SlideShare a Scribd company logo
 
Что	
  скрывает	
  законодательство	
  о	
  персональных	
  данных	
  
	
  

Обзор	
  курса	
  
	
  
Теме	
   персональных	
   данных	
   и	
   их	
   защите	
   сегодня	
   уделяется	
   очень	
   много	
   внимания.	
   На	
   нас	
   давят	
  
регуляторы	
   в	
   лице	
   ФСТЭК,	
   ФСБ	
   и	
   Роскомнадзор	
   (РКН),	
   законодатели,	
   субъекты	
   персональных	
  
данных	
   и	
   другие.	
   Не	
   всегда	
   их	
   требования	
   понятны	
   и	
   просты	
   в	
   реализации,	
   а	
   некоторые	
  
противоречивы	
  и	
  вызывают	
  скорее	
  вопросы,	
  чем	
  дают	
  исчерпывающие	
  ответы.	
  
	
  
Надо	
   ли	
   мне	
   регистрироваться	
   как	
   оператор	
   персональных	
   данных,	
   если	
   я	
   использую	
  
1С:Предприятие?	
  Надо	
  ли	
  получать	
  лицензию	
  на	
  деятельность	
  по	
  защите	
  персональных	
  данных?	
  Я	
  
обязан	
   выполнять	
   требования	
   ФСТЭК	
   по	
   защите	
   персональных	
   данных	
   или	
   могу	
   составить	
   свой	
  
перечень	
   мероприятий?	
   Как	
   с	
   минимальными	
   затратами	
   выполнить	
   требования	
   ФСТЭК	
   по	
  
информационной	
   безопасности?	
   Если	
   я	
   обрабатываю	
   данные	
   о	
   состоянии	
   здоровья	
   или	
   данные	
  
свыше	
  100000	
  субъектов,	
  то	
  могу	
  ли	
  я	
  классифицировать	
  свои	
  системы	
  ниже	
  1-­‐го	
  класса?	
  Как	
  часто	
  
меня	
   могут	
   проверять	
   надзорные	
   органы?	
   Какова	
   процедура	
   моей	
   проверки	
   со	
   стороны	
  
регуляторов?	
  Что	
  мне	
  грозит	
  за	
  невыполнение	
  законодательства	
  по	
  персональным	
  данным?	
  
	
  
Основная	
  задача	
  курса	
  –	
  показать	
  сценарии	
  оптимизации	
  затрат	
  и	
  усилий	
  по	
  приведению	
  себя	
  в	
  
соответствие	
  с	
  требованиями	
  действующего	
  законодательства	
  по	
  персональным	
  данным.	
  
	
  

Для	
  кого	
  предназначен	
  курс	
  
	
  
Курс	
  ориентирован	
  на	
  	
  широкий	
  круг	
  специалистов:	
  
• На	
   руководителей	
   служб	
   безопасности	
   (CSO),	
   отделов	
   информационной	
   безопасности	
  
(CISO),	
   советников	
   по	
   безопасности,	
   экспертов	
   по	
   безопасности,	
   обеспечивающих	
   защиту	
  
персональных	
  данных	
  в	
  своих	
  организациях.	
  
• На	
   руководителей	
   служб	
   автоматизации	
   (CIO)	
   и	
   специалистов	
   по	
   информационным	
  
технологиям,	
   обеспечивающим	
   функционирование	
   инфраструктуры	
   и	
   приложений,	
  
обрабатывающих	
  персональные	
  данные.	
  
• Юристов,	
   сотрудников	
   отделов	
   кадров	
   и	
   представителей	
   подразделений,	
   работающих	
   с	
  
персональными	
  данными	
  сотрудников/клиентов/абонентов.	
  
• На	
   интеграторов	
   и	
   консультантов,	
   выполняющих	
   работы	
   по	
   информационной	
  
безопасности	
  для	
  своих	
  заказчиков.	
  
	
  

Преимущества	
  для	
  представителей	
  юридических	
  департаментов	
  
	
  
Если	
   вы	
   представляете	
   юридический	
   департамент,	
   то	
   знаете	
   ли	
   вы,	
   что,	
   опираясь	
   на	
   нормы	
  
действующего	
  законодательства…	
  
• Вы	
  можете	
  не	
  получать	
  согласия	
  субъектов	
  персональных	
  данных	
  в	
  95%	
  случаев.	
  
•
•
•

Вам	
  не	
  надо	
  перезаключать	
  договора	
  с	
  вашими	
  клиентами,	
  заключенными	
  до	
  вступления	
  
в	
  силу	
  закона	
  «О	
  персональных	
  данных».	
  
Вы	
   можете	
   не	
   удалять	
   персональные	
   данные	
   по	
   первому	
   требованию	
   субъекта	
  
персональных	
  данных.	
  
Вы	
   можете	
   не	
   уведомлять	
   уполномоченный	
   орган	
   по	
   защите	
   прав	
   субъектов	
  
персональных	
  данных	
  в	
  99%	
  случаев.	
  

	
  

Преимущества	
  для	
  представителей	
  департаментов	
  по	
  работе	
  с	
  клиентами	
  
	
  
Если	
   вы	
   представляете	
   департамент	
   по	
   работе	
   с	
   клиентами,	
   то	
   знаете	
   ли	
   вы,	
   что,	
   опираясь	
   на	
  
нормы	
  действующего	
  законодательства…	
  
• Вы	
   не	
   имеете	
   права	
   рассылать	
   вашим	
   клиентам	
   персонифицированные	
   сообщения,	
  
содержащие	
  предложения	
  рекламного	
  характера.	
  
• Вам	
   не	
   надо	
   получать	
   согласие	
   клиентов,	
   предоставляющих	
   документ,	
   удостоверяющий	
  
личность,	
  при	
  входе	
  на	
  территорию	
  вашего	
  предприятия.	
  
	
  

Преимущества	
  для	
  представителей	
  департаментов	
  по	
  работе	
  с	
  персоналом	
  
	
  
Если	
   вы	
   представляете	
   департамент	
   по	
   работе	
   с	
   персоналом,	
   то	
   знаете	
   ли	
   вы,	
   что,	
   опираясь	
   на	
  
нормы	
  действующего	
  законодательства…	
  
• Вы	
   можете	
   не	
   получать	
   письменное	
   согласие	
   кандидатов,	
   отправляющих	
   резюме	
   через	
  
Интернет	
  
• Вам	
  не	
  обязательно	
  удалять	
  персональные	
  данные	
  сразу	
  после	
  увольнения	
  сотрудника	
  
• Вы	
  можете	
  быть	
  оштрафованы	
  за	
  нарушение	
  законодательства	
  о	
  персданных	
  на	
  сумму	
  50	
  
тысяч	
  рублей,	
  умноженную	
  на	
  число	
  ваших	
  сотрудников.	
  
	
  

Преимущества	
  для	
  представителей	
  ИТ-­‐департаментов	
  
	
  
Если	
   вы	
   представляете	
   ИТ-­‐департамент,	
   то	
   знаете	
   ли	
   вы,	
   что,	
   опираясь	
   на	
   нормы	
   действующего	
  
законодательства…	
  
• Вы	
   не	
   можете	
   передавать	
   персональные	
   данных	
   ваших	
   сотрудников	
   или	
   клиентов	
   на	
  
Украину	
  и	
  в	
  Белоруссию	
  
• Учетная	
  запись	
  пользователя	
  и	
  его	
  IP-­‐адрес	
  могут	
  быть	
  отнесены	
  к	
  персональным	
  данным	
  
с	
  вытекающими	
  из	
  этого	
  требованиями	
  по	
  защите	
  этой	
  информации	
  
• Ваш	
  клиент	
  может	
  потребовать	
  уничтожения	
  резервных	
  копий	
  данных	
  ваших	
  ИТ-­‐систем.	
  
