Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Комплексные проекты в области защиты персональных данных. Аудит, консалтинг, внедрение сертифицированных средств защиты, разработка документации и подготовка к проверкам регуляторов.
Закон "О персональных данных": грядут переменыValery Bychkov
Презентация с вебинара в сообществе Смартсорсинг. Ведущий: Макс Лагутин, серийный предприниматель, CEO проекта Б-152, специалист по информационной безопасности, обладатель mini-MBA "Менеджмент в сфере интернет-технологий", резидент бизнес-инкубатора HSE-Inc, участник программы акселерации TexDrive.
Основные темы вебинара:
Изменения законодательства в области персональных данных: что ждет компании в 2013 году
Послабление по требованиям защиты персональных данных
Тренды 2013: изменение взгляда операторов персональных данных
Clouds security (responsibility and information relations)Вячеслав Аксёнов
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
Защита информации в информационной системе, размещенной в облаке: распределение ответственности между участниками информационных отношений.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
Курс: Создание автоматизированных систем в защищенном исполнении.
Курс предназначен для руководителей и специалистов подразделений ответственных за создание автоматизированных (информационных) систем в защищенном исполнении. В курсе подробно рассматривается содержание и порядок выполнения работ на стадиях и этапах создания автоматизированных (информационных) систем (в том числе в защищенном исполнении) с учетом требований нормативных правовых актов Республики Беларусь об информации, информатизации и защите информации, положений отечественных и международных стандартов в области информационной безопасности. В рамках курса основное внимание уделяется практическим вопросам разработки документации на автоматизированную (информационную) систему на стадиях жизненного цикла.
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
ISO/IEC 27001:2013. Особенности аудита и реализации требований стандарта в Республике Беларусь. Памятка для Compliance менеджера
Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Комплексные проекты в области защиты персональных данных. Аудит, консалтинг, внедрение сертифицированных средств защиты, разработка документации и подготовка к проверкам регуляторов.
Закон "О персональных данных": грядут переменыValery Bychkov
Презентация с вебинара в сообществе Смартсорсинг. Ведущий: Макс Лагутин, серийный предприниматель, CEO проекта Б-152, специалист по информационной безопасности, обладатель mini-MBA "Менеджмент в сфере интернет-технологий", резидент бизнес-инкубатора HSE-Inc, участник программы акселерации TexDrive.
Основные темы вебинара:
Изменения законодательства в области персональных данных: что ждет компании в 2013 году
Послабление по требованиям защиты персональных данных
Тренды 2013: изменение взгляда операторов персональных данных
Clouds security (responsibility and information relations)Вячеслав Аксёнов
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
Защита информации в информационной системе, размещенной в облаке: распределение ответственности между участниками информационных отношений.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
Курс: Создание автоматизированных систем в защищенном исполнении.
Курс предназначен для руководителей и специалистов подразделений ответственных за создание автоматизированных (информационных) систем в защищенном исполнении. В курсе подробно рассматривается содержание и порядок выполнения работ на стадиях и этапах создания автоматизированных (информационных) систем (в том числе в защищенном исполнении) с учетом требований нормативных правовых актов Республики Беларусь об информации, информатизации и защите информации, положений отечественных и международных стандартов в области информационной безопасности. В рамках курса основное внимание уделяется практическим вопросам разработки документации на автоматизированную (информационную) систему на стадиях жизненного цикла.
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
ISO/IEC 27001:2013. Особенности аудита и реализации требований стандарта в Республике Беларусь. Памятка для Compliance менеджера
Михаил Яценко Закон «О персональных данных». Практика примененияНадт Ассоциация
Михаил Яценко, исполнительный директор Национальной Ассоциации Дистанционной Торговли, выступил с докладом на тему «Закон о персональных данных. Практика применения». В своем выступлении Михаил Яценко рассказал об опыте организации работы с персональными данными и типичных проблемах, возникающих при этом.
