A GDPR Kaspersky szemüvegen át

Hasonló dokumentumok
Az adathalászat trendjei

A GDPR megfelelés a jogászok munkáját követően

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Mobil eszközökön tárolt adatok biztonsága

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Felhasználó-központú biztonság

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A mobilitás biztonsági kihívásai

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Az IBM megközelítése a végpont védelemhez

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

Végpont védelem könnyen és praktikusan

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Cloud Security. Homo mensura november Sallai Gyorgy

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

PCI DSS trendek külföldön és Magyarországon Tátrai Péter Gáspár Csaba

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Informatikai biztonság a kezdetektől napjainkig

IT trendek és lehetőségek. Puskás Norbert

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Bevezetés az Informatikai biztonsághoz

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

László Péter. Lehetséges-e az üzleti fókuszú infokommunikációs szolgáltatás menedzsment megvalósítása az állami szférában?

Vállalati adatvédelem

Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások

A Compliance Data Systems Kft ös adatszivárgási felmérésének eredménye

Vállalati WIFI használata az OTP Banknál

URBAN PLANNING IN THE AGE OF BIG DATA A NEW EMPIRIUM TELEPÜLÉSTERVEZÁS AZ ADATBŐSÉG KORÁBAN EGY ÚJ EMPÍRIUM

EU általános adatvédelmi rendelet Fábián Péter

Új generációs GSM-R vasútüzemi kommunikáció

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

NetIQ Novell SUSE újdonságok

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

Feltérképezés. Kezelés. Védelem. Riportolás. Azonosítani a kezelt személyes adatokat és hogy hol tárolódnak

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

Az IT biztonság szerepe a könyvvizsgálatban

Az adatvédelem informatikai támogatása. Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások

EEA, Eionet and Country visits. Bernt Röndell - SES

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel

FP7/ICT részvétel KKV-s szempontból

Felhő technológia Trendek 2014 VMware Forum

Túl a szórakozáson - új típusú munkavégzés mobil eszközökön

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, június 2.

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP január 20.

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Antidotum in nuce, a GDPR felkészülési készlet. Tőzsér Zoltán CISA, CSM, MCP

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

Jogában áll belépni?!

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

BIG DATA ÉS GÉPI TANULÁS KÖRNYEZET AZ MTA CLOUD-ON KACSUK PÉTER, NAGY ENIKŐ, PINTYE ISTVÁN, HAJNAL ÁKOS, LOVAS RÓBERT

Adatközpontok felügyelete

A Jövő Internet Nemzeti Kutatási Program bemutatása

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente Mérnök tanácsadó Cisco Magyarország

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

IT biztonság <~> GDPR

Think customer Hatékony ügyfélszolgálat és megvalósítási módszertan. WorkShop

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

SAS Enterprise BI Server

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Cloud computing Dr. Bakonyi Péter.

Innovációs sikerek spinoff és startup cégek esélyei a globális piacokon

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

2015 Cisco Éves Biztonsági Jelentés

1. célhoz kötöttség elve 2. az adatkezelés jogalapja 3. adat megőrzésének ideje 4. egyértelmű, részletes tájékoztatás 5. hozzájárulás 6.

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Technológia-semlegesség a szabályozásban

Hiperkonvergens infrastruktúra. Brenner Zoltán rendszermérnök

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / Mezei Ferenc üzletág-igazgató

Elektronikus levelek. Az informatikai biztonság alapjai II.

ekörnyezetvédelmi szolgáltatások az INSPIRE keretében Márkus Béla Giorgio Saio

IT ellenőrzés feladata válság idején

A kiberbiztonság kihívásai és lehetőségei

A számítási felhő világa

Korszerű oktatási környezet kialakítása az eenvplus projektben. Márkus Béla

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

PLATINUM TRAVEL SOLUTIONS KFT. ADATVÉDELMI INCIDENS BEJELENTÉSÉRE VONATKOZÓ ELJÁRÁSI REND. Érvényes: napjától

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Átírás:

A GDPR Kaspersky szemüvegen át Zombori Csaba kereskedelmi tanácsadó, 2F 2000 Kft. Dévényi Viktor rendszermérnök, 2F 2000 Kft.

Okozott kár A cyberfenyegetések evolúciója Professzionális cyberbűnözés? Cyberbűnözés APTs Zero-days Wipers Kellemetlenségek Vírusok Férgek Spyware Phishing Botnets 2003 2007 2009 2013 2017

Átlátjuk a globális IT és üzleti trendeket és a fenyegetéseket amiket magukban hordoznak! Internet of Things Online vásárlások növekvő száma Kritikus infrastruktúrák IT függősége Kritikus infrastruktúrák elleni célzott támadások Mobil kártevők Cyber-szabotázs Privacy & data protection challenge Okosautók Személyes adatok Az internet fragmentációja Mesterséges intelligencia APT végrehajtásának csökkenő költsége Phishing támadások a pénzügyi szektorban Jogi megfelelés ATM-eket támadó kártevők IoT botnetek Mobilitás Célzott támadások Az adat mint fizetőeszköz PoS terminálok elleni támadások Felhő technológia Kockázatelemzés Az APTk kereskedelmi termékké válása Tömeges adatszivárgások Cyber-zsoldosok Zsarolóvírusok 3 Okosautó hackelés