	
  

Преимущества	
  для	
  представителей	
  служб	
  информационной	
  безопасности	
  
	
  
Если	
  вы	
  представляете	
  службу	
  информационной	
  безопасности,	
  то	
  знаете	
  ли	
  вы,	
  что,	
  опираясь	
  на	
  
нормы	
  действующего	
  законодательства…	
  
• Вам	
  не	
  надо	
  аттестовать	
  свои	
  ИСПДн	
  в	
  ФСТЭК	
  
•
•
•

Вам	
   не	
   надо	
   получать	
   лицензию	
   ФСТЭК	
   на	
   техническую	
   защиту	
   конфиденциальной	
  
информации	
  
Вы	
  не	
  имеете	
  права	
  использовать	
  генераторы	
  шума	
  
Вам	
   не	
   надо	
   ни	
   с	
   кем	
   согласовывать	
   разработанную	
   вами	
   модель	
   угроз	
   и	
   перечень	
  
защитных	
  мероприятий.	
  

	
  

Программа	
  курса	
  
	
  
В	
   курсе	
   «Что	
   скрывает	
   законодательство	
   о	
   персональных	
   данных»	
   рассматриваются	
   следующие	
  
темы:	
  
1. Самые	
  последние	
  изменения	
  законодательства	
  по	
  персональным	
  данным	
  
a. Проект	
  приказа	
  ФСБ	
  по	
  защите	
  персональных	
  данных	
  
b. Законопроект	
  по	
  внесению	
  изменений	
  в	
  ФЗ-­‐152	
  
c. Планы	
  по	
  изменению	
  законопроекта	
  об	
  увеличении	
  штрафов	
  за	
  нарушение	
  правил	
  
обработки	
  ПДн	
  
d. Приказы	
  и	
  разъяснения	
  РКН	
  по	
  обезличиванию	
  ПДн	
  
e. Итоги	
   европейской	
   реформы	
   законодательства	
   по	
   ПДн	
   и	
   ее	
   применение	
   на	
  
территории	
  России	
  
2. Приказ	
  ФСТЭК	
  №21	
  от	
  18.02.2013	
  по	
  защите	
  персональных	
  данных	
  
a. На	
  кого	
  распространяется	
  
b. Выбор	
  защитных	
  мер	
  
c. Что	
  подразумевается	
  под	
  той	
  или	
  иной	
  мерой?	
  
d. Компенсирующие	
  меры	
  
e. Принцип	
  экономической	
  целесообразности	
  
f. Аттестация	
  и	
  сертификация:	
  нужны	
  ли?	
  
g. Как	
  бороться	
  с	
  НДВ	
  
3. Последние	
  изменения	
  в	
  законодательстве	
  о	
  персональных	
  данных	
  
a. Постановления	
  Правительства	
  №221	
  и	
  №940	
  по	
  персональным	
  данным	
  
b. Новая	
  судебная	
  практика	
  и	
  практика	
  проверок	
  
c. Как	
  будут	
  защищаться	
  персональные	
  данные	
  по	
  новой	
  редакции	
  ФЗ-­‐152?	
  
d. Что	
  такое	
  уровни	
  защищенности	
  и	
  как	
  они	
  определяются?	
  
e. Почему	
  специальных	
  ИСПДн	
  больше	
  не	
  существует?	
  
f. Постановление	
   Правительства	
   №1119	
   по	
   определению	
   требований	
   в	
   области	
  
защиты	
  персональных	
  данных	
  и	
  уровней	
  защищенности	
  
g. 100-­‐кратное	
  увеличение	
  штрафов	
  за	
  невыполнение	
  требований	
  ФЗ-­‐152	
  
h. Изменение	
   роли	
   Роскомнадзора	
   при	
   осуществлении	
   проверок	
   и	
   наказания	
  
операторов	
  ПДн	
  
i. Ключевые	
  банковские	
  процессы	
  в	
  контексте	
  обработки	
  персональных	
  данных	
  
j. Проект	
  методических	
  рекомендаций	
  РКН	
  по	
  обезличиванию	
  	
  
k. Приказ	
  ФСТЭК	
  по	
  ПДн	
  №21	
  от	
  18.02.2013	
  по	
  защите	
  персональных	
  данных	
  
l. Проект	
  приказа	
  РКН	
  со	
  списком	
  адекватных	
  стран	
  
m. Будущее	
   СТО	
   БР	
   ИББС	
   в	
   контексте	
   обработки	
   ПДн	
   (новая	
   версия	
   "письма	
   шести",	
  
новая	
  отраслевая	
  модель	
  угроз,	
  новый	
  СТО	
  БР	
  ИББС)	
  
n. Проект	
  Указания	
  Банка	
  России	
  «Об	
  определении	
  угроз	
  безопасности	
  персональных	
  
данных,	
   актуальных	
   при	
   обработке	
   персональных	
   данных	
   в	
   информационных	
  
системах	
  персональных	
  данных»	
  
o. Проект	
  поправок	
  в	
  ФЗ-­‐152	
  и	
  планы	
  по	
  его	
  изменению	
  
4. ФЗ-­‐152	
  и	
  особенности	
  его	
  исполнения.	
  
a. Чьи	
  требования	
  выполнять	
  –	
  ФЗ-­‐152	
  или	
  Европейской	
  Конвенции?	
  
b. Когда	
   ИСПДн	
   должны	
   начать	
   соответствовать	
   ФЗ-­‐152	
   -­‐	
   1-­‐е	
   июля	
   2011	
   года	
   или	
  
после	
  его	
  принятия?	
  
c. Что	
  такое	
  персональные	
  данные?	
  
d. Являются	
   ли	
   ИНН,	
   номер	
   паспорта,	
   IP-­‐адрес,	
   телефон	
   и	
   адрес	
   e-­‐mail	
  
персональными	
  данными?	
  
e. Что	
   такое	
   изображение	
   человека	
   и	
   любая	
   ли	
   фотография	
   является	
  
биометрическими	
  ПДн?	
  
f. Относится	
  ли	
  банковская	
  карточка	
  к	
  биометрическим	
  персональным	
  данным?	
  
g. Почему	
  так	
  важно	
  выбрать	
  цель	
  обработки	
  ПДн?	
  
h. Как	
  долго	
  можно	
  хранить	
  ПДн?	
  
i. В	
  каких	
  случаях	
  организация	
  обрабатывает	
  ПДн,	
  но	
  не	
  является	
  оператором	
  ПДн?	
  
j. Как	
  уменьшить	
  число	
  случаев,	
  когда	
  надо	
  уведомлять	
  Роскомнадзор?	
  
k. Как	
  уменьшить	
  число	
  случаев,	
  когда	
  надо	
  получать	
  согласие	
  субъекта	
  ПДн?	
  
l. Что	
  такое	
  согласие?	
  
m. Как	
  обрабатывать	
  резюме	
  или	
  анкеты	
  а	
  получение	
  кредита,	
  не	
  имея	
  согласия?	
  