Интернет-магазин как информационная система обработки персональных данныхDemian Ramenskiy
Почему любой интернет-магазин — это информационная система обработки персональных данных (ИСПДн)?
Какие основные нормы законодательства сейчас действуют в данной сфере и напрямую затрагивают Интернет-торговлю?
Что нужно сделать владельцу интернет-магазина, чтобы спать спокойно, хотя бы в части соблюдения законодательства о персональных данных?
Какая сейчас сложилась практика по защите персональных данных на веб-сайтах и куда смотрит Роскомнадзор?
Какие существуют типовые походы к обеспечению должного уровня защищенности ИСПДн?
Как выбрать правильного провайдера для хостинга интернет-магазина?
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
Предлагаем вам посетить открытый вебинар по вопросам информационной безопасности для небольших компаний. На вебинаре речь пойдет о простых и понятных способах защиты, которые доказали свою эффективность и не требуют больших временных затрат и финансовых вложений.
http://www.infowatch.ru/webinar/infosecurity_for_small_business
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days
Регулирование информационной безопасности в России давно превысило все мыслимые и немыслимые пределы и сделало эту тему для многих компаний притчей во языцех. ФЗ-152, закон о госуслугах, закон о национальной платежной системе, PCI DSS, новые приказы ФСБ, ФСО и Минкомсвязи… все это сваливается на головы ничего не подозревающих потребителей как снежный ком.
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"Fwdays
Докладчик Андрей Логвиненко — руководитель юридического отдела SupportYourApp и Label Your Data, специалист GDPR, CCPA и имплементации ІТ стандартов PCI DSS, ISO 27001.
В программе:
актуальность информационной безопасности в разработке искусственного интеллекта (случаи нарушений и их последствия);
датасеты и их легальное использование (сбор данных и использование датасетов);
правовые нормы в разработке моделей искусственного интеллекта (законные основания использования чужой модели и Federated learning);
что необходимо учитывать при аутсорсинге искусственного интеллекта и обработки данных.
Ознакомиться с деталями митапа: https://bit.ly/305mG7e
8 и 15 августа пройдет бесплатная Data Science fwdays'20 онлайн-конференция.
Участие бесплатно, но регистрация обязательна☝️
Узнать детали и зарегистрироваться: https://bit.ly/32gM7VO
Решения Cisco для защиты персональных данныхCisco Russia
Мы постоянно находимся под контролем различных государственных и муниципальных органов власти, коммерческих и правоохранительных структур. Паспортные столы и поликлиники, банки и пенсионные фонды, гостиницы и ЖЭКи, ГИБДД и избирательные комиссии, кадровые агентства и HR-подразделения работодателей... Все они собирают, группируют, анализируют, систематизируют, передают, получают персональные данные о нас. И не всегда они прилагают усилия для охраны этих сведений; зачастую теряя их или продавая мошенникам и нечистым на руку покупателям.
Защита персональных данных (ПДн) последние годы была и остается одной из острейших проблем в информационной сфере и взаимоотношениях государства, граждан и бизнеса. Постоянные утечки информации из государственных органов, банков, операторов связи и медицинских учреждений, продажа этих данных в Интернете или на компьютерных лотках; все это наносит ущерб и нарушает основные права на неприкосновенность частной жизни, дарованные каждому гражданину Конституцией РФ.
Защита персональных данных в соответствии с законодательствомКРОК
КРОК реализует проекты по приведению информационных систем персональных данных в соответствии с требованиями российского законодательства, обеспечивая безопасность всех информационных систем персональных данных. Под действие нормативных документов, в первую очередь Федерального закона «О персональных данных», Кодекса административных правонарушений (КОАП), Гражданского кодекса, Уголовного кодекса, постановлений Правительства, попадают все коммерческие компании, государственные и общественные организации, работающие не территории России.