AZ ADATSZIVÁRGÁSOK PÉNZÜGYI HATÁSA SMB Lost Business Additional Internal Staff Wages Compensation Improving Software & Infrastructure New Staff $13K $12K $11K $10K $8K $8K $10K $8K $7K Átlagos veszteség: $87.8k Nagyvállalatok Compensation Damage to Credit Rating/Insurance Lost Business Improving Software & Infrastructure New Staff $134K $130K $111K $107K $104K $99K $132K $97K $78K Átlagos veszteség: $992k IT Security Risks Report 2017 Kaspersky Lab Base: 1,229 SMBs/ 919 Enterprises Suffering At Least One Data Breach

SZEMÉLYES ADATOK: TÖBBET ÉRNEK, MINT GONDOLNÁNK A SZEMÉLYES ADATOK MINDENHOL MEGTALÁLHATÓAK A SZEMÉLYES ADATOK FIZETŐESZKÖZZÉ VÁLTAK A CYBERBŰNÖZŐK SZÁMÁRA, ELTULAJDONÍTJÁK AZOKAT ÉS KERESKEDNEK VELÜK A SZEMÉLYES ADATOK ROSSZ KEZEKBE KERÜLÉSE KOMOLYAN BEFOLYÁSOLHATJA AZ ÉRINTETT SZEMÉLY ÉLETÉT A HELYZET RENDEZÉSE MEGKÍVÁNTA A TÖRVÉNYI SZABÁLYOZÁST

Data Dollar Store https://www.youtube.com/watch?v=dqchcnpnhim

A GDPR egy törvény A GDPR kezdődátuma 2018. május 25. Szabályozza a személyes adatok kezelésének kérdéseit, illetőleg azok biztonságát a többi alapvető emberi jog közé sorolja be. A világ összes, az EU polgáraival bármilyen kapcsolatban álló szervezetre hatással lesz. Adatszivárgás bejelentési kötelezettség Mi a szervezetek teendője: Érzékeny adatok lokalizálása és osztályozása Adattárak létrehozása és az adatkezelési folyamatok dokumentálása Adatszivárgások megelőzése Adatszivárgási incidensek bejelentése Az adatok áramlásának kontrollja A GDPR hatálya alatt minden olyan adatszivárgási incidens bejelentése kötelező lesz, amely egyének jogait vagy szabadságát fenyegeti. Az eseményt az észleléstől számított 72 órán belül be kell jelenteni. Büntetés A GDPR hatálya alatt egy incidens esetén a szervezetek éves forgalmuk 4%-át, vagy 20 millió büntetést kaphatnak.

A SZÁMOK MAGUKÉRT BESZÉLNEK Biztonsági hiányosság miatt 157 000 vásárló adata szivárgott ki Az ICO (Information Commissioner s Office) 400 000 font büntetés szabott ki az 1998-as Data Protection Act alapján A GDPR alatt az összeg 59 millió font is lehet Eladta a vásárlói adatait, 130 000 font büntetés A GDPR alatt ez 4 millió font is lehet Source: The Register, Last year's ICO fines would be 79 times higher under GDPR

A legnépszerűbb IT félelmek Data protection Security issues of cloud infrastructure adoption and business process outsourcing Business continuity Cost of securing increasingly complex technology environments Ensuring compliance of staff with security policies and regulatory requirements Relationships with partners/customers Security issues of mobile devices and BYOD trends A legaggasztóbb IT biztonsághoz kapcsolódó problémák 43% 42% 39% 38% 35% 33% 69% Az adott kategória 3 legnagyobb kihívása Data loss/exposure due to targeted attacks 39% Electronic leakage of data from internal systems 32% Physical loss of devices or media containing data 28% Incidents affecting suppliers that we share data with 17% Incidents affecting third party cloud services we use 17% Incidents affecting IT infrastructure hosted by a third party 18% Viruses & malware 19% Loss of access to internal services 16% Loss of access to customer-facing services 15% Identifying / remedying vulnerabilities in IT systems we use 19% Managing security across different computing platforms 16% Incidents involving non-computing, connected devices 13% Inappropriate IT resource use by employees 20% Time and cost of enforcing security compliance among employees 18% Fines for not maintaining compliance with security regulations 11% N/A Managing security of users' own devices in the workplace 16% Inappropriate sharing of data via mobile devices 16% Physical loss of mobile devices exposing the organization to risk 15% Base: 5,274 All Respondents N/A

GDPR: TÉNYEK és TÉVHITEK 10

Ránk is vonatkozik ez? Na, még egy ostoba szabályozás, aminek meg kell felelnünk JÓ VÉDELMI RENDSZEREINK VANNAK! MI BIZTONSÁGBAN VAGYUNK! Mi nem tárolunk személyes adatokat, nincs mitől aggódnunk! Ez annyira összetett, hogy nem fogom tudni elmagyarázni a vezetőségnek, hogy jóváhagyják a terveket és a költségeket