n. Можно	
  ли	
  обрабатывать	
  информацию	
  о	
  судимости?	
  
o. Могу	
  ли	
  я	
  не	
  отвечать	
  на	
  запросы	
  субъекта	
  ПДн?	
  
p. Что	
  такое	
  обезличивание	
  и	
  как	
  с	
  его	
  помощью	
  можно	
  решить	
  многие	
  проблемы?	
  
q. Как	
  оффшор	
  может	
  помочь	
  при	
  обработке	
  персональных	
  данных?	
  
r. Как	
  архив	
  может	
  помочь	
  уйти	
  из	
  под	
  действия	
  ФЗ-­‐152?	
  
s. Как	
  с	
  помощью	
  ФЗ-­‐152	
  парализовать	
  работу	
  любой	
  организации?	
  
t. Что	
  делать,	
  если	
  договор	
  с	
  субъектом	
  ПДн	
  заключен	
  до	
  вступления	
  в	
  силу	
  ФЗ-­‐152?	
  
u. Можно	
  ли	
  получить	
  согласие	
  в	
  виде	
  «галочки»	
  на	
  сайте?	
  
v. Как	
  оформить	
  обработку	
  получения	
  ПДн	
  от	
  третьих	
  лиц?	
  	
  
w. Как	
  передавать	
  ПДн	
  третьим	
  лицам?	
  
x. Инвалидность	
  и	
  другие	
  примеры	
  «состояния»	
  здоровья,	
  а	
  также	
  что	
  такое	
  вообще	
  
«состояние	
  здоровья»?	
  
y. Почему	
  субъект	
  ПДн	
  не	
  может	
  отказаться	
  от	
  данного	
  согласия?	
  
5. Постановления	
  Правительства	
  ПП-­‐1119	
  и	
  ПП-­‐687.	
  
a. В	
  чем	
  разница	
  двух	
  постановлений?	
  
b. Что	
  такое	
  обработка	
  со	
  средствами	
  автоматизации	
  и	
  без	
  оных?	
  
c. Могу	
   ли	
   я	
   «уйти»	
   под	
   ПП-­‐687	
   и	
   самостоятельно	
   принимать	
   решение	
   о	
   выбираемых	
  
защитных	
  мерах?	
  
6. Постановление	
  Правительства	
  ПП-­‐512	
  
7.

8.

9.

10.

11.

a. Как	
  защищать	
  биометрические	
  персональные	
  данные?	
  
«Приказ	
  трех»	
  о	
  классификации	
  ИСПДн?	
  
a. Как	
  оптимально	
  выбрать	
  класс	
  ИСПДн?	
  
b. Могут	
  ли	
  меня	
  заставить	
  изменить	
  класс	
  ИСПДн?	
  
c. Можно	
  ли	
  проверить	
  правильность	
  выбранного	
  мной	
  класса?	
  
d. Существуют	
  ли	
  в	
  природе	
  типовые	
  ИСПДн?	
  
e. Относится	
  ли	
  АБС	
  и	
  СКУД	
  к	
  ИСПДн?	
  
f. Различные	
  сценарии	
  классификации	
  ИСПДн	
  
Моделирование	
  угроз	
  
a. Как	
  разработать	
  собственную	
  модель	
  угроз?	
  
b. Надо	
  ли	
  согласовывать	
  модель	
  угроз	
  с	
  регуляторами?	
  
Нормативные	
  документы	
  ФСТЭК	
  
a. История	
  нормативных	
  документов	
  ФСТЭК	
  
b. Легитимны	
  ли	
  они	
  с	
  точки	
  зрения	
  российского	
  законодательства?	
  
c. Что	
  пришло	
  на	
  смену	
  «четверокнижию»?	
  
d. Ключевые	
  требования	
  21-­‐го	
  Приказа	
  ФСТЭК.	
  
e. Какую	
  модель	
  угроз	
  использовать?	
  От	
  ФСТЭК	
  или	
  ФСБ?	
  
f. Надо	
   ли	
   мне	
   сертифицировать	
   общесистемное	
   и	
   прикладное	
   ПО	
   по	
   требованиям	
  
безопасности?	
  
g. Обязан	
  ли	
  я	
  получать	
  лицензию	
  ФСТЭК	
  на	
  техническую	
  защиту	
  конфиденциальной	
  
информации?	
  
h. Можно	
  ли	
  сэкономить	
  на	
  приобретении	
  средств	
  защиты	
  информации?	
  
i. Могу	
  ли	
  я	
  защитить	
  ИСПДн	
  несертифицированными	
  средствами	
  защиты?	
  
j. Надо	
  ли	
  мне	
  аттестовывать	
  ИСПДн?	
  
k. Соответствие	
  классов	
  ИСПДн	
  и	
  АС	
  
l. Как	
  мне	
  эффективно	
  сегментировать	
  корпоративную	
  сеть?	
  
m. Налоговая	
  и	
  отсутствие	
  лицензии	
  ФСТЭК	
  или	
  ФСБ	
  
Нормативные	
  документы	
  ФСБ	
  
a. Можно	
  ли	
  обойтись	
  без	
  криптографии?	
  
b. Конфиденциальность	
  и	
  криптография:	
  это	
  одно	
  и	
  тоже?	
  
c. Надо	
  ли	
  использовать	
  сертифицированные	
  СКЗИ	
  для	
  защиты	
  ПДн?	
  
d. Надо	
  ли	
  получать	
  лицензию	
  ФСБ	
  для	
  защиты	
  ПДн?	
  
e. Почему	
   можно	
   не	
   использовать	
   сертифицированные	
   СКЗИ	
   при	
   передаче	
   ПДн	
   за	
  
пределы	
  России?	
  
f. В	
   каких	
   случаях	
   я	
   могу	
   не	
   использовать	
   криптосредства	
   при	
   передаче	
   по	
   открытым	
  
каналам	
  связи?	
  
g. Может	
  ли	
  шифрование	
  помочь	
  при	
  обезличивании	
  
Нормативные	
  документы	
  Банка	
  России	
  и	
  АРБ	
  
a. Подход	
  Банка	
  России	
  к	
  защите	
  персональных	
  данных	
  
b. Требования	
  СТО	
  БР	
  ИББС	
  1.0,	
  РС	
  2.3	
  и	
  РС	
  2.4	
  
c. Рекомендации	
  АРБ	
  по	
  приведению	
  в	
  соответствие	
  с	
  требованиями	
  ФЗ-­‐152	
  
d. «Письмо	
  шести»	
  
e. Материалы	
  Консультационного	
  центра	
  АРБ	
  по	
  вопросам	
  ФЗ-­‐152	
  
f. Электронные	
  архивы	
  и	
  Положение	
  Банка	
  России	
  2346-­‐У	
  
12. Отраслевые	
  стандарты	
  и	
  рекомендации	
  по	
  персональным	
  данным	
  
a. НИР	
  «Тритон»	
  для	
  операторов	
  связи	
  
b. Требования	
  Минздравсоцразвития	
  
c. Требования	
  Рособразования	
  
d. Стандарт	
   по	
   безопасности	
   персональных	
   данных	
   Ассоциации	
   негосударственных	
  
пенсионных	
  фондов	
  (НАПФ)	
  
e. Стандарт	
   по	
   безопасности	
   персональных	
   данных	
   Ассоциации	
   участников	
  
