечень)
Общее
• Трудовой договор
• Правила внутреннего трудового распорядка
• Должностная инструкция работника
• Положение о подразделении работника
• Доп.соглашения с работником (ПДн, КТ и пр.)
• Характеристика на работника (при наличии
"полезных" фактов в биографии)
Об инциденте
• Отчет об инциденте и/или Служебная записка об
инциденте. Желательно вести хронологию
инцидента
• Выгрузка отчета из DLP
• Справка о DLP системе (функционал и сертификаты)
Комплект документов по увольнению
• Приказ о назначении комиссии по расследованию
инцидента
• Объяснительная работника
• Протоколы заседаний комиссии
• Приказ об увольнении
Судебные документы
• Исковое заявления
• Возражения ответчика
• Перечень документов для Суда
Про ИБ
• Перечень информации ограниченного доступа
• Положения об обработке информации
ограниченного доступа (ПДн, КТ и пр.)
• Перечень лиц, допущенных к обработке
• Модель угроз и Модель нарушителя
• Техническое задание на систему защиты (особенно
если прописан функционал DLP)
• Положение о подразделении ИБ
• Должностные инструкции сотрудников ИБ
• Прочие документы, регламентирующие ИБ в
компании
• про работу с эл.почтой и сетью Интернет
• про использование съемных носителей
• про парольную защиту
• про контроль доступа
• про реагирование на инциденты
• ...
• Документы, регламентирующие использование DLP
(при наличии)
Прочее
• Аттестаты соответствия ИС
• Отчеты об аудитах/проверках ИБ
• Отчеты об обучении/инструктаже сотрудников
1. Наличие перечня информации ограниченного доступа и правил по
работе с такой информацией
2. Запрет передачи информации ограниченного доступа по
определенным каналам при определенных условиях
3. Запрет на хранение на корпоративных устройствах «личной
информации»
4. Запрет передачи по корпоративным каналам «личной информации»
5. Уведомление об использовании средств мониторинга / наличии
возможности мониторинга / использование автоматизированного
контроля выполнения требований
6. Разграничение и контроль доступа
7. Запрет передачи своих паролей другим лицам
8. Запрет на предоставление своей учетной записи другим лицам
9. Политика «чистых столов и экранов»
Положения важные для DLP
Пропишите эти положения в своих документах!!!
1. Перечень информации ограниченного доступа
2. Политика в отношении обработки ПДн
3. Положение об обработке ПДн
4. Положение о защите ПДн
5. Положение о коммерческой тайне
6. Политика допустимого использования (или
аналоги)
7. Положение о парольной защите
8. Положение об антивирусной защите
9. Процедура управления доступом
10.Должностные инструкции…
11.Соглашение с сотрудником / Трудовой договор
12.Правила внутреннего трудового распорядка
Типовой набор документов (min)
Ознакомьте
работников с
документами
под роспись +
расшифровка
подписи!!!
Требования по работе со следующими информационными системами,
сервисами и средствами обработки и хранения информации:
– корпоративная электронная почта
– сеть интернет (включая облачные хранилища, торрент-трекеры,
персональную электронную почту, соц.сети, блоги и пр.)
– внешние носители
– корпоративные рабочие станции
– корпоративные мобильные устройства
– персональные мобильные устройства
– сервисы мгновенных сообщений и аналоги
(в том числе системы аудио и видео связи)
– удаленный доступ к корпоративной сети
– копировально-множительная техника
– файловые хранилища
Что писать в Политике
допустимого использования?
Спасибо за внимание!
www.infowatch.ru
+7 495 22 900 22
Андрей Прозоров, CISM
Моя почта: Andrey.Prozorov@infowatch.com
Мой твиттер: twitter.com/3dwave
Мой блог: 80na20.blogspot.com

More Related Content

What's hot

пр про ПДн
пр про ПДнпр про ПДн
пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
Sergey Borisov
 
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Sergey Borisov
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
Sergey Borisov
 
GDPR intro
GDPR intro GDPR intro
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (17)

пр про ПДн
пр про ПДнпр про ПДн
пр про ПДн
 
пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
Data protection RU vs EU
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
GDPR intro
GDPR intro GDPR intro
GDPR intro
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 