Подробней на http://www.croc.ru/promo/pd/
Мое выступление на Kaspersky ICS Security Conference в сентябре 2020 года в Сочи о том, на что обращать внимание при разработке дашбордов по ИБ АСУ ТП для лиц, принимающих решения
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
Презентация на GDPR Day Online про техническую защиту персональных данных в соответствие с GDPR и ФЗ-152. Куча ссылок на стандарты и методички по защите ПДн в облаках, блокчейне, BYOD, ML, Big Data и т.п., а также чеклисты по технической защите ПДн от CNIL, ICO и др.
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
Презентация о том, как можно вынести тему ИБ на руководство финансовой организации? Как говорить с ним на языке денег и какие метрики использовать, если мы не можем монетизировать тему ИБ?
Краткое, но при этом талантливое :-) изложение ключевых идей, мыслей, новостей и фактов с Уральского форума по информационной безопасности финансовых организаций (2020).
Программа курса "Что скрывает законодательство по персональным данным"
1.
Что
скрывает
законодательство
о
персональных
данных
Обзор
курса
Теме
персональных
данных
и
их
защите
сегодня
уделяется
очень
много
внимания.
На
нас
давят
регуляторы
в
лице
ФСТЭК,
ФСБ
и
Роскомнадзор
(РКН),
законодатели,
субъекты
персональных
данных
и
другие.
Не
всегда
их
требования
понятны
и
просты
в
реализации,
а
некоторые
противоречивы
и
вызывают
скорее
вопросы,
чем
дают
исчерпывающие
ответы.
Надо
ли
мне
регистрироваться
как
оператор
персональных
данных,
если
я
использую
1С:Предприятие?
Надо
ли
получать
лицензию
на
деятельность
по
защите
персональных
данных?
Я
обязан
выполнять
требования
ФСТЭК
по
защите
персональных
данных
или
могу
составить
свой
перечень
мероприятий?
Как
с
минимальными
затратами
выполнить
требования
ФСТЭК
по
информационной
безопасности?
Если
я
обрабатываю
данные
о
состоянии
здоровья
или
данные
свыше
100000
субъектов,
то
могу
ли
я
классифицировать
свои
системы
ниже
1-‐го
класса?
Как
часто
меня
могут
проверять
надзорные
органы?
Какова
процедура
моей
проверки
со
стороны
регуляторов?
Что
мне
грозит
за
невыполнение
законодательства
по
персональным
данным?
Основная
задача
курса
–
показать
сценарии
оптимизации
затрат
и
усилий
по
приведению
себя
в
соответствие
с
требованиями
действующего
законодательства
по
персональным
данным.
Для
кого
предназначен
курс
Курс
ориентирован
на
широкий
круг
специалистов:
• На
руководителей
служб
безопасности
(CSO),
отделов
информационной
безопасности
(CISO),
советников
по
безопасности,
экспертов
по
безопасности,
обеспечивающих
защиту
персональных
данных
в
своих
организациях.
• На
руководителей
служб
автоматизации
(CIO)
и
специалистов
по
информационным
технологиям,
обеспечивающим
функционирование
инфраструктуры
и
приложений,
обрабатывающих
персональные
данные.
• Юристов,
сотрудников
отделов
кадров
и
представителей
подразделений,
работающих
с
персональными
данными
сотрудников/клиентов/абонентов.
• На
интеграторов
и
консультантов,
выполняющих
работы
по
информационной
безопасности
для
своих
заказчиков.
Преимущества
для
представителей
юридических
департаментов
Если
вы
представляете
юридический
департамент,
то
знаете
ли
вы,
что,
опираясь
на
нормы
действующего
законодательства…
• Вы
можете
не
получать
согласия
субъектов
персональных
данных
в
95%
случаев.
2. •
•
•
Вам
не
надо
перезаключать
договора
с
вашими
клиентами,
заключенными
до
вступления
в
силу
закона
«О
персональных
данных».
Вы
можете
не
удалять
персональные
данные
по
первому
требованию
субъекта
персональных
данных.