фондового	
  рынка	
  (НАУФОР)	
  
f. Материалы	
  A-­‐DATUM	
  
g. Рекомендации	
  СоДИТ,	
  4CIO,	
  Leta-­‐IT	
  
13. Типовые	
  случаи	
  обработки	
  персональных	
  данных	
  
a. Деятельность	
  кредитного	
  бюро	
  
b. Обработка	
  ПДн	
  ближайших	
  родственников	
  клиентов	
  и	
  сотрудников	
  
c. Использование	
  скоринговых	
  систем	
  
d. Прямой	
  маркетинг	
  товаров	
  и	
  услуг	
  
e. Ведение	
  и	
  использование	
  «черных	
  списков»	
  должников,	
  мошенников	
  и	
  т.п.	
  
f. ОСАГО,	
  страховая	
  медицина	
  и	
  иные	
  страховые	
  услуги	
  
g. Работа	
  роддомов	
  и	
  поликлиник	
  
h. Контроль	
  за	
  электронной	
  почтой	
  сотрудников	
  
i. Платежи	
  третьим	
  лицам	
  
j. Открытие	
  счетов	
  
k. Использование	
  видеонаблюдения	
  
l. Обработка	
  резюме	
  и	
  заявок	
  на	
  получение	
  банковского	
  кредита	
  
m. Обработка	
   ПДн	
   членов	
   Правления,	
   Совета	
   Директоров,	
   Ревизионной	
   комиссии	
   и	
  
т.п.	
  
n. Обработка	
  ПДн	
  при	
  работе	
  с	
  международными	
  платежными	
  системами	
  
o. Использование	
  услуг	
  курьеров	
  и	
  логистических	
  компаний	
  
p. Видеонаблюдение,	
  аудиозапись,	
  Call	
  Center,	
  контроль	
  e-­‐mail	
  
q. Доверенности	
  и	
  представительство	
  
r. ПДн	
  генерального	
  директора	
  и	
  главного	
  бухгалтера	
  клиентов	
  банка	
  
s. Коллекторские	
  агентства	
  
t. Аффилированные	
  лица	
  
u. Акционеры	
  
v. Противодействие	
   легализации	
   отмыванию	
   доходов,	
   полученных	
   преступных	
   путем	
  
и	
  обработка	
  ПДн	
  
w. Резервные	
  копии	
  и	
  архивы	
  
x. Регистрация	
  Интернет-­‐доменов	
  
y. Пропускные	
  бюро	
  
z. Как	
  получить	
  согласие	
  получателя	
  платежа?	
  	
  
aa. Доверенности	
  
bb. Модно	
  ли	
  передавать	
  ПДн	
  в	
  органы	
  власти	
  без	
  согласия	
  субъектов?	
  	
  
cc. Как	
  передавать	
  ПДн	
  аутсорсинговым	
  партнерам?	
  	
  
dd. Зарубежные	
  SaaS-­‐сервисы	
  и	
  ПДн	
  
ee. Можно	
  ли	
  обрабатывать	
  ПДн	
  при	
  открытии	
  вклада	
  в	
  пользу	
  третьего	
  лица?	
  	
  
ff. Завещательное	
  распоряжение	
  денежными	
  средствами	
  	
  
gg. Можно	
  ли	
  распоряжаться	
  денежными	
  средствами	
  по	
  требованию	
  третьих	
  лиц?	
  	
  
hh. Как	
  обрабатывать	
  ПДн	
  при	
  оплате	
  от	
  имени	
  или	
  в	
  пользу	
  третьего	
  лица?	
  	
  
ii. Расчет	
  платежными	
  поручениями	
  и	
  ПДн	
  	
  
jj. Надо	
  ли	
  уничтожать	
  ПДн	
  после	
  проведения	
  платежа?	
  	
  
kk. Обработка	
  ПДн	
  и	
  действия	
  в	
  чужом	
  интересе	
  без	
  согласия	
  
ll. Обработка	
  ПДн	
  на	
  Интернет-­‐сайтах	
  
mm.
Обработка	
  ПДн	
  по	
  телефону	
  
nn. Обработка	
  ПДн	
  при	
  корпоративном	
  управлении	
  (ПДн	
  акционеров)	
  	
  
oo. Обработка	
  ПДн	
  соискателей	
  	
  
pp. Обработка	
  ПДн	
  в	
  кадровом	
  резерве	
  	
  
qq. Обработка	
  ПДн	
  уволенных	
  работников	
  	
  
rr. Передача	
  ПДн	
  работников	
  третьим	
  лицам	
  	
  
ss. Опубликование	
  ПДн	
  работников	
  в	
  Интернет	
  	
  
tt. Обработка	
  ПДн	
  ближайших	
  родственников	
  работников	
  	
  
uu. Обработка	
  спецкатегорий	
  ПДн	
  работников	
  	
  
vv. Обработка	
  ПДн	
  при	
  пропускном	
  режиме	
  работников	
  	
  
ww.
Брокерское	
  обслуживание	
  и	
  ПДн	
  
xx. Индивидуальные	
   предприниматели,	
   юрлица,	
   акционеры	
   в	
   контексте	
   129-­‐ФЗ	
   «О	
  
государственной	
  регистрации	
  юрлиц	
  и	
  ИП»	
  
14. Административное,	
   дисциплинарное	
   и	
   уголовное	
   наказание	
   за	
   несоблюдение	
  
законодательства	
  по	
  персональным	
  данным.	
  
a. Статьи	
  Уголовного	
  Кодекса	
  
b. Статьи	
  Кодекса	
  об	
  административных	
  правонарушениях	
  
c. Статьи	
  Трудового	
  Кодекса	
  
15. Надзор	
  и	
  контроль	
  за	
  выполнением	
  требованиями	
  по	
  защите	
  персональных	
  данных.	
  
d. В	
  каких	
  случаях	
  может	
  «нагрянуть»	
  проверка?	
  
e. Может	
  ли	
  вообще	
  регулятор	
  придти	
  меня	
  проверять?	
  
f. Что,	
  как	
  и	
  когда	
  может	
  проверять	
  Роскомнадзор?	
  
g. Что,	
  как	
  и	
  когда	
  может	
  проверять	
  ФСТЭК?	
  
h. Что,	
  как	
  и	
  когда	
  может	
  проверять	
  ФСБ?	
  
i. Зачем	
  приходит	
  проверять	
  УСТМ	
  МВД?	
  
j. О	
   правомочности	
   РКН	
   и	
   ФСТЭК	
   проводить	
   проверки	
   технических	
   мер	
  
коммерческих	
  организаций	
  
k. Какова	
  процедура	
  проверки	
  со	
  стороны	
  РКН?	
  
l. Должен	
  ли	
  я	
  получать	
  лицензию	
  на	
  защиту	
  персональных	
  данных?	
  
m. Краткий	
  анализ	
  практики	
  проверок	
  Роскомнадзора	
  
n. Краткий	
  анализ	
  практики	
  проверок	
  ФСТЭК	
  и	
  ФСБ	
  
o. Административные	
  регламенты	
  проведения	
  проверок	
  со	
  стороны	
  регуляторов	
  
p. Сводный	
  план	
  проверок	
  Генпрокуратуры	
  
q. Алгоритм	
  опротестования	
  результатов	
  проверок	
  надзорных	
  органов	
  
r. Какие	
  документы	
  запрашивают	
  при	
  проверках	
  
16. Оптимальный	
  способ	
  выполнить	
  требования	
  всех	
  регуляторов.	
  