Viewers also liked

пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
3.про soc от из
3.про soc от из3.про soc от из
5.про soc от jet
5.про soc от jet5.про soc от jet
4.про soc от пм
4.про soc от пм4.про soc от пм
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр про личное развитие (прозоров)
пр про личное развитие (прозоров)пр про личное развитие (прозоров)
пр про личное развитие (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
2. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 092. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 09
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
2. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-162. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-16
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Expolink
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Viewers also liked (20)

пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр про личное развитие (прозоров)
пр про личное развитие (прозоров)пр про личное развитие (прозоров)
пр про личное развитие (прозоров)
 
2. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 092. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 09
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
2. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-162. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-16
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 

Similar to пр Юр.вопросы DLP (про суды)

DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
InfoWatch
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
Ksenia Shudrova
 
Безопасность в ИТ компаниях. Минимизация рисков при проведении проверки. Дени...
Безопасность в ИТ компаниях. Минимизация рисков при проведении проверки. Дени...Безопасность в ИТ компаниях. Минимизация рисков при проведении проверки. Дени...
Безопасность в ИТ компаниях. Минимизация рисков при проведении проверки. Дени...
Juscutum
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 
Практика увольнения сотрудников за разглашение конфиденциальной информации
Практика увольнения сотрудников за разглашение конфиденциальной информацииПрактика увольнения сотрудников за разглашение конфиденциальной информации
Практика увольнения сотрудников за разглашение конфиденциальной информации
Игорь Агурьянов
 
Тенденции в нарушении прав представителей СМИ в Кыргызстане
Тенденции в нарушении прав представителей СМИ в КыргызстанеТенденции в нарушении прав представителей СМИ в Кыргызстане
Тенденции в нарушении прав представителей СМИ в Кыргызстане
Azhar Bekzhanova
 
законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхDimOK AD
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
Positive Hack Days
 
Гостайна
ГостайнаГостайна
Практика разрешения судебных споров, связанных с персональными данными
Практика разрешения судебных споров, связанных с персональными даннымиПрактика разрешения судебных споров, связанных с персональными данными
Практика разрешения судебных споров, связанных с персональными данными
Natasha Khramtsovsky
 
Памятка для предпринимателей как вести себя при проведении обыска
Памятка для предпринимателей как вести себя при проведении обыскаПамятка для предпринимателей как вести себя при проведении обыска
Памятка для предпринимателей как вести себя при проведении обыска
Валерий Васюнин
 
Деятельность адвоката в интересах клиента на досудебном следствии по экономич...
Деятельность адвоката в интересах клиента на досудебном следствии по экономич...Деятельность адвоката в интересах клиента на досудебном следствии по экономич...
Деятельность адвоката в интересах клиента на досудебном следствии по экономич...
Juscutum
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаSPIBA
 
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
hivlifeinfo
 
Следственные действия, ограничивающие конституционные права и свободы человек...
Следственные действия, ограничивающие конституционные права и свободы человек...Следственные действия, ограничивающие конституционные права и свободы человек...
Следственные действия, ограничивающие конституционные права и свободы человек...
Katarinka1717
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
elenae00
 
УЦ "Информзащита". Владимир Журавлев. "Тренды и изменения в законодательстве ...
УЦ "Информзащита". Владимир Журавлев. "Тренды и изменения в законодательстве ...УЦ "Информзащита". Владимир Журавлев. "Тренды и изменения в законодательстве ...
УЦ "Информзащита". Владимир Журавлев. "Тренды и изменения в законодательстве ...
Expolink
 
и.бедеров деловая разведка
и.бедеров   деловая разведкаи.бедеров   деловая разведка
и.бедеров деловая разведка
journalrubezh
 

Similar to пр Юр.вопросы DLP (про суды) (20)

DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
 
Безопасность в ИТ компаниях. Минимизация рисков при проведении проверки. Дени...
Безопасность в ИТ компаниях. Минимизация рисков при проведении проверки. Дени...Безопасность в ИТ компаниях. Минимизация рисков при проведении проверки. Дени...
Безопасность в ИТ компаниях. Минимизация рисков при проведении проверки. Дени...
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
Практика увольнения сотрудников за разглашение конфиденциальной информации
Практика увольнения сотрудников за разглашение конфиденциальной информацииПрактика увольнения сотрудников за разглашение конфиденциальной информации
Практика увольнения сотрудников за разглашение конфиденциальной информации
 
