SlideShare a Scribd company logo
1 of 21
Download to read offline
GDPR и ИБ
Прозоров Андрей, CISM
80na20.blogspot.ru
2018-06-19
«2018 GDPR Compliance report» by Alien Vault
2
General Data
Protection
Regulation
3
4
Было: Directive 95/46/EC Стало: GDPR
Article 1. Object of the Directive
1. In accordance with this
Directive, Member States shall
protect the fundamental rights
and freedoms of natural persons,
and in particular their right to
privacy with respect to the
processing of personal data.
Article 1. Subject-matter and objectives
1. This Regulation lays down rules relating to the
protection of natural persons with regard to the
processing of personal data and rules relating to
the free movement of personal data.
2.This Regulation protects fundamental rights and
freedoms of natural persons and in particular
their right to the protection of personal data.
3.The free movement of personal data within the
Union shall be neither restricted nor prohibited
for reasons connected with the protection of
natural persons with regard to the processing of
personal data.
5
Было: Directive 95/46/EC Стало: GDPR
Article 1. Object of the Directive
1. In accordance with this
Directive, Member States shall
protect the fundamental rights
and freedoms of natural persons,
and in particular their right to
privacy with respect to the
processing of personal data.
Article 1. Subject-matter and objectives
1. This Regulation lays down rules relating to the
protection of natural persons with regard to the
processing of personal data and rules relating to
the free movement of personal data.
2.This Regulation protects fundamental rights and
freedoms of natural persons and in particular
their right to the protection of personal data.
3.The free movement of personal data within the
Union shall be neither restricted nor prohibited
for reasons connected with the protection of
natural persons with regard to the processing of
personal data.
Кстати, 152-ФЗ – это тоже про
обработку, а не про защиту ПДн…
6
Обеспечение ИБ – один из
принципов обработки ПДн по GDPR
Article 5. Principles relating to processing of
personal data
1. Personal data shall be:
…
(f) processed in a manner that ensures
appropriate security of the personal data,
including protection against unauthorised or
unlawful processing and against accidental
loss, destruction or damage, using
appropriate technical or organisational
measures (‘integrity and confidentiality’).
Статья 5. Принципы, связанные с
обработкой персональных данных
1. Персональные данные должны:
…
(f) обрабатываться способом,
обеспечивающим соответствующую
безопасность персональных данных,
включая защиту от несанкционированной
или незаконной обработки, а также от
случайной потери, повреждения или
уничтожения, с использованием
соответствующих технических и
организационных мер («целостность
и конфиденциальность»)
7
Article 5. Principles relating to processing of
personal data
1. Personal data shall be:
…
(f) processed in a manner that ensures
appropriate security of the personal data,
including protection against unauthorised or
unlawful processing and against accidental
loss, destruction or damage, using
appropriate technical or organisational
measures (‘integrity and confidentiality’).
Статья 5. Принципы, связанные с
обработкой персональных данных
1. Персональные данные должны:
…
(f) обрабатываться способом,
обеспечивающим соответствующую
безопасность персональных данных,
включая защиту от несанкционированной
или незаконной обработки, а также от
случайной потери, повреждения или
уничтожения, с использованием
соответствующих технических и
организационных мер («целостность
и конфиденциальность»)
8
Кстати, за нарушение принципов обработки ПДн предусмотрены
максимальные штрафы (20 000 000 евро / 4%)…
9
• Экстерриториальный scope (Art.3)
• Базовые принципы обработки (Art.5)
• Согласие на обработку (Art.7)
• Специальные категории ПДн (Art.9)
• Право на доступ и исправление ПДн
(Art.15,16)
• Право на забвение (Art.17)
