Życie polityka w elektronicznym świecie

Transkrypt

Życie polityka w elektronicznym świecie
2Business
Consulting Group
Życie polityka
w elektronicznym świecie
- zagrożenia i szanse
Przemysław Bańko
Pytanie kontrolne
Jak się komunikujemy?
Elektroniczny świat wymiany informacji
Czy tylko?
Ryzyko utraty wrażliwych danych
”Złodzieju – zanim sformatujesz dysk oddaj dane …”
Kradzież danych to codziennośd dla:
 urzędów
 partii politycznych
 firm i przedsiębiorstw
Bezpieczeństwo informacji
Szybki rozwój
Informatyka wczoraj
Informatyka dzisiaj
Informatyka jutro
Bezpieczeństwo informacji
Czym zajmują się nasi pracownicy
 Około 80% wycieków informacji spowodowanych
jest beztroską pracowników oraz brakiem wiedzy
o zasadach bezpieczeostwa i ochronie informacji
 Według firmy Kroll Ontrack, obecnie 20%
pracowników przesyła pocztą elektroniczną
tajemnice służbowe do swoich znajomych i osób
trzecich, a kolejne 25% przesyła wewnętrzne
wiadomości na swoje prywatne konta w celu
późniejszego ich wykorzystania
 Firma MediaRecovery podaje, że 69% osób
zatrudnionych w działach IT i bezpieczeostwa
spotkało się z nielojalnością pracowników,
dotyczącą ochrony danych firmy
Zintegrowane Systemy
Zarządzania Jakością i Bezpieczeństwem Informacji
 ISO 9001 - jakośd
 ISO 27001 - bezpieczeostwo
 ISO 20000 – usługi IT
 BS 25999 – ciągłośd działania
Systemy Bezpieczeństwa
Obszary ważne każdego dnia
Zewnętrzne nośniki
Dokumentacja
Dowód elektroniczny
Archiwizacja
Zarządzanie
ciągłością
działania
Systemy Bezpieczeństwa
To też jest ważne …
Prowokacje
Inwigilacja
Bezpieczeństwo informacji
Ochrona danych osobowych
 Dyrektywa Parlamentu Europejskiego i Rady
Unii Europejskiej nr 95/46/WE
 Konstytucja Rzeczpospolitej Polskiej z dnia
2 kwietnia 1997 roku
 Ustawa z dnia 29 sierpnia 1997 roku o
ochronie danych osobowych
 Rozporządzenia Ministra Spraw
Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 roku
Bezpieczeństwo informacji
Wymagania GIODO na dziś
 Wyznaczenia Administratora
Bezpieczeostwa Informacji /ABI/
 Wdrożenia Polityki Bezpieczeostwa
/PBDO/
 Wdrożenia Instrukcji Zarządzania
Systemami Informatycznymi służącymi
do przetwarzania danych osobowych
/IZSI/
 Upoważnienia pracowników do
przetwarzania danych
 Prowadzenia rejestru upoważnieo
2Business Consulting Group
Pomocna dłoń firmy …
Certyfikat ISO 27001 nr 8255/SM001PL z
dnia 9.02.2010 w zakresie:
 Audytów bezpieczeostwa systemów
teleinformatycznych
 Budowy i wdrażania Systemów
Zarządzania Jakością oraz Systemów
Zarządzania Bezpieczeostwem
Informacji
2Business Consulting Group
Kompetencje zespołu
 Ponad 200 projektów z zakresu ochrony danych
osobowych
(tworzenie dokumentacji, outsourcing ABI)
 Audyty Bezpieczeostwa Infrastruktury
Teleinformatycznej
(luki na styku systemu IT)
 Audyty Bezpieczeostwa Fizycznego
(zabezpieczenia przed kradzieżami)
 Wsparcie przy certyfikacji ISO 9001 oraz ISO 27001
(od pomysłu do wsparcia audytu certyfikacyjnego)
 Szkolenia w zakresie ochrony danych osobowych
oraz bezpieczeostwa informacji
2Business Consulting Group
Życzymy Państwu stanu …
niezagrożenia
spokoju
pewności
2Business Consulting Group
Kontakt
Przemysław Bańko
Dyrektor ds. bezpieczeństwa
2Business Consulting
Group Sp. z o.o.
[email protected]
502 301 636
ul. Ligocka 103
40 - 568 Katowice
tel./fax: +48 (32) 258 44 41
e-mail: [email protected]
www.2business.pl

Podobne dokumenty