Вы
можете
не
уведомлять
уполномоченный
орган
по
защите
прав
субъектов
персональных
данных
в
99%
случаев.
Преимущества
для
представителей
департаментов
по
работе
с
клиентами
Если
вы
представляете
департамент
по
работе
с
клиентами,
то
знаете
ли
вы,
что,
опираясь
на
нормы
действующего
законодательства…
• Вы
не
имеете
права
рассылать
вашим
клиентам
персонифицированные
сообщения,
содержащие
предложения
рекламного
характера.
• Вам
не
надо
получать
согласие
клиентов,
предоставляющих
документ,
удостоверяющий
личность,
при
входе
на
территорию
вашего
предприятия.
Преимущества
для
представителей
департаментов
по
работе
с
персоналом
Если
вы
представляете
департамент
по
работе
с
персоналом,
то
знаете
ли
вы,
что,
опираясь
на
нормы
действующего
законодательства…
• Вы
можете
не
получать
письменное
согласие
кандидатов,
отправляющих
резюме
через
Интернет
• Вам
не
обязательно
удалять
персональные
данные
сразу
после
увольнения
сотрудника
• Вы
можете
быть
оштрафованы
за
нарушение
законодательства
о
персданных
на
сумму
50
тысяч
рублей,
умноженную
на
число
ваших
сотрудников.
Преимущества
для
представителей
ИТ-‐департаментов
Если
вы
представляете
ИТ-‐департамент,
то
знаете
ли
вы,
что,
опираясь
на
нормы
действующего
законодательства…
• Вы
не
можете
передавать
персональные
данных
ваших
сотрудников
или
клиентов
на
Украину
и
в
Белоруссию
• Учетная
запись
пользователя
и
его
IP-‐адрес
могут
быть
отнесены
к
персональным
данным
с
вытекающими
из
этого
требованиями
по
защите
этой
информации
• Ваш
клиент
может
потребовать
уничтожения
резервных
копий
данных
ваших
ИТ-‐систем.
Преимущества
для
представителей
служб
информационной
безопасности
Если
вы
представляете
службу
информационной
безопасности,
то
знаете
ли
вы,
что,
опираясь
на
нормы
действующего
законодательства…
• Вам
не
надо
аттестовать
свои
ИСПДн
в
ФСТЭК
3. •
•
•
Вам
не
надо
получать
лицензию
ФСТЭК
на
техническую
защиту
конфиденциальной
информации
Вы
не
имеете
права
использовать
генераторы
шума
Вам
не
надо
ни
с
кем
согласовывать
разработанную
вами
модель
угроз
и
перечень
защитных
мероприятий.
Программа
курса
В
курсе
«Что
скрывает
законодательство
о
персональных
данных»
рассматриваются
следующие
темы:
1. Самые
последние
изменения
законодательства
по
персональным
данным
a. Проект
приказа
ФСБ
по
защите
персональных
данных
b. Законопроект
по
внесению
изменений
в
ФЗ-‐152
c. Планы
по
изменению
законопроекта
об
увеличении
штрафов
за
нарушение
правил
обработки
ПДн
d. Приказы
и
разъяснения
РКН
по
обезличиванию
ПДн
e. Итоги
европейской
реформы
законодательства
по
ПДн
и
ее
применение
на
территории
России
2. Приказ
ФСТЭК
№21
от
18.02.2013
по
защите
персональных
данных
a. На
кого
распространяется
b. Выбор
защитных
мер
c. Что
подразумевается
под
той
или
иной
мерой?
d. Компенсирующие
меры
e. Принцип
экономической
целесообразности
f. Аттестация
и
сертификация:
нужны
ли?
g. Как
бороться
с
НДВ
3. Последние
изменения
в
законодательстве
о
персональных
данных
a. Постановления
Правительства
№221
и
№940
по
персональным
данным
b. Новая
судебная
практика
и
практика
проверок
c. Как
будут
защищаться
персональные
данные
по
новой
редакции
ФЗ-‐152?