Тенденции в нарушении прав представителей СМИ в Кыргызстане
Тенденции в нарушении прав представителей СМИ в КыргызстанеТенденции в нарушении прав представителей СМИ в Кыргызстане
Тенденции в нарушении прав представителей СМИ в Кыргызстане
 
законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данных
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
 
Гостайна
ГостайнаГостайна
Гостайна
 
Практика разрешения судебных споров, связанных с персональными данными
Практика разрешения судебных споров, связанных с персональными даннымиПрактика разрешения судебных споров, связанных с персональными данными
Практика разрешения судебных споров, связанных с персональными данными
 
Памятка для предпринимателей как вести себя при проведении обыска
Памятка для предпринимателей как вести себя при проведении обыскаПамятка для предпринимателей как вести себя при проведении обыска
Памятка для предпринимателей как вести себя при проведении обыска
 
О проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗО проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗ
 
Деятельность адвоката в интересах клиента на досудебном следствии по экономич...
Деятельность адвоката в интересах клиента на досудебном следствии по экономич...Деятельность адвоката в интересах клиента на досудебном следствии по экономич...
Деятельность адвоката в интересах клиента на досудебном следствии по экономич...
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутмента
 
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
 
Следственные действия, ограничивающие конституционные права и свободы человек...
Следственные действия, ограничивающие конституционные права и свободы человек...Следственные действия, ограничивающие конституционные права и свободы человек...
Следственные действия, ограничивающие конституционные права и свободы человек...
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
 
УЦ "Информзащита". Владимир Журавлев. "Тренды и изменения в законодательстве ...
УЦ "Информзащита". Владимир Журавлев. "Тренды и изменения в законодательстве ...УЦ "Информзащита". Владимир Журавлев. "Тренды и изменения в законодательстве ...
УЦ "Информзащита". Владимир Журавлев. "Тренды и изменения в законодательстве ...
 
и.бедеров деловая разведка
и.бедеров   деловая разведкаи.бедеров   деловая разведка
и.бедеров деловая разведка
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр Юр.вопросы DLP (про суды)