• Право на перенос / получение копии
данных (Art.20)
• Профилирование и мониторинг (Art.21,
22) + cookies (п.30)
• Контролер (Controller) и Обработчик
(Processor) (Art.24-31)
• Официальный представитель в ЕС
(Art.27)
• Записи об обработке ПДн (Art.30)
• Безопасность обработки (Art.32)
• Уведомление надзорного органа об
утечках (Art.33)
• Уведомление субъектов ПДн об
утечках (Art.34)
• Оценка воздействия (Data Protection
Impact Assessment, DPIA) и
предварительная консультация с
надзорным органом (Art.35, 36)
• Инспектор по защите данных (Data
protection officer, DPO) (Art.37-39)
• Сертификация защиты данных (Art.42)
• Право на компенсацию материального
и нематериального ущерба (Art.82)
• Штрафы и санкции (Art.58.2, 83)
Важные положения GDPR
10
• Экстерриториальный scope (Art.3)
• Базовые принципы обработки (Art.5)
• Согласие на обработку (Art.7)
• Специальные категории ПДн (Art.9)
• Право на доступ и исправление ПДн
(Art.15,16)
• Право на забвение (Art.17)
• Право на перенос / получение копии
данных (Art.20)
• Профилирование и мониторинг (Art.21,
22) + cookies (п.30)
• Контролер (Controller) и Обработчик
(Processor) (Art.24-31)
• Официальный представитель в ЕС
(Art.27)
• Записи об обработке ПДн (Art.30)
• Безопасность обработки (Art.32)
• Уведомление надзорного органа об
утечках (Art.33)
• Уведомление субъектов ПДн об
утечках (Art.34)
• Оценка воздействия (Data Protection
Impact Assessment, DPIA) и
предварительная консультация с
надзорным органом (Art.35, 36)
• Инспектор по защите данных (Data
protection officer, DPO) (Art.37-39)
• Сертификация защиты данных (Art.42)
• Право на компенсацию материального
и нематериального ущерба (Art.82)
• Штрафы и санкции (Art.58.2, 83)
Важные положения GDPR по ИБ
Статья 32 Безопасность обработки
1. Принимая во внимание современный уровень развитие техники, затраты,
связанные с внедрением, а также характер, объем, контекст и цели обработки, а
равно и вероятностное возникновение рисков и опасности для прав и свобод
физических лиц, контролёр и обработчик должны осуществлять
соответствующие технические и организационные меры, обеспечивающие
надлежащий уровень безопасности соразмерный этим рискам, включая, среди
прочего, следующее:
• (a) псевдонимизация и криптографическая защита персональных данных;
• (b) средства для обеспечения постоянной конфиденциальности, целостности,
доступности и устойчивости систем обработки и услуг;
• (с) средства своевременного восстановления доступности и доступа к
персональным данным в случае природного или технического инцидента;
• (d) процедура регулярной проверки и оценки эффективности технических и
организационных мер, обеспечивающая безопасность обработки.
2. При определении надлежащего уровня безопасности, в расчет должны
приниматься в том числе риски, которые представляет собой сама обработка, в
особенности риски от случайного или неправомерного уничтожения, потери,
изменения, несанкционированного раскрытия или доступа к персональным
данным переданным, сохраненным либо или иным образом обработанным. …
11
Важные идеи по ИБ
1. Концепция «Data protection by design and by default»
(Проектируемая безопасность)
2. ИБ – это не только обеспечение КЦД (CIA), но и
устойчивость (resilience). По сути, фокус на управление
инцидентами ИБ (IM) и непрерывностью бизнеса (BCM)
3. Регулярная оценка и совершенствование ИБ
4. Меры защиты выбираются самостоятельно с учетом оценки
возможных рисков (требований по набору мер нет)
12
Из рекомендаций ICO (UK)
13
Physical security Cybersecurity
When considering physical security, you
should look at factors such as:
• the quality of doors and locks, and the
protection of your premises by such
means as alarms, security lighting or
CCTV;
• how you control access to your premises,
and how visitors are supervised;
• how you dispose of any paper and
electronic waste; and
• how you keep IT equipment, particularly
mobile devices, secure.
When considering cybersecurity, you should
look at factors such as:
• system security – the security of your