d. Что
такое
уровни
защищенности
и
как
они
определяются?
e. Почему
специальных
ИСПДн
больше
не
существует?
f. Постановление
Правительства
№1119
по
определению
требований
в
области
защиты
персональных
данных
и
уровней
защищенности
g. 100-‐кратное
увеличение
штрафов
за
невыполнение
требований
ФЗ-‐152
h. Изменение
роли
Роскомнадзора
при
осуществлении
проверок
и
наказания
операторов
ПДн
i. Ключевые
банковские
процессы
в
контексте
обработки
персональных
данных
j. Проект
методических
рекомендаций
РКН
по
обезличиванию
k. Приказ
ФСТЭК
по
ПДн
№21
от
18.02.2013
по
защите
персональных
данных
l. Проект
приказа
РКН
со
списком
адекватных
стран
4. m. Будущее
СТО
БР
ИББС
в
контексте
обработки
ПДн
(новая
версия
"письма
шести",
новая
отраслевая
модель
угроз,
новый
СТО
БР
ИББС)
n. Проект
Указания
Банка
России
«Об
определении
угроз
безопасности
персональных
данных,
актуальных
при
обработке
персональных
данных
в
информационных
системах
персональных
данных»
o. Проект
поправок
в
ФЗ-‐152
и
планы
по
его
изменению
4. ФЗ-‐152
и
особенности
его
исполнения.
a. Чьи
требования
выполнять
–
ФЗ-‐152
или
Европейской
Конвенции?
b. Когда
ИСПДн
должны
начать
соответствовать
ФЗ-‐152
-‐
1-‐е
июля
2011
года
или
после
его
принятия?
c. Что
такое
персональные
данные?
d. Являются
ли
ИНН,
номер
паспорта,
IP-‐адрес,
телефон
и
адрес
e-‐mail
персональными
данными?
e. Что
такое
изображение
человека
и
любая
ли
фотография
является
биометрическими
ПДн?
f. Относится
ли
банковская
карточка
к
биометрическим
персональным
данным?
g. Почему
так
важно
выбрать
цель
обработки
ПДн?
h. Как
долго
можно
хранить
ПДн?
i. В
каких
случаях
организация
обрабатывает
ПДн,
но
не
является
оператором
ПДн?
j. Как
уменьшить
число
случаев,
когда
надо
уведомлять
Роскомнадзор?
k. Как
уменьшить
число
случаев,
когда
надо
получать
согласие
субъекта
ПДн?
l. Что
такое
согласие?
m. Как
обрабатывать
резюме
или
анкеты
а
получение
кредита,
не
имея
согласия?
n. Можно
ли
обрабатывать
информацию
о
судимости?
o. Могу
ли
я
не
отвечать
на
запросы
субъекта
ПДн?
p. Что
такое
обезличивание
и
как
с
его
помощью
можно
решить
многие
проблемы?
q. Как
оффшор
может
помочь
при
обработке
персональных
данных?
r. Как
архив
может
помочь
уйти
из
под
действия
ФЗ-‐152?
s. Как
с
помощью
ФЗ-‐152
парализовать
работу
любой
организации?
t. Что
делать,
если
договор
с
субъектом
ПДн
заключен
до
вступления
в
силу
ФЗ-‐152?
u. Можно
ли
получить
согласие
в
виде
«галочки»
на
сайте?
v. Как
оформить
обработку
получения
ПДн
от
третьих
лиц?
w. Как
передавать
ПДн
третьим
лицам?
x. Инвалидность
и
другие
примеры
«состояния»
здоровья,
а
также
что
такое
вообще
«состояние
здоровья»?
y. Почему
субъект
ПДн
не
может
отказаться
от
данного
согласия?