s. Во	
  сколько	
  обходится	
  обеспечение	
  защиты	
  персданных	
  по	
  деньгам	
  и	
  по	
  времени?	
  
t. Как	
  выбрать	
  консультанта	
  по	
  ПДн?	
  
u. Типичные	
  ошибки	
  интеграторов	
  в	
  проектах	
  по	
  ПДн	
  
17. Другие	
  вопросы	
  
v. Как	
  защищают	
  ПДн	
  в	
  Европе	
  и	
  США?	
  В	
  чем	
  разница	
  с	
  российским	
  подходом?	
  
w. Что	
  планируется	
  сделать	
  в	
  части	
  изменения	
  законодательства	
  в	
  ближайшее	
  время?	
  
x. О	
  коррупциогенности	
  нормативных	
  актов	
  
y. Уведомление	
  субъектов	
  ПДн	
  о	
  фактах	
  утечек	
  их	
  ПДн	
  –	
  теперь	
  и	
  у	
  нас!	
  
z. Последние	
  изменения	
  законодательства	
  о	
  персональных	
  данных	
  
	
  

Продолжительность	
  курса	
  
	
  
16	
  академических	
  часов	
  
	
  

Раздаточные	
  материалы	
  
	
  
Комплект	
   типовых	
   документов,	
   необходимых	
   в	
   процессе	
   приведения	
   себя	
   в	
   соответствие	
   с	
  
требованиями	
  ФЗ-­‐152	
  и	
  подзаконных	
  актов.	
  
	
  

Об	
  авторе	
  
	
  
Алексей	
  Лукацкий,	
  бизнес-­‐консультант	
   по	
   информационной	
  безопасности	
  компании	
  Cisco.	
  Входит	
  
в	
   рабочую	
   группу	
   ЦБ	
   по	
   разработке	
   требований	
   по	
   безопасности	
   Национальной	
   платежной	
  
системы.	
   Участвует	
   в	
   экспертизе	
   нормативно-­‐правовых	
   актов,	
   в	
   области	
   информационной	
  
безопасности	
   и	
   персональных	
   данных.	
   В	
   качестве	
   независимого	
   эксперта	
   входит	
   в	
   состав	
  
Консультационного	
   центра	
   АРБ	
   по	
   применению	
   152-­‐ФЗ	
   «О	
   персональных	
   данных».	
   Является	
  
участником	
  Подкомитета	
  №1	
  «Защита	
  информации	
  в	
  кредитно-­‐финансовой	
  сфере»	
  Технического	
  
Комитета	
   №	
   122	
   «Стандартизация	
   финансовых	
   услуг»	
   Федерального	
   агентства	
   по	
   техническому	
  
регулированию	
   и	
   метрологии.	
   Является	
   участником	
   Подкомитета	
   №127	
   «Методы	
   и	
   средства	
  
обеспечения	
   безопасности	
   ИТ»	
   Технического	
   комитета	
   22	
   «Информационные	
   технологии»	
  
Федерального	
   агентства	
   по	
   техническому	
   регулированию	
   и	
   метрологии	
   (выполняет	
   функции	
  
ISO/IEC	
   JTC	
   1/SC	
   27	
   в	
   России).	
   Является	
   участником	
   Технического	
   комитета	
   362	
   «Защита	
  
информации»	
   Федерального	
   агентства	
   по	
   техническому	
   регулированию	
   и	
   метрологии	
   и	
   ФСТЭК.	
  
Является	
   членом	
   оргкомитета	
   Общественных	
   слушаний	
   по	
   гармонизации	
   законодательства	
   в	
  
области	
   защиты	
   прав	
   субъектов	
   персональных	
   данных.	
   Написал	
   свыше	
   600	
   статей	
   и	
   5	
   книг	
   по	
  
информационной	
   безопасности.	
   Является	
   автором	
   множества	
   курсов	
   по	
   информационной	
  
безопасности,	
   в	
   т.ч.	
   «Измерение	
   эффективности	
   ИБ»,	
   «Моделирование	
   угроз»,	
   «Управление	
  
инцидентами	
  ИБ»,	
  «Как	
  связать	
  безопасность	
  и	
  бизнес»	
  и	
  т.д.	
  
	
  

More Related Content

What's hot

GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр GDPR breach
пр GDPR breachпр GDPR breach
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
Вячеслав Аксёнов
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данных
Softline
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
Вячеслав Аксёнов
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
GDPR (scope) - Russia
GDPR (scope) - RussiaGDPR (scope) - Russia
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр DPO (GDPR)
пр DPO (GDPR)пр DPO (GDPR)
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
Valery Bychkov
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
Вячеслав Аксёнов
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
Вячеслав Аксёнов
 
Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...Evgeniy Shauro
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 
Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Aleksey Lukatskiy
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
Вячеслав Аксёнов
 

What's hot (20)

GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
 
пр GDPR breach
пр GDPR breachпр GDPR breach
пр GDPR breach
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данных
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
Data protection RU vs EU
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
GDPR (scope) - Russia
GDPR (scope) - RussiaGDPR (scope) - Russia
GDPR (scope) - Russia
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 
пр DPO (GDPR)
пр DPO (GDPR)пр DPO (GDPR)
пр DPO (GDPR)
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 

Similar to Программа курса "Что скрывает законодательство по персональным данным"

Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
Valery Bychkov
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗ
Andrew Fadeev
 
Михаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияМихаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика применения
Надт Ассоциация
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцовgueste83e28
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцовguestfa9aa
 
Мастер класс ПДн Левцов
Мастер класс ПДн ЛевцовМастер класс ПДн Левцов
Мастер класс ПДн Левцовguest5a2f763
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данных
Demian Ramenskiy
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
InfoWatch
 
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данныхUISGCON
 
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days
 
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Fwdays
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
Cisco Russia
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulationCisco Russia
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
КРОК
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
1С-Битрикс
 

Similar to Программа курса "Что скрывает законодательство по персональным данным" (20)

Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗ
 
Vbяценко 20 21 сентября
Vbяценко 20 21 сентябряVbяценко 20 21 сентября
Vbяценко 20 21 сентября
 
яценко 20 21 сентября
яценко 20 21 сентябряяценко 20 21 сентября
яценко 20 21 сентября
 
Михаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияМихаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика применения
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцов
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцов
 
Мастер класс ПДн Левцов
Мастер класс ПДн ЛевцовМастер класс ПДн Левцов
Мастер класс ПДн Левцов
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данных
 
Ey uisg iv privacy
Ey uisg iv privacyEy uisg iv privacy
Ey uisg iv privacy
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
 
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
 
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
Андрей Логвиненко "Искусственный интеллект без финансовых санкций"
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
О проекте БЕЗ УГРОЗ РУ
О проекте БЕЗ УГРОЗ РУО проекте БЕЗ УГРОЗ РУ
О проекте БЕЗ УГРОЗ РУ
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulation
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Программа курса "Что скрывает законодательство по персональным данным"