network and information systems,
including those which process personal
data;
• data security – the security of the data
you hold within your systems, eg
ensuring appropriate access controls are
in place and that data is held securely;
• online security – eg the security of your
website and any other online service or
application that you use; and
• device security – including policies on
Bring-your-own-Device (BYOD) if you
offer it.
Article 42
Certification
1. The Member States, the supervisory
authorities, the Board and the Commission
shall encourage, in particular at Union level,
the establishment of data protection
certification mechanisms and of data
protection seals and marks, for the purpose
of demonstrating compliance with this
Regulation of processing operations by
controllers and processors. The specific
needs of micro, small and medium-sized
enterprises shall be taken into account.
…
3. The certification shall be voluntary and
available via a process that is transparent.
Статья 42
Сертификация
1. Государства-члены, надзорные органы,
Совет и Европейская
Комиссия должны содействовать, в
частности на уровне Евросоюза,
внедрению механизмов сертификации
защиты данных, а также печатей и
маркировочных знаков для защиты
данных с целью подтверждения
соблюдения настоящего Регламента при
операциях обработки, контролёрами и
обработчиками. Конкретные потребности
микро, малых и средних предприятий
должны быть приняты во внимание.
…
3. Сертификация должна быть
добровольной и доступной посредством
прозрачного (транспарентного) процесса.
14
Возможные сертификации
15
GDPR: “(85) Утечка персональных данных, если она надлежащим образом и
своевременно не была устранена, может привести к физическому,
материальному или нематериальному ущербу для физических лиц, таким
как утрата контроля над персональными данными или ограничение их прав,
дискриминация, кража идентификационных данных или мошенничество с
персональными данными, финансовые потери, несанкционированный отказ
от псевдонимизации, ущерб репутации, нарушение конфиденциальности
персональных данных, защищённых профессиональной тайной, или любые
иные существенные экономические или социальные потери для
соответствующих физических лиц…”
16
Почему важно контролировать утечки?
Article 4
Definitions
(12) «Personal data breach» means a breach
of security leading to the accidental or
unlawful destruction, loss, alteration,
unauthorised disclosure of, or access to,
personal data transmitted, stored or
otherwise processed.
Статья 4
Понятийно-терминологическая основа
(12) «Утечка персональных данных» –
означает нарушение безопасности,
приводящее к случайному или
противозаконному уничтожению, потере,
изменению, несанкционированному
раскрытию или доступу к персональным
данным, переданных, хранящихся или
обработанных иным образом.
17
Supervisory authority
(Надзорный орган)
Art.33
Data subjects
(Субъекты данных)
Art.34
18
Уведомление об утечках по GDPR
Уведомление надзорного органа Уведомление субъектов
Когда можно
НЕ уведомлять
• Если риск минимальный • Если риск НЕ большой
• Если приняты надлежащие
меры (например,
криптографическая защита)
• Если приняты адекватные
последующие меры
• Если требуются
несоразмерные усилия
Состав
уведомления
• Реквизиты DPO
• Возможные последствия
• Принятые меры
• Характер утечки (категории и
количество пострадавших
субъектов и записей)
• Реквизиты DPO
• Возможные последствия
• Принятые меры
Срок
уведомления
• Без неоправданной задержки
и, не позднее чем через
72 часа после выявления
• Без неоправданной
задержки
19
Вместо заключения
• GDPR – это не только про правильную
обработку, но и про защиту данных
• Конкретные меры защиты не определены, но
стоит присмотреться к ISO 27001
• Полезные средства ИБ: СКЗИ, IdM, CASB, DLP,
SIEM, EDR, WAF и пр. А вот UBA, кстати, попадает
под требования к «профилированию» (Art.21 и
22)
• Управление инцидентами – важнейший процесс
(ITSM нам в помощь)
20
Спасибо!
Прозоров Андрей, CISM
80na20.blogspot.ru
21