5. Постановления
Правительства
ПП-‐1119
и
ПП-‐687.
a. В
чем
разница
двух
постановлений?
b. Что
такое
обработка
со
средствами
автоматизации
и
без
оных?
c. Могу
ли
я
«уйти»
под
ПП-‐687
и
самостоятельно
принимать
решение
о
выбираемых
защитных
мерах?
6. Постановление
Правительства
ПП-‐512
5. 7.
8.
9.
10.
11.
a. Как
защищать
биометрические
персональные
данные?
«Приказ
трех»
о
классификации
ИСПДн?
a. Как
оптимально
выбрать
класс
ИСПДн?
b. Могут
ли
меня
заставить
изменить
класс
ИСПДн?
c. Можно
ли
проверить
правильность
выбранного
мной
класса?
d. Существуют
ли
в
природе
типовые
ИСПДн?
e. Относится
ли
АБС
и
СКУД
к
ИСПДн?
f. Различные
сценарии
классификации
ИСПДн
Моделирование
угроз
a. Как
разработать
собственную
модель
угроз?
b. Надо
ли
согласовывать
модель
угроз
с
регуляторами?
Нормативные
документы
ФСТЭК
a. История
нормативных
документов
ФСТЭК
b. Легитимны
ли
они
с
точки
зрения
российского
законодательства?
c. Что
пришло
на
смену
«четверокнижию»?
d. Ключевые
требования
21-‐го
Приказа
ФСТЭК.
e. Какую
модель
угроз
использовать?
От
ФСТЭК
или
ФСБ?
f. Надо
ли
мне
сертифицировать
общесистемное
и
прикладное
ПО
по
требованиям
безопасности?
g. Обязан
ли
я
получать
лицензию
ФСТЭК
на
техническую
защиту
конфиденциальной
информации?
h. Можно
ли
сэкономить
на
приобретении
средств
защиты
информации?
i. Могу
ли
я
защитить
ИСПДн
несертифицированными
средствами
защиты?
j. Надо
ли
мне
аттестовывать
ИСПДн?
k. Соответствие
классов
ИСПДн
и
АС
l. Как
мне
эффективно
сегментировать
корпоративную
сеть?
m. Налоговая
и
отсутствие
лицензии
ФСТЭК
или
ФСБ
Нормативные
документы
ФСБ
a. Можно
ли
обойтись
без
криптографии?
b. Конфиденциальность
и
криптография:
это
одно
и
тоже?
c. Надо
ли
использовать
сертифицированные
СКЗИ
для
защиты
ПДн?
d. Надо
ли
получать
лицензию
ФСБ
для
защиты
ПДн?
e. Почему
можно
не
использовать
сертифицированные
СКЗИ
при
передаче
ПДн
за
пределы
России?
f. В
каких
случаях
я
могу
не
использовать
криптосредства
при
передаче
по
открытым
каналам
связи?
g. Может
ли
шифрование
помочь
при
обезличивании
Нормативные
документы
Банка
России
и
АРБ
a. Подход
Банка
России
к
защите
персональных
данных
b. Требования
СТО
БР
ИББС
1.0,
РС
2.3
и
РС
2.4
c. Рекомендации
АРБ
по
приведению
в
соответствие
с
требованиями
ФЗ-‐152
d. «Письмо
шести»
6. e. Материалы
Консультационного
центра
АРБ
по
вопросам
ФЗ-‐152
f. Электронные
архивы
и
Положение
Банка
России
2346-‐У
12. Отраслевые
стандарты
и
рекомендации
по
персональным
данным
a. НИР
«Тритон»
для
операторов
связи
b. Требования
Минздравсоцразвития
c. Требования
Рособразования
d. Стандарт
по
безопасности
персональных
данных
Ассоциации
негосударственных
пенсионных
фондов
(НАПФ)
e. Стандарт
по
безопасности
персональных
данных
Ассоциации
участников
фондового
рынка
(НАУФОР)
f. Материалы
A-‐DATUM
g. Рекомендации
СоДИТ,
4CIO,
Leta-‐IT
13. Типовые
случаи
обработки
персональных
данных
a. Деятельность
кредитного
бюро
b. Обработка
ПДн
ближайших
родственников
клиентов
и
сотрудников
c. Использование
скоринговых
систем
d. Прямой
маркетинг
товаров
и
услуг
e. Ведение
и
использование
«черных
списков»
должников,
мошенников
и
т.п.