Egy vállalat GDPR-hez kapcsolódó feladatai Saját feladataink ismerete DPO kinevezése Kollégák képzése A szervezeten belüli adatok megértése Incidenskezelési keretrendszer kialakítása és tesztelése GAP analízis elvégzése Jóváhagyások ellenőrzése Kockázatelemzés

HOGYAN TUD SEGÍTENI A KASPERSKY

Adatok: Mi? Hol? Mikor? Ki? Csatlakoztatott tárhely Mobil munkaállomás Okostelefon/Tablet Felhő infrastruktúra User1 User2 Szabályozott adattárolás Munkaállomás Hordozható tároló Fájlszerver Átjárók

ADATVÉDELMI KERETRENSZER Érzékeny Adatok Védelme ADATTÁROLÁS ADATFELDERÍTÉSI ESZKÖZÖK Hozzáférési jogok és Biztonsági házirendek Emberek és folyamatok Használatra kész, alap megfelelőségi szótárak Egyéni szótárak TÁROLÁS ÉS SZABÁLYOZÁS Az adatok tárolásának és jogosultak körének meghatározása A már tárolt adatok típusának és helyének felderítése MEGHATÁROZÁS ÉS FELDERÍTÉS

ADATVÉDELMI KERETRENSZER REAGÁLÁS ÉS JELENTÉS Incidensek észlelése és jelentés készítése EDR DLP-alapú funkciók CASB SZABÁLYSÉRTÉS ÉSZLELÉS / MEGELŐZÉS Érzékeny Adatok Védelme ADATTÁROLÁS ADATFELDERÍTÉSI ESZKÖZÖK Hozzáférési jogok és Biztonsági házirendek Emberek és folyamatok Használatra kész, alap megfelelőségi szótárak Egyéni szótárak TÁROLÁS ÉS SZABÁLYOZÁS Az adatok tárolásának és jogosultak körének meghatározása A már tárolt adatok típusának és helyének felderítése MEGHATÁROZÁS ÉS FELDERÍTÉS

ADATVÉDELMI KERETRENSZER REAGÁLÁS ÉS JELENTÉS Incidensek észlelése és jelentés készítése Kockázatok enyhítése és a támadási felület csökkentése MEGELŐZÉS EDR DLP-alapú funkciók CASB Titkosítás Biztonsági felügyelet SZABÁLYSÉRTÉS ÉSZLELÉS / MEGELŐZÉS ADATTÁROLÁS Érzékeny Adatok Védelme FENYEGETÉSEK ELLENI VÉDELEM ADATFELDERÍTÉSI ESZKÖZÖK Hozzáférési jogok és Biztonsági házirendek Emberek és folyamatok Használatra kész, alap megfelelőségi szótárak Egyéni szótárak TÁROLÁS ÉS SZABÁLYOZÁS Az adatok tárolásának és jogosultak körének meghatározása A már tárolt adatok típusának és helyének felderítése MEGHATÁROZÁS ÉS FELDERÍTÉS

Adatszabályozás Szabálysértés észlelés és megelőzés Adatfelderítés Végponti észlelés és reagálás (EDR) Titkosítás Hozzáférési jogok Cloud DLP A felhőben: Cloud Security CASB Adatfelderítés Szabálysértés észlelés Postafiók szintű Adatfelderítés Levelezés és átjáró oldali DLP Levelezés / kommunikációs csatorna titkosítás Web felügyelet Biztonsági felügyelet Fájltitkosítás Hozzáférési jogok Belső Infrastruktúra: Végpontvédelem + Platform Meglévő Új Az átjárókon: Levelezés és webes átjárók

Végponti észlelés és reagálás (EDR) <<Szürke zóna>> Ismeretlen / új fenyegetések Fejlett észlelés Proaktív fenyegetés keresés Megelőzés << Káros>> Rosszindulatú << Ártalmatlan>> Megbízható és jogszerű

Biztonsági felügyelet: csökkentsük az adatszivárgás esélyét Alkamazás felügyelet Web felügyelet Eszköz felügyelet Nem kívánt vagy káros alkalmazások blokkolása Csak a megbízható alkalmazások futtatásának engedélyezése (whitelisting) Nem kívánt weboldalak, adattípusok vagy kategóriák blokkolása Csak a megbízható weboldalak elérésének engedélyezése (whitelisting) Nem kívánt eszközök blokkolása (pl. USB tárolók vagy hálózati adapterek és egyéb perifériák) Csak a megbízható eszközök csatlakozásának engedélyezése

Fájl titkosítás: bizalmas adatok védelme a statikus és mobil eszközökön Teljes lemeztitkosítás és fájl- és könyvtárszintű titkosítás Eltávolítható meghajtók titkosítása Hordozható mód AES256 titkosítás (FIPS 140.2) BitLocker támogatás Titkosítás központi menedzsmentje

Az incidensek elkerülésének kulcsa a fenyegetések elleni védelem Emberi szakértelem Gépi tanulás Fenyegetés felderítés / Big Data

Kaspersky a bizalomról www.kaspersky.com/about-trust

KÖSZÖNJÜK A FIGYELMET!