More Related Content

What's hot

Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данныхSoftline
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхKsenia Shudrova
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 

What's hot (18)

Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
Data protection RU vs EU
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
17 приказ ФСТЭК
17 приказ ФСТЭК17 приказ ФСТЭК
17 приказ ФСТЭК
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данных
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
 
Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 

Similar to GDPR and information security (ru)

Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДНMNUCIB
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...Константин Бажин
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новаяtrenders
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыValery Bychkov
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
Обеспечение безопасности пдн
Обеспечение безопасности пднОбеспечение безопасности пдн
Обеспечение безопасности пднpesrox
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Юрий Ж
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхSiteSecure
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
методические рекомендации для гис
методические рекомендации для гисметодические рекомендации для гис
методические рекомендации для гисAKlimchuk
 

Similar to GDPR and information security (ru) (20)

Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
3 курс
3 курс3 курс
3 курс
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Обеспечение безопасности пдн
Обеспечение безопасности пднОбеспечение безопасности пдн
Обеспечение безопасности пдн
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
методические рекомендации для гис
методические рекомендации для гисметодические рекомендации для гис
методические рекомендации для гис
 
защита информации
защита информациизащита информации
защита информации
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

GDPR and information security (ru)

  • 1. GDPR и ИБ Прозоров Андрей, CISM 80na20.blogspot.ru 2018-06-19
  • 2. «2018 GDPR Compliance report» by Alien Vault 2
  • 4. 4 Было: Directive 95/46/EC Стало: GDPR Article 1. Object of the Directive 1. In accordance with this Directive, Member States shall protect the fundamental rights and freedoms of natural persons, and in particular their right to privacy with respect to the processing of personal data. Article 1. Subject-matter and objectives 1. This Regulation lays down rules relating to the protection of natural persons with regard to the processing of personal data and rules relating to the free movement of personal data. 2.This Regulation protects fundamental rights and freedoms of natural persons and in particular their right to the protection of personal data. 3.The free movement of personal data within the Union shall be neither restricted nor prohibited for reasons connected with the protection of natural persons with regard to the processing of personal data.
  • 5. 5 Было: Directive 95/46/EC Стало: GDPR Article 1. Object of the Directive 1. In accordance with this Directive, Member States shall protect the fundamental rights and freedoms of natural persons, and in particular their right to privacy with respect to the processing of personal data. Article 1. Subject-matter and objectives 1. This Regulation lays down rules relating to the protection of natural persons with regard to the processing of personal data and rules relating to the free movement of personal data. 2.This Regulation protects fundamental rights and freedoms of natural persons and in particular their right to the protection of personal data. 3.The free movement of personal data within the Union shall be neither restricted nor prohibited for reasons connected with the protection of natural persons with regard to the processing of personal data. Кстати, 152-ФЗ – это тоже про обработку, а не про защиту ПДн…
  • 6. 6 Обеспечение ИБ – один из принципов обработки ПДн по GDPR
  • 7. Article 5. Principles relating to processing of personal data 1. Personal data shall be: … (f) processed in a manner that ensures appropriate security of the personal data, including protection against unauthorised or unlawful processing and against accidental loss, destruction or damage, using appropriate technical or organisational measures (‘integrity and confidentiality’). Статья 5. Принципы, связанные с обработкой персональных данных 1. Персональные данные должны: … (f) обрабатываться способом, обеспечивающим соответствующую безопасность персональных данных, включая защиту от несанкционированной или незаконной обработки, а также от случайной потери, повреждения или уничтожения, с использованием соответствующих технических и организационных мер («целостность и конфиденциальность») 7