  • 1.   Что  скрывает  законодательство  о  персональных  данных     Обзор  курса     Теме   персональных   данных   и   их   защите   сегодня   уделяется   очень   много   внимания.   На   нас   давят   регуляторы   в   лице   ФСТЭК,   ФСБ   и   Роскомнадзор   (РКН),   законодатели,   субъекты   персональных   данных   и   другие.   Не   всегда   их   требования   понятны   и   просты   в   реализации,   а   некоторые   противоречивы  и  вызывают  скорее  вопросы,  чем  дают  исчерпывающие  ответы.     Надо   ли   мне   регистрироваться   как   оператор   персональных   данных,   если   я   использую   1С:Предприятие?  Надо  ли  получать  лицензию  на  деятельность  по  защите  персональных  данных?  Я   обязан   выполнять   требования   ФСТЭК   по   защите   персональных   данных   или   могу   составить   свой   перечень   мероприятий?   Как   с   минимальными   затратами   выполнить   требования   ФСТЭК   по   информационной   безопасности?   Если   я   обрабатываю   данные   о   состоянии   здоровья   или   данные   свыше  100000  субъектов,  то  могу  ли  я  классифицировать  свои  системы  ниже  1-­‐го  класса?  Как  часто   меня   могут   проверять   надзорные   органы?   Какова   процедура   моей   проверки   со   стороны   регуляторов?  Что  мне  грозит  за  невыполнение  законодательства  по  персональным  данным?     Основная  задача  курса  –  показать  сценарии  оптимизации  затрат  и  усилий  по  приведению  себя  в   соответствие  с  требованиями  действующего  законодательства  по  персональным  данным.     Для  кого  предназначен  курс     Курс  ориентирован  на    широкий  круг  специалистов:   • На   руководителей   служб   безопасности   (CSO),   отделов   информационной   безопасности   (CISO),   советников   по   безопасности,   экспертов   по   безопасности,   обеспечивающих   защиту   персональных  данных  в  своих  организациях.   • На   руководителей   служб   автоматизации   (CIO)   и   специалистов   по   информационным   технологиям,   обеспечивающим   функционирование   инфраструктуры   и   приложений,   обрабатывающих  персональные  данные.   • Юристов,   сотрудников   отделов   кадров   и   представителей   подразделений,   работающих   с   персональными  данными  сотрудников/клиентов/абонентов.   • На   интеграторов   и   консультантов,   выполняющих   работы   по   информационной   безопасности  для  своих  заказчиков.     Преимущества  для  представителей  юридических  департаментов     Если   вы   представляете   юридический   департамент,   то   знаете   ли   вы,   что,   опираясь   на   нормы   действующего  законодательства…   • Вы  можете  не  получать  согласия  субъектов  персональных  данных  в  95%  случаев.  
  • 2. • • • Вам  не  надо  перезаключать  договора  с  вашими  клиентами,  заключенными  до  вступления   в  силу  закона  «О  персональных  данных».   Вы   можете   не   удалять   персональные   данные   по   первому   требованию   субъекта   персональных  данных.   Вы   можете   не   уведомлять   уполномоченный   орган   по   защите   прав   субъектов   персональных  данных  в  99%  случаев.     Преимущества  для  представителей  департаментов  по  работе  с  клиентами     Если   вы   представляете   департамент   по   работе   с   клиентами,   то   знаете   ли   вы,   что,   опираясь   на   нормы  действующего  законодательства…   • Вы   не   имеете   права   рассылать   вашим   клиентам   персонифицированные   сообщения,   содержащие  предложения  рекламного  характера.   • Вам   не   надо   получать   согласие   клиентов,   предоставляющих   документ,   удостоверяющий   личность,  при  входе  на  территорию  вашего  предприятия.     Преимущества  для  представителей  департаментов  по  работе  с  персоналом     Если   вы   представляете   департамент   по   работе   с   персоналом,   то   знаете   ли   вы,   что,   опираясь   на   нормы  действующего  законодательства…   • Вы   можете   не   получать   письменное   согласие   кандидатов,   отправляющих   резюме   через   Интернет   • Вам  не  обязательно  удалять  персональные  данные  сразу  после  увольнения  сотрудника   • Вы  можете  быть  оштрафованы  за  нарушение  законодательства  о  персданных  на  сумму  50   тысяч  рублей,  умноженную  на  число  ваших  сотрудников.     Преимущества  для  представителей  ИТ-­‐департаментов     Если   вы   представляете   ИТ-­‐департамент,   то   знаете   ли   вы,   что,   опираясь   на   нормы   действующего   законодательства…   • Вы   не   можете   передавать   персональные   данных   ваших   сотрудников   или   клиентов   на   Украину  и  в  Белоруссию   • Учетная  запись  пользователя  и  его  IP-­‐адрес  могут  быть  отнесены  к  персональным  данным   с  вытекающими  из  этого  требованиями  по  защите  этой  информации   • Ваш  клиент  может  потребовать  уничтожения  резервных  копий  данных  ваших  ИТ-­‐систем.     Преимущества  для  представителей  служб  информационной  безопасности     Если  вы  представляете  службу  информационной  безопасности,  то  знаете  ли  вы,  что,  опираясь  на   нормы  действующего  законодательства…   • Вам  не  надо  аттестовать  свои  ИСПДн  в  ФСТЭК  
  • 3. • • • Вам   не   надо   получать   лицензию   ФСТЭК   на   техническую   защиту   конфиденциальной   информации   Вы  не  имеете  права  использовать  генераторы  шума   Вам   не   надо   ни   с   кем   согласовывать   разработанную   вами   модель   угроз   и   перечень   защитных  мероприятий.     Программа  курса     В   курсе   «Что   скрывает   законодательство   о   персональных   данных»   рассматриваются   следующие   темы:   1. Самые  последние  изменения  законодательства  по  персональным  данным   a. Проект  приказа  ФСБ  по  защите  персональных  данных   b. Законопроект  по  внесению  изменений  в  ФЗ-­‐152   c. Планы  по  изменению  законопроекта  об  увеличении  штрафов  за  нарушение  правил   обработки  ПДн   d. Приказы  и  разъяснения  РКН  по  обезличиванию  ПДн   e. Итоги   европейской   реформы   законодательства   по   ПДн   и   ее   применение   на   территории  России   2. Приказ  ФСТЭК  №21  от  18.02.2013  по  защите  персональных  данных   a. На  кого  распространяется   b. Выбор  защитных  мер   c. Что  подразумевается  под  той  или  иной  мерой?   d. Компенсирующие  меры   e. Принцип  экономической  целесообразности   f. Аттестация  и  сертификация:  нужны  ли?   g. Как  бороться  с  НДВ   3. Последние  изменения  в  законодательстве  о  персональных  данных   a. Постановления  Правительства  №221  и  №940  по  персональным  данным   b. Новая  судебная  практика  и  практика  проверок   c. Как  будут  защищаться  персональные  данные  по  новой  редакции  ФЗ-­‐152?   d. Что  такое  уровни  защищенности  и  как  они  определяются?   e. Почему  специальных  ИСПДн  больше  не  существует?   f. Постановление   Правительства   №1119   по   определению   требований   в   области   защиты  персональных  данных  и  уровней  защищенности   g. 100-­‐кратное  увеличение  штрафов  за  невыполнение  требований  ФЗ-­‐152   h. Изменение   роли   Роскомнадзора   при   осуществлении   проверок   и   наказания   операторов  ПДн   i. Ключевые  банковские  процессы  в  контексте  обработки  персональных  данных   j. Проект  методических  рекомендаций  РКН  по  обезличиванию     k. Приказ  ФСТЭК  по  ПДн  №21  от  18.02.2013  по  защите  персональных  данных   l. Проект  приказа  РКН  со  списком  адекватных  стран  