  • 1. Юридические аспекты использования DLP систем: теория и практика Андрей Прозоров, CISM Ведущий эксперт по информационной безопасности 2015-06
  • 2. • Многие Заказчики уже не задаются вопросом «Зачем DLP?» • А спрашивают нас «Как правильно/лучше использовать DLP?»
  • 3. Процесс реагирования Выявленная утечка Подозрение об утечке Регулярный анализ Внутреннее / внешнее расследование (анализ инцидента) «Управленческое решение»
  • 4. Что стоит за утечкой? Может… • Производственная необходимость • Глупость и невнимательность • Корыстные интересы, месть, обида, желание сменить работу Реакция должна быть разной… Но «когда нужно стрелять — стреляй, а не болтай»
  • 5. Про Суд: Типовые сценарии Обиженный и уволенный за разглашение информации работник обращается в суд для восстановления на работе, отмены записи в трудовой книжке, взыскания среднего заработка за время вынужденного прогула и возмещения морального ущерба Работодатель обращается в Суд и/или пишет заявление в МВД России для возмещения ущерба, нанесенного работником (из-за кражи информации и/или мошеннических действий) Работодатель пишет заявление в МВД России о преступлении (кража информации и/или мошеннические действия) ТК РФ ст.81 п.6 в) – увольнение за разглашение ТК РФ ст.192, 193 – про дисциплинарные взыскания ТК РФ ст.232,233, 238-250 – про возмещение ущерба ГК РФ ст.1472 – про секрет производства 98-ФЗ ст.11 п.3 3), 4, 5 – про возмещение убытков (КТ) УК РФ ст.183 – незаконное получение и разглашение (КТ, НТ, БТ) + ст.272 - Неправомерный доступ к компьютерной информации + ст.273 - Создание, использование и распространение вредоносного ПО + ст.274 - Нарушение правил эксплуатации средств хранения, обработки или передачи информации Увольнение Возмещение ущерба Уголовное преследование
  • 6. Управление "К" МВД России https://mvd.ru/mvd/structure1/Upravlenija/Upravlenie _K_MVD_Rossii https://mvd.ru/request_main ЦИБ ФСБ России http://www.fsb.ru/fsb/webreception.htm http://www.fsb.ru/fsb/supplement/contact.htm Контакты
  • 7. "Уголовно-процессуальный кодекс Российской Федерации" от 18.12.2001 N 174-ФЗ Федеральный закон от 12.08.1995 N 144-ФЗ "Об оперативно-розыскной деятельности" МВД России • Федеральный закон от 07.02.2011 N 3-ФЗ "О полиции" • Указ Президента РФ от 01.03.2011 N 248 "Вопросы Министерства внутренних дел Российской Федерации" (вместе с "Положением о Министерстве внутренних дел Российской Федерации") • Приказ МВД России от 17.10.2013 N 850 "Об утверждении Регламента Министерства внутренних дел Российской Федерации" (Зарегистрировано в Минюсте России 12.11.2013 N 30359) • Приказ МВД России от 12.09.2013 N 707 "Об утверждении Инструкции об организации рассмотрения обращений граждан в системе Министерства внутренних дел Российской Федерации" (Зарегистрировано в Минюсте России 31.12.2013 N 30957) • Приказ МВД России от 29.08.2014 N 736 "Об утверждении Инструкции о порядке приема, регистрации и разрешения в территориальных органах Министерства внутренних дел Российской Федерации заявлений и сообщений о преступлениях, об административных правонарушениях, о происшествиях" (Зарегистрировано в Минюсте России 06.11.2014 N 34570) • … ФСБ России • Федеральный закон от 03.04.1995 N 40-ФЗ "О Федеральной службе безопасности" • Указ Президента РФ от 11.08.2003 N 960 "Вопросы Федеральной службы безопасности Российской Федерации" • Приказ ФСБ России от 18.09.2008 N 464 "Об утверждении Регламента Федеральной службы безопасности Российской Федерации" (Зарегистрировано в Минюсте России 03.10.2008 N 12394) • Приказ ФСБ России от 30.08.2013 N 463 "Об утверждении Инструкции об организации рассмотрения обращений граждан Российской Федерации в органах федеральной службы безопасности" (Зарегистрировано в Минюсте России 20.11.2013 N 30420) • … Приказ МВД России N 776, Минобороны России N 703, ФСБ России N 509, ФСО России N 507, ФТС России N 1820, СВР России N 42, ФСИН России N 535, ФСКН России N 398, СК России N 68 от 27.09.2013 "Об утверждении Инструкции о порядке представления результатов оперативно-розыскной деятельности органу дознания, следователю или в суд" (Зарегистрировано в Минюсте России 05.12.2013 N 30544) Про расследования
  • 8. • Слабое понимание особенностей режима для различных видов тайн (ПДн, КТ, ВТ, СТ, БТ и пр.). Отсутствие перечня информации ограниченного доступа. Отсутствие ограничения доступа к информации и других необходимых мер защиты • «Простые» нарушения при сборе доказательной базы: – Взлом личной электронной почты, аккаунтов в соц.сетях и др.* – Скрытая аудио и видео съемка* – Неправомерное изъятие личных средств обработки и хранения информации* – «Выбивание» признания – Принуждение свидетелей Типовые ошибки (общие) см.далее * - если не ОРМ