f. ОСАГО,
страховая
медицина
и
иные
страховые
услуги
g. Работа
роддомов
и
поликлиник
h. Контроль
за
электронной
почтой
сотрудников
i. Платежи
третьим
лицам
j. Открытие
счетов
k. Использование
видеонаблюдения
l. Обработка
резюме
и
заявок
на
получение
банковского
кредита
m. Обработка
ПДн
членов
Правления,
Совета
Директоров,
Ревизионной
комиссии
и
т.п.
n. Обработка
ПДн
при
работе
с
международными
платежными
системами
o. Использование
услуг
курьеров
и
логистических
компаний
p. Видеонаблюдение,
аудиозапись,
Call
Center,
контроль
e-‐mail
q. Доверенности
и
представительство
r. ПДн
генерального
директора
и
главного
бухгалтера
клиентов
банка
s. Коллекторские
агентства
t. Аффилированные
лица
u. Акционеры
v. Противодействие
легализации
отмыванию
доходов,
полученных
преступных
путем
и
обработка
ПДн
w. Резервные
копии
и
архивы
x. Регистрация
Интернет-‐доменов
y. Пропускные
бюро
z. Как
получить
согласие
получателя
платежа?
aa. Доверенности
7. bb. Модно
ли
передавать
ПДн
в
органы
власти
без
согласия
субъектов?
cc. Как
передавать
ПДн
аутсорсинговым
партнерам?
dd. Зарубежные
SaaS-‐сервисы
и
ПДн
ee. Можно
ли
обрабатывать
ПДн
при
открытии
вклада
в
пользу
третьего
лица?
ff. Завещательное
распоряжение
денежными
средствами
gg. Можно
ли
распоряжаться
денежными
средствами
по
требованию
третьих
лиц?
hh. Как
обрабатывать
ПДн
при
оплате
от
имени
или
в
пользу
третьего
лица?
ii. Расчет
платежными
поручениями
и
ПДн
jj. Надо
ли
уничтожать
ПДн
после
проведения
платежа?
kk. Обработка
ПДн
и
действия
в
чужом
интересе
без
согласия
ll. Обработка
ПДн
на
Интернет-‐сайтах
mm.
Обработка
ПДн
по
телефону
nn. Обработка
ПДн
при
корпоративном
управлении
(ПДн
акционеров)
oo. Обработка
ПДн
соискателей
pp. Обработка
ПДн
в
кадровом
резерве
qq. Обработка
ПДн
уволенных
работников
rr. Передача
ПДн
работников
третьим
лицам
ss. Опубликование
ПДн
работников
в
Интернет
tt. Обработка
ПДн
ближайших
родственников
работников
uu. Обработка
спецкатегорий
ПДн
работников
vv. Обработка
ПДн
при
пропускном
режиме
работников
ww.
Брокерское
обслуживание
и
ПДн
xx. Индивидуальные
предприниматели,
юрлица,
акционеры
в
контексте
129-‐ФЗ
«О
государственной
регистрации
юрлиц
и
ИП»
14. Административное,
дисциплинарное
и
уголовное
наказание
за
несоблюдение
законодательства
по
персональным
данным.
a. Статьи
Уголовного
Кодекса
b. Статьи
Кодекса
об
административных
правонарушениях
c. Статьи
Трудового
Кодекса
15. Надзор
и
контроль
за
выполнением
требованиями
по
защите
персональных
данных.