  • 4. m. Будущее   СТО   БР   ИББС   в   контексте   обработки   ПДн   (новая   версия   "письма   шести",   новая  отраслевая  модель  угроз,  новый  СТО  БР  ИББС)   n. Проект  Указания  Банка  России  «Об  определении  угроз  безопасности  персональных   данных,   актуальных   при   обработке   персональных   данных   в   информационных   системах  персональных  данных»   o. Проект  поправок  в  ФЗ-­‐152  и  планы  по  его  изменению   4. ФЗ-­‐152  и  особенности  его  исполнения.   a. Чьи  требования  выполнять  –  ФЗ-­‐152  или  Европейской  Конвенции?   b. Когда   ИСПДн   должны   начать   соответствовать   ФЗ-­‐152   -­‐   1-­‐е   июля   2011   года   или   после  его  принятия?   c. Что  такое  персональные  данные?   d. Являются   ли   ИНН,   номер   паспорта,   IP-­‐адрес,   телефон   и   адрес   e-­‐mail   персональными  данными?   e. Что   такое   изображение   человека   и   любая   ли   фотография   является   биометрическими  ПДн?   f. Относится  ли  банковская  карточка  к  биометрическим  персональным  данным?   g. Почему  так  важно  выбрать  цель  обработки  ПДн?   h. Как  долго  можно  хранить  ПДн?   i. В  каких  случаях  организация  обрабатывает  ПДн,  но  не  является  оператором  ПДн?   j. Как  уменьшить  число  случаев,  когда  надо  уведомлять  Роскомнадзор?   k. Как  уменьшить  число  случаев,  когда  надо  получать  согласие  субъекта  ПДн?   l. Что  такое  согласие?   m. Как  обрабатывать  резюме  или  анкеты  а  получение  кредита,  не  имея  согласия?   n. Можно  ли  обрабатывать  информацию  о  судимости?   o. Могу  ли  я  не  отвечать  на  запросы  субъекта  ПДн?   p. Что  такое  обезличивание  и  как  с  его  помощью  можно  решить  многие  проблемы?   q. Как  оффшор  может  помочь  при  обработке  персональных  данных?   r. Как  архив  может  помочь  уйти  из  под  действия  ФЗ-­‐152?   s. Как  с  помощью  ФЗ-­‐152  парализовать  работу  любой  организации?   t. Что  делать,  если  договор  с  субъектом  ПДн  заключен  до  вступления  в  силу  ФЗ-­‐152?   u. Можно  ли  получить  согласие  в  виде  «галочки»  на  сайте?   v. Как  оформить  обработку  получения  ПДн  от  третьих  лиц?     w. Как  передавать  ПДн  третьим  лицам?   x. Инвалидность  и  другие  примеры  «состояния»  здоровья,  а  также  что  такое  вообще   «состояние  здоровья»?   y. Почему  субъект  ПДн  не  может  отказаться  от  данного  согласия?   5. Постановления  Правительства  ПП-­‐1119  и  ПП-­‐687.   a. В  чем  разница  двух  постановлений?   b. Что  такое  обработка  со  средствами  автоматизации  и  без  оных?   c. Могу   ли   я   «уйти»   под   ПП-­‐687   и   самостоятельно   принимать   решение   о   выбираемых   защитных  мерах?   6. Постановление  Правительства  ПП-­‐512  
  • 5. 7. 8. 9. 10. 11. a. Как  защищать  биометрические  персональные  данные?   «Приказ  трех»  о  классификации  ИСПДн?   a. Как  оптимально  выбрать  класс  ИСПДн?   b. Могут  ли  меня  заставить  изменить  класс  ИСПДн?   c. Можно  ли  проверить  правильность  выбранного  мной  класса?   d. Существуют  ли  в  природе  типовые  ИСПДн?   e. Относится  ли  АБС  и  СКУД  к  ИСПДн?   f. Различные  сценарии  классификации  ИСПДн   Моделирование  угроз   a. Как  разработать  собственную  модель  угроз?   b. Надо  ли  согласовывать  модель  угроз  с  регуляторами?   Нормативные  документы  ФСТЭК   a. История  нормативных  документов  ФСТЭК   b. Легитимны  ли  они  с  точки  зрения  российского  законодательства?   c. Что  пришло  на  смену  «четверокнижию»?   d. Ключевые  требования  21-­‐го  Приказа  ФСТЭК.   e. Какую  модель  угроз  использовать?  От  ФСТЭК  или  ФСБ?   f. Надо   ли   мне   сертифицировать   общесистемное   и   прикладное   ПО   по   требованиям   безопасности?   g. Обязан  ли  я  получать  лицензию  ФСТЭК  на  техническую  защиту  конфиденциальной   информации?   h. Можно  ли  сэкономить  на  приобретении  средств  защиты  информации?   i. Могу  ли  я  защитить  ИСПДн  несертифицированными  средствами  защиты?   j. Надо  ли  мне  аттестовывать  ИСПДн?   k. Соответствие  классов  ИСПДн  и  АС   l. Как  мне  эффективно  сегментировать  корпоративную  сеть?   m. Налоговая  и  отсутствие  лицензии  ФСТЭК  или  ФСБ   Нормативные  документы  ФСБ   a. Можно  ли  обойтись  без  криптографии?   b. Конфиденциальность  и  криптография:  это  одно  и  тоже?   c. Надо  ли  использовать  сертифицированные  СКЗИ  для  защиты  ПДн?   d. Надо  ли  получать  лицензию  ФСБ  для  защиты  ПДн?   e. Почему   можно   не   использовать   сертифицированные   СКЗИ   при   передаче   ПДн   за   пределы  России?   f. В   каких   случаях   я   могу   не   использовать   криптосредства   при   передаче   по   открытым   каналам  связи?   g. Может  ли  шифрование  помочь  при  обезличивании   Нормативные  документы  Банка  России  и  АРБ   a. Подход  Банка  России  к  защите  персональных  данных   b. Требования  СТО  БР  ИББС  1.0,  РС  2.3  и  РС  2.4   c. Рекомендации  АРБ  по  приведению  в  соответствие  с  требованиями  ФЗ-­‐152   d. «Письмо  шести»  