  • 9. УК РФ: • Ст. 137. Нарушение неприкосновенности частной жизни • Ст.138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений • Ст. 272. Неправомерный доступ к компьютерной информации • Ст. 273. Создание, использование и распространение вредоносных компьютерных программ • Ст. 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей • Ст. 138.1. Незаконный оборот специальных технических средств, предназначенных для негласного получения информации • Ст. 139. Нарушение неприкосновенности жилища • Ст. 303. Фальсификация доказательств и результатов оперативно-разыскной деятельности • Ст. 309. Подкуп или принуждение к даче показаний или уклонению от дачи показаний либо к неправильному переводу • Ст. 119. Угроза убийством или причинением тяжкого вреда здоровью • Ст. 302. Принуждение к даче показаний КоАП: • Ст. 20.16. Незаконная частная детективная или охранная деятельность • Ст. 20.23. Нарушение правил производства, хранения, продажи и приобретения специальных технических средств, предназначенных для негласного получения информации • Ст. 20.24. Незаконное использование специальных технических средств, предназначенных для негласного получения информации, в частной детективной или охранной деятельности Наказание Работодателя за «простые» нарушения
  • 10. 14. Поскольку ограничение права гражданина на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений допускается только на основании судебного решения (ч. 2 ст. 23 Конституции Российской Федерации), судам надлежит иметь в виду, что в соответствии с Федеральным законом Российской Федерации "Об оперативно-розыскной деятельности" проведение оперативно-розыскных мероприятий, ограничивающих указанные конституционные права граждан, может иметь место лишь при наличии у органов, осуществляющих оперативно-розыскную деятельность, информации о признаках подготавливаемого, совершаемого или совершенного противоправного деяния, по которому производство предварительного следствия обязательно; о лицах, подготавливающих, совершающих или совершивших противоправное деяние, по которому производство предварительного следствия обязательно; о событиях или действиях, создающих угрозу государственной, военной, экономической или экологической безопасности Российской Федерации. Перечень органов, которым предоставлено право осуществлять оперативно-розыскную деятельность, содержится в названном Законе. Эти же обстоятельства суды должны иметь в виду при рассмотрении материалов, подтверждающих необходимость проникновения в жилище против воли проживающих в нем лиц (ст. 25 Конституции Российской Федерации), если такие материалы представляются в суд органами, осуществляющими оперативно-розыскную деятельность. Обратить внимание судов на то, что результаты оперативно-розыскных мероприятий, связанных с ограничением конституционного права граждан на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а также с проникновением в жилище против воли проживающих в нем лиц (кроме случаев, установленных федеральным законом), могут быть использованы в качестве доказательств по делам, лишь когда они получены по разрешению суда на проведение таких мероприятий и проверены следственными органами в соответствии с уголовно- процессуальным законодательством. Постановление Пленума Верховного Суда РФ от 31.10.1995 N 8
  • 11. • Нарушение процедуры увольнения (сроки и документы) • Отсутствие подтверждения факта разглашения информации (канал утечки) • Сложность с расчетом ущерба; отсутствие прямого действительного ущерба. ТК РФ ст.238: «Неполученные доходы (упущенная выгода) взысканию с работника не подлежат» • Нарушение процедуры сбора доказательной базы; отсутствие гарантий неизменности цифровых доказательств • Доказательство вины, достаточность доказательств Типовые ошибки (частные)
  • 12. Статья 141. Заявление о преступлении 1. Заявление о преступлении может быть сделано в устном или письменном виде. 2. Письменное заявление о преступлении должно быть подписано заявителем. 3. Устное заявление о преступлении заносится в протокол, который подписывается заявителем и лицом, принявшим данное заявление. Протокол должен содержать данные о заявителе, а также о документах, удостоверяющих личность заявителя. 4. Если устное сообщение о преступлении сделано при производстве следственного действия или в ходе судебного разбирательства, то оно заносится соответственно в протокол следственного действия или протокол судебного заседания. 5. В случае, когда заявитель не может лично присутствовать при составлении протокола, его заявление оформляется в порядке, установленном статьей 143 настоящего Кодекса. 6. Заявитель предупреждается об уголовной ответственности за заведомо ложный донос в соответствии со статьей 306 Уголовного кодекса Российской Федерации, о чем в протоколе делается отметка, которая удостоверяется подписью заявителя. 