d. В
каких
случаях
может
«нагрянуть»
проверка?
e. Может
ли
вообще
регулятор
придти
меня
проверять?
f. Что,
как
и
когда
может
проверять
Роскомнадзор?
g. Что,
как
и
когда
может
проверять
ФСТЭК?
h. Что,
как
и
когда
может
проверять
ФСБ?
i. Зачем
приходит
проверять
УСТМ
МВД?
j. О
правомочности
РКН
и
ФСТЭК
проводить
проверки
технических
мер
коммерческих
организаций
k. Какова
процедура
проверки
со
стороны
РКН?
l. Должен
ли
я
получать
лицензию
на
защиту
персональных
данных?
m. Краткий
анализ
практики
проверок
Роскомнадзора
n. Краткий
анализ
практики
проверок
ФСТЭК
и
ФСБ
8. o. Административные
регламенты
проведения
проверок
со
стороны
регуляторов
p. Сводный
план
проверок
Генпрокуратуры
q. Алгоритм
опротестования
результатов
проверок
надзорных
органов
r. Какие
документы
запрашивают
при
проверках
16. Оптимальный
способ
выполнить
требования
всех
регуляторов.
s. Во
сколько
обходится
обеспечение
защиты
персданных
по
деньгам
и
по
времени?
t. Как
выбрать
консультанта
по
ПДн?
u. Типичные
ошибки
интеграторов
в
проектах
по
ПДн
17. Другие
вопросы
v. Как
защищают
ПДн
в
Европе
и
США?
В
чем
разница
с
российским
подходом?
w. Что
планируется
сделать
в
части
изменения
законодательства
в
ближайшее
время?
x. О
коррупциогенности
нормативных
актов
y. Уведомление
субъектов
ПДн
о
фактах
утечек
их
ПДн
–
теперь
и
у
нас!
z. Последние
изменения
законодательства
о
персональных
данных
Продолжительность
курса
16
академических
часов
Раздаточные
материалы
Комплект
типовых
документов,
необходимых
в
процессе
приведения
себя
в
соответствие
с
требованиями
ФЗ-‐152
и
подзаконных
актов.
Об
авторе
Алексей
Лукацкий,
бизнес-‐консультант
по
информационной
безопасности
компании
Cisco.
Входит
в
рабочую
группу
ЦБ
по
разработке
требований
по
безопасности
Национальной
платежной
системы.
Участвует
в
экспертизе
нормативно-‐правовых
актов,
в
области
информационной
безопасности
и
персональных
данных.
В
качестве
независимого
эксперта
входит
в
состав
Консультационного
центра
АРБ
по
применению
152-‐ФЗ
«О
персональных
данных».
Является
участником
Подкомитета
№1
«Защита
информации
в
кредитно-‐финансовой
сфере»
Технического
Комитета
№
122
«Стандартизация
финансовых
услуг»
Федерального
агентства
по
техническому
регулированию
и
метрологии.
Является
участником
Подкомитета
№127
«Методы
и
средства
обеспечения
безопасности
ИТ»
Технического
комитета
22
«Информационные
технологии»
Федерального
агентства
по
техническому
регулированию
и
метрологии
(выполняет
функции
ISO/IEC
JTC
1/SC
27
в
России).
Является
участником
Технического
комитета
362
«Защита
информации»
Федерального
агентства
по
техническому
регулированию
и
метрологии
и
ФСТЭК.
Является
членом
оргкомитета
Общественных
слушаний
по
гармонизации
законодательства
в
области
защиты
прав
субъектов
персональных
данных.
Написал
свыше
600
статей
и
5
книг
по
информационной
безопасности.
Является
автором
множества
курсов
по
информационной
9. безопасности,
в
т.ч.
«Измерение
эффективности
ИБ»,
«Моделирование
угроз»,
«Управление
инцидентами
ИБ»,
«Как
связать
безопасность
и
бизнес»
и
т.д.