  • 8. Article 5. Principles relating to processing of personal data 1. Personal data shall be: … (f) processed in a manner that ensures appropriate security of the personal data, including protection against unauthorised or unlawful processing and against accidental loss, destruction or damage, using appropriate technical or organisational measures (‘integrity and confidentiality’). Статья 5. Принципы, связанные с обработкой персональных данных 1. Персональные данные должны: … (f) обрабатываться способом, обеспечивающим соответствующую безопасность персональных данных, включая защиту от несанкционированной или незаконной обработки, а также от случайной потери, повреждения или уничтожения, с использованием соответствующих технических и организационных мер («целостность и конфиденциальность») 8 Кстати, за нарушение принципов обработки ПДн предусмотрены максимальные штрафы (20 000 000 евро / 4%)…
  • 9. 9 • Экстерриториальный scope (Art.3) • Базовые принципы обработки (Art.5) • Согласие на обработку (Art.7) • Специальные категории ПДн (Art.9) • Право на доступ и исправление ПДн (Art.15,16) • Право на забвение (Art.17) • Право на перенос / получение копии данных (Art.20) • Профилирование и мониторинг (Art.21, 22) + cookies (п.30) • Контролер (Controller) и Обработчик (Processor) (Art.24-31) • Официальный представитель в ЕС (Art.27) • Записи об обработке ПДн (Art.30) • Безопасность обработки (Art.32) • Уведомление надзорного органа об утечках (Art.33) • Уведомление субъектов ПДн об утечках (Art.34) • Оценка воздействия (Data Protection Impact Assessment, DPIA) и предварительная консультация с надзорным органом (Art.35, 36) • Инспектор по защите данных (Data protection officer, DPO) (Art.37-39) • Сертификация защиты данных (Art.42) • Право на компенсацию материального и нематериального ущерба (Art.82) • Штрафы и санкции (Art.58.2, 83) Важные положения GDPR
  • 10. 10 • Экстерриториальный scope (Art.3) • Базовые принципы обработки (Art.5) • Согласие на обработку (Art.7) • Специальные категории ПДн (Art.9) • Право на доступ и исправление ПДн (Art.15,16) • Право на забвение (Art.17) • Право на перенос / получение копии данных (Art.20) • Профилирование и мониторинг (Art.21, 22) + cookies (п.30) • Контролер (Controller) и Обработчик (Processor) (Art.24-31) • Официальный представитель в ЕС (Art.27) • Записи об обработке ПДн (Art.30) • Безопасность обработки (Art.32) • Уведомление надзорного органа об утечках (Art.33) • Уведомление субъектов ПДн об утечках (Art.34) • Оценка воздействия (Data Protection Impact Assessment, DPIA) и предварительная консультация с надзорным органом (Art.35, 36) • Инспектор по защите данных (Data protection officer, DPO) (Art.37-39) • Сертификация защиты данных (Art.42) • Право на компенсацию материального и нематериального ущерба (Art.82) • Штрафы и санкции (Art.58.2, 83) Важные положения GDPR по ИБ
  • 11. Статья 32 Безопасность обработки 1. Принимая во внимание современный уровень развитие техники, затраты, связанные с внедрением, а также характер, объем, контекст и цели обработки, а равно и вероятностное возникновение рисков и опасности для прав и свобод физических лиц, контролёр и обработчик должны осуществлять соответствующие технические и организационные меры, обеспечивающие надлежащий уровень безопасности соразмерный этим рискам, включая, среди прочего, следующее: • (a) псевдонимизация и криптографическая защита персональных данных; • (b) средства для обеспечения постоянной конфиденциальности, целостности, доступности и устойчивости систем обработки и услуг; • (с) средства своевременного восстановления доступности и доступа к персональным данным в случае природного или технического инцидента; • (d) процедура регулярной проверки и оценки эффективности технических и организационных мер, обеспечивающая безопасность обработки. 2. При определении надлежащего уровня безопасности, в расчет должны приниматься в том числе риски, которые представляет собой сама обработка, в особенности риски от случайного или неправомерного уничтожения, потери, изменения, несанкционированного раскрытия или доступа к персональным данным переданным, сохраненным либо или иным образом обработанным. … 11
  • 12. Важные идеи по ИБ 1. Концепция «Data protection by design and by default» (Проектируемая безопасность) 2. ИБ – это не только обеспечение КЦД (CIA), но и устойчивость (resilience). По сути, фокус на управление инцидентами ИБ (IM) и непрерывностью бизнеса (BCM) 3. Регулярная оценка и совершенствование ИБ 4. Меры защиты выбираются самостоятельно с учетом оценки возможных рисков (требований по набору мер нет) 12