7. Анонимное заявление о преступлении не может служить поводом для возбуждения уголовного дела. Статья 23. Привлечение к уголовному преследованию по заявлению коммерческой или иной организации Если деяние, предусмотренное главой 23 Уголовного кодекса Российской Федерации, причинило вред интересам исключительно коммерческой или иной организации, не являющейся государственным или муниципальным предприятием либо организацией с участием в уставном (складочном) капитале (паевом фонде) государства или муниципального образования, и не причинило вреда интересам других организаций, а также интересам граждан, общества или государства, то уголовное дело возбуждается по заявлению руководителя данной организации или с его согласия. Причинение вреда интересам организации с участием в уставном (складочном) капитале (паевом фонде) государства или муниципального образования одновременно влечет за собой причинение вреда интересам государства или муниципального образования. Заявление о преступлении
  • 13. Статья 24. Основания отказа в возбуждении уголовного дела или прекращения уголовного дела 1. Уголовное дело не может быть возбуждено, а возбужденное уголовное дело подлежит прекращению по следующим основаниям: 1) отсутствие события преступления; 2) отсутствие в деянии состава преступления; 3) истечение сроков давности уголовного преследования; 4) смерть подозреваемого или обвиняемого, за исключением случаев, когда производство по уголовному делу необходимо для реабилитации умершего; 5) отсутствие заявления потерпевшего, если уголовное дело может быть возбуждено не иначе как по его заявлению, за исключением случаев, предусмотренных частью четвертой статьи 20 настоящего Кодекса; 6) отсутствие заключения суда о наличии признаков преступления в действиях одного из лиц, указанных в пунктах 2 и 2.1 части первой статьи 448 настоящего Кодекса, либо отсутствие согласия соответственно Совета Федерации, Государственной Думы, Конституционного Суда Российской Федерации, квалификационной коллегии судей на возбуждение уголовного дела или привлечение в качестве обвиняемого одного из лиц, указанных в пунктах 1 и 3 - 5 части первой статьи 448 настоящего Кодекса. Основание отказа
  • 14. Статья 73. Обстоятельства, подлежащие доказыванию 1. При производстве по уголовному делу подлежат доказыванию: 1) событие преступления (время, место, способ и другие обстоятельства совершения преступления); 2) виновность лица в совершении преступления, форма его вины и мотивы; 3) обстоятельства, характеризующие личность обвиняемого; 4) характер и размер вреда, причиненного преступлением; 5) обстоятельства, исключающие преступность и наказуемость деяния; 6) обстоятельства, смягчающие и отягчающие наказание; 7) обстоятельства, которые могут повлечь за собой освобождение от уголовной ответственности и наказания; 8) обстоятельства, подтверждающие, что имущество, подлежащее конфискации в соответствии со статьей 104.1 Уголовного кодекса Российской Федерации, получено в результате совершения преступления или является доходами от этого имущества либо использовалось или предназначалось для использования в качестве орудия, оборудования или иного средства совершения преступления либо для финансирования терроризма, экстремистской деятельности (экстремизма), организованной группы, незаконного вооруженного формирования, преступного сообщества (преступной организации). 2. Подлежат выявлению также обстоятельства, способствовавшие совершению преступления. Про доказывание
  • 15. Статья 74. Доказательства 1. Доказательствами по уголовному делу являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель в порядке, определенном настоящим Кодексом, устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а также иных обстоятельств, имеющих значение для уголовного дела. 2. В качестве доказательств допускаются: 1) показания подозреваемого, обвиняемого; 2) показания потерпевшего, свидетеля; 3) заключение и показания эксперта; 3.1) заключение и показания специалиста; 4) вещественные доказательства; 5) протоколы следственных и судебных действий; 6) иные документы. Статья 17. Свобода оценки доказательств 1. Судья, присяжные заседатели, а также прокурор, следователь, дознаватель оценивают доказательства по своему внутреннему убеждению, основанному на совокупности имеющихся в уголовном деле доказательств, руководствуясь при этом законом и совестью. 2. Никакие доказательства не имеют заранее установленной силы. Про доказательства
  • 16. Основные проблемы преследования по УК РФ: • Долго • Трудозатратно (дорого и не просто) Поэтому многие стараются ориентироваться на ТК…
  • 17. Компания: Крупная государственная организация Вид тайны: Служебная тайна Инцидент: Работник получил несанкционированный доступа к документам (были административные права доступа к ИС «Делопроизводство») и передал на внешнюю электронную почту конфиденциальную информацию (в частности, стенограммы оперативного совещания руководства) заинтересованным третьим лицам (своему бывшему руководителю, а сейчас ген.директору ИТ компании, которая была подрядчиком, но сейчас с ней уже 3 года ведется судебная тяжба). Компания: Крупная коммерческая организация (коллектор) Вид тайны: Коммерческая тайна, ПДн сотрудников и клиентов Инцидент: Работник, не получив ожидаемого повышения зарплаты, обиделся и скопировал себе на флешку все документы, к которым смог получить доступ (KPI сотрудников, планы и стратегия, БД клиентов и пр.). В дальнейшем попытался шантажировать руководство, предлагая эту флешку выкупить. Кейсы про судебную практику (ТК)