  • 6. e. Материалы  Консультационного  центра  АРБ  по  вопросам  ФЗ-­‐152   f. Электронные  архивы  и  Положение  Банка  России  2346-­‐У   12. Отраслевые  стандарты  и  рекомендации  по  персональным  данным   a. НИР  «Тритон»  для  операторов  связи   b. Требования  Минздравсоцразвития   c. Требования  Рособразования   d. Стандарт   по   безопасности   персональных   данных   Ассоциации   негосударственных   пенсионных  фондов  (НАПФ)   e. Стандарт   по   безопасности   персональных   данных   Ассоциации   участников   фондового  рынка  (НАУФОР)   f. Материалы  A-­‐DATUM   g. Рекомендации  СоДИТ,  4CIO,  Leta-­‐IT   13. Типовые  случаи  обработки  персональных  данных   a. Деятельность  кредитного  бюро   b. Обработка  ПДн  ближайших  родственников  клиентов  и  сотрудников   c. Использование  скоринговых  систем   d. Прямой  маркетинг  товаров  и  услуг   e. Ведение  и  использование  «черных  списков»  должников,  мошенников  и  т.п.   f. ОСАГО,  страховая  медицина  и  иные  страховые  услуги   g. Работа  роддомов  и  поликлиник   h. Контроль  за  электронной  почтой  сотрудников   i. Платежи  третьим  лицам   j. Открытие  счетов   k. Использование  видеонаблюдения   l. Обработка  резюме  и  заявок  на  получение  банковского  кредита   m. Обработка   ПДн   членов   Правления,   Совета   Директоров,   Ревизионной   комиссии   и   т.п.   n. Обработка  ПДн  при  работе  с  международными  платежными  системами   o. Использование  услуг  курьеров  и  логистических  компаний   p. Видеонаблюдение,  аудиозапись,  Call  Center,  контроль  e-­‐mail   q. Доверенности  и  представительство   r. ПДн  генерального  директора  и  главного  бухгалтера  клиентов  банка   s. Коллекторские  агентства   t. Аффилированные  лица   u. Акционеры   v. Противодействие   легализации   отмыванию   доходов,   полученных   преступных   путем   и  обработка  ПДн   w. Резервные  копии  и  архивы   x. Регистрация  Интернет-­‐доменов   y. Пропускные  бюро   z. Как  получить  согласие  получателя  платежа?     aa. Доверенности  
  • 7. bb. Модно  ли  передавать  ПДн  в  органы  власти  без  согласия  субъектов?     cc. Как  передавать  ПДн  аутсорсинговым  партнерам?     dd. Зарубежные  SaaS-­‐сервисы  и  ПДн   ee. Можно  ли  обрабатывать  ПДн  при  открытии  вклада  в  пользу  третьего  лица?     ff. Завещательное  распоряжение  денежными  средствами     gg. Можно  ли  распоряжаться  денежными  средствами  по  требованию  третьих  лиц?     hh. Как  обрабатывать  ПДн  при  оплате  от  имени  или  в  пользу  третьего  лица?     ii. Расчет  платежными  поручениями  и  ПДн     jj. Надо  ли  уничтожать  ПДн  после  проведения  платежа?     kk. Обработка  ПДн  и  действия  в  чужом  интересе  без  согласия   ll. Обработка  ПДн  на  Интернет-­‐сайтах   mm. Обработка  ПДн  по  телефону   nn. Обработка  ПДн  при  корпоративном  управлении  (ПДн  акционеров)     oo. Обработка  ПДн  соискателей     pp. Обработка  ПДн  в  кадровом  резерве     qq. Обработка  ПДн  уволенных  работников     rr. Передача  ПДн  работников  третьим  лицам     ss. Опубликование  ПДн  работников  в  Интернет     tt. Обработка  ПДн  ближайших  родственников  работников     uu. Обработка  спецкатегорий  ПДн  работников     vv. Обработка  ПДн  при  пропускном  режиме  работников     ww. Брокерское  обслуживание  и  ПДн   xx. Индивидуальные   предприниматели,   юрлица,   акционеры   в   контексте   129-­‐ФЗ   «О   государственной  регистрации  юрлиц  и  ИП»   14. Административное,   дисциплинарное   и   уголовное   наказание   за   несоблюдение   законодательства  по  персональным  данным.   a. Статьи  Уголовного  Кодекса   b. Статьи  Кодекса  об  административных  правонарушениях   c. Статьи  Трудового  Кодекса   15. Надзор  и  контроль  за  выполнением  требованиями  по  защите  персональных  данных.   d. В  каких  случаях  может  «нагрянуть»  проверка?   e. Может  ли  вообще  регулятор  придти  меня  проверять?   f. Что,  как  и  когда  может  проверять  Роскомнадзор?   g. Что,  как  и  когда  может  проверять  ФСТЭК?   h. Что,  как  и  когда  может  проверять  ФСБ?   i. Зачем  приходит  проверять  УСТМ  МВД?   j. О   правомочности   РКН   и   ФСТЭК   проводить   проверки   технических   мер   коммерческих  организаций   k. Какова  процедура  проверки  со  стороны  РКН?   l. Должен  ли  я  получать  лицензию  на  защиту  персональных  данных?   m. Краткий  анализ  практики  проверок  Роскомнадзора   n. Краткий  анализ  практики  проверок  ФСТЭК  и  ФСБ  
  • 8. o. Административные  регламенты  проведения  проверок  со  стороны  регуляторов   p. Сводный  план  проверок  Генпрокуратуры   q. Алгоритм  опротестования  результатов  проверок  надзорных  органов   r. Какие  документы  запрашивают  при  проверках   16. Оптимальный  способ  выполнить  требования  всех  регуляторов.   s. Во  сколько  обходится  обеспечение  защиты  персданных  по  деньгам  и  по  времени?   t. Как  выбрать  консультанта  по  ПДн?   u. Типичные  ошибки  интеграторов  в  проектах  по  ПДн   17. Другие  вопросы   v. Как  защищают  ПДн  в  Европе  и  США?  В  чем  разница  с  российским  подходом?   w. Что  планируется  сделать  в  части  изменения  законодательства  в  ближайшее  время?   x. О  коррупциогенности  нормативных  актов   y. Уведомление  субъектов  ПДн  о  фактах  утечек  их  ПДн  –  теперь  и  у  нас!   z. Последние  изменения  законодательства  о  персональных  данных     Продолжительность  курса     16  академических  часов     Раздаточные  материалы     Комплект   типовых   документов,   необходимых   в   процессе   приведения   себя   в   соответствие   с   требованиями  ФЗ-­‐152  и  подзаконных  актов.     Об  авторе     Алексей  Лукацкий,  бизнес-­‐консультант   по   информационной  безопасности  компании  Cisco.  Входит   в   рабочую   группу   ЦБ   по   разработке   требований   по   безопасности   Национальной   платежной   системы.   Участвует   в   экспертизе   нормативно-­‐правовых   актов,   в   области   информационной   безопасности   и   персональных   данных.   В   качестве   независимого   эксперта   входит   в   состав   Консультационного   центра   АРБ   по   применению   152-­‐ФЗ   «О   персональных   данных».   Является   участником  Подкомитета  №1  «Защита  информации  в  кредитно-­‐финансовой  сфере»  Технического   Комитета   №   122   «Стандартизация   финансовых   услуг»   Федерального   агентства   по   техническому   регулированию   и   метрологии.   Является   участником   Подкомитета   №127   «Методы   и   средства   обеспечения   безопасности   ИТ»   Технического   комитета   22   «Информационные   технологии»   Федерального   агентства   по   техническому   регулированию   и   метрологии   (выполняет   функции   ISO/IEC   JTC   1/SC   27   в   России).   Является   участником   Технического   комитета   362   «Защита   информации»   Федерального   агентства   по   техническому   регулированию   и   метрологии   и   ФСТЭК.   Является   членом   оргкомитета   Общественных   слушаний   по   гармонизации   законодательства   в   области   защиты   прав   субъектов   персональных   данных.   Написал   свыше   600   статей   и   5   книг   по   информационной   безопасности.   Является   автором   множества   курсов   по   информационной  
  • 9. безопасности,   в   т.ч.   «Измерение   эффективности   ИБ»,   «Моделирование   угроз»,   «Управление   инцидентами  ИБ»,  «Как  связать  безопасность  и  бизнес»  и  т.д.