  • 13. Из рекомендаций ICO (UK) 13 Physical security Cybersecurity When considering physical security, you should look at factors such as: • the quality of doors and locks, and the protection of your premises by such means as alarms, security lighting or CCTV; • how you control access to your premises, and how visitors are supervised; • how you dispose of any paper and electronic waste; and • how you keep IT equipment, particularly mobile devices, secure. When considering cybersecurity, you should look at factors such as: • system security – the security of your network and information systems, including those which process personal data; • data security – the security of the data you hold within your systems, eg ensuring appropriate access controls are in place and that data is held securely; • online security – eg the security of your website and any other online service or application that you use; and • device security – including policies on Bring-your-own-Device (BYOD) if you offer it.
  • 14. Article 42 Certification 1. The Member States, the supervisory authorities, the Board and the Commission shall encourage, in particular at Union level, the establishment of data protection certification mechanisms and of data protection seals and marks, for the purpose of demonstrating compliance with this Regulation of processing operations by controllers and processors. The specific needs of micro, small and medium-sized enterprises shall be taken into account. … 3. The certification shall be voluntary and available via a process that is transparent. Статья 42 Сертификация 1. Государства-члены, надзорные органы, Совет и Европейская Комиссия должны содействовать, в частности на уровне Евросоюза, внедрению механизмов сертификации защиты данных, а также печатей и маркировочных знаков для защиты данных с целью подтверждения соблюдения настоящего Регламента при операциях обработки, контролёрами и обработчиками. Конкретные потребности микро, малых и средних предприятий должны быть приняты во внимание. … 3. Сертификация должна быть добровольной и доступной посредством прозрачного (транспарентного) процесса. 14
  • 16. GDPR: “(85) Утечка персональных данных, если она надлежащим образом и своевременно не была устранена, может привести к физическому, материальному или нематериальному ущербу для физических лиц, таким как утрата контроля над персональными данными или ограничение их прав, дискриминация, кража идентификационных данных или мошенничество с персональными данными, финансовые потери, несанкционированный отказ от псевдонимизации, ущерб репутации, нарушение конфиденциальности персональных данных, защищённых профессиональной тайной, или любые иные существенные экономические или социальные потери для соответствующих физических лиц…” 16 Почему важно контролировать утечки?
  • 17. Article 4 Definitions (12) «Personal data breach» means a breach of security leading to the accidental or unlawful destruction, loss, alteration, unauthorised disclosure of, or access to, personal data transmitted, stored or otherwise processed. Статья 4 Понятийно-терминологическая основа (12) «Утечка персональных данных» – означает нарушение безопасности, приводящее к случайному или противозаконному уничтожению, потере, изменению, несанкционированному раскрытию или доступу к персональным данным, переданных, хранящихся или обработанных иным образом. 17
  • 18. Supervisory authority (Надзорный орган) Art.33 Data subjects (Субъекты данных) Art.34 18 Уведомление об утечках по GDPR
  • 19. Уведомление надзорного органа Уведомление субъектов Когда можно НЕ уведомлять • Если риск минимальный • Если риск НЕ большой • Если приняты надлежащие меры (например, криптографическая защита) • Если приняты адекватные последующие меры • Если требуются несоразмерные усилия Состав уведомления • Реквизиты DPO • Возможные последствия • Принятые меры • Характер утечки (категории и количество пострадавших субъектов и записей) • Реквизиты DPO • Возможные последствия • Принятые меры Срок уведомления • Без неоправданной задержки и, не позднее чем через 72 часа после выявления • Без неоправданной задержки 19
  • 20. Вместо заключения • GDPR – это не только про правильную обработку, но и про защиту данных • Конкретные меры защиты не определены, но стоит присмотреться к ISO 27001 • Полезные средства ИБ: СКЗИ, IdM, CASB, DLP, SIEM, EDR, WAF и пр. А вот UBA, кстати, попадает под требования к «профилированию» (Art.21 и 22) • Управление инцидентами – важнейший процесс (ITSM нам в помощь) 20