  • 18. Правильное увольнение за разглашение № Этап Документ 1. Обнаружение инцидента, сбор дополнительной информации Краткий отчет об инциденте, Служебная записка 2. Обсуждение возможных вариантов реагирования с HR, юристами и руководством Приказ о проведении служебного расследования (+ создание Комиссии) 3. Запрос объяснительной записки от работника (желательно под роспись) Объяснительная записка / Акт об отказе 4. Заседание Комиссии (хорошей практикой является заседание 2х комиссий: по расследованию и по кадровым вопросам) Протокол(-ы) заседания комиссии (краткое описание инцидента, оценка тяжести проступка, обстоятельства дела, величина ущерба, решение) 5. Принятие решения об увольнении, издание соответствующего приказа Приказ о применении дисциплинарного взыскания / Акт об отказе ознакомления
  • 19. Документы для подготовки к Суду (полезный перечень) Общее • Трудовой договор • Правила внутреннего трудового распорядка • Должностная инструкция работника • Положение о подразделении работника • Доп.соглашения с работником (ПДн, КТ и пр.) • Характеристика на работника (при наличии "полезных" фактов в биографии) Об инциденте • Отчет об инциденте и/или Служебная записка об инциденте. Желательно вести хронологию инцидента • Выгрузка отчета из DLP • Справка о DLP системе (функционал и сертификаты) Комплект документов по увольнению • Приказ о назначении комиссии по расследованию инцидента • Объяснительная работника • Протоколы заседаний комиссии • Приказ об увольнении Судебные документы • Исковое заявления • Возражения ответчика • Перечень документов для Суда Про ИБ • Перечень информации ограниченного доступа • Положения об обработке информации ограниченного доступа (ПДн, КТ и пр.) • Перечень лиц, допущенных к обработке • Модель угроз и Модель нарушителя • Техническое задание на систему защиты (особенно если прописан функционал DLP) • Положение о подразделении ИБ • Должностные инструкции сотрудников ИБ • Прочие документы, регламентирующие ИБ в компании • про работу с эл.почтой и сетью Интернет • про использование съемных носителей • про парольную защиту • про контроль доступа • про реагирование на инциденты • ... • Документы, регламентирующие использование DLP (при наличии) Прочее • Аттестаты соответствия ИС • Отчеты об аудитах/проверках ИБ • Отчеты об обучении/инструктаже сотрудников
  • 20. 1. Наличие перечня информации ограниченного доступа и правил по работе с такой информацией 2. Запрет передачи информации ограниченного доступа по определенным каналам при определенных условиях 3. Запрет на хранение на корпоративных устройствах «личной информации» 4. Запрет передачи по корпоративным каналам «личной информации» 5. Уведомление об использовании средств мониторинга / наличии возможности мониторинга / использование автоматизированного контроля выполнения требований 6. Разграничение и контроль доступа 7. Запрет передачи своих паролей другим лицам 8. Запрет на предоставление своей учетной записи другим лицам 9. Политика «чистых столов и экранов» Положения важные для DLP Пропишите эти положения в своих документах!!!
  • 21. 1. Перечень информации ограниченного доступа 2. Политика в отношении обработки ПДн 3. Положение об обработке ПДн 4. Положение о защите ПДн 5. Положение о коммерческой тайне 6. Политика допустимого использования (или аналоги) 7. Положение о парольной защите 8. Положение об антивирусной защите 9. Процедура управления доступом 10.Должностные инструкции… 11.Соглашение с сотрудником / Трудовой договор 12.Правила внутреннего трудового распорядка Типовой набор документов (min) Ознакомьте работников с документами под роспись + расшифровка подписи!!!
  • 22. Требования по работе со следующими информационными системами, сервисами и средствами обработки и хранения информации: – корпоративная электронная почта – сеть интернет (включая облачные хранилища, торрент-трекеры, персональную электронную почту, соц.сети, блоги и пр.) – внешние носители – корпоративные рабочие станции – корпоративные мобильные устройства – персональные мобильные устройства – сервисы мгновенных сообщений и аналоги (в том числе системы аудио и видео связи) – удаленный доступ к корпоративной сети – копировально-множительная техника – файловые хранилища Что писать в Политике допустимого использования?
  • 23. Спасибо за внимание! www.infowatch.ru +7 495 22 900 22 Андрей Прозоров, CISM Моя почта: Andrey.Prozorov@infowatch.com Мой твиттер: twitter.com/3dwave Мой блог: 80na20.blogspot.com