A GDPR megfelelés a jogászok munkáját követően

Hasonló dokumentumok
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

Az IT biztonság kihívásai

A mobilitás biztonsági kihívásai

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Végpont védelem könnyen és praktikusan

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Mobil eszközökön tárolt adatok biztonsága

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

2014: a jóslatok. Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2014

EU általános adatvédelmi rendelet Fábián Péter

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Cloud Security. Homo mensura november Sallai Gyorgy

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

Nagyvállalati megoldások - Black Cell Kft.

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Virtualizáció, adatvédelem, adatbiztonság EMC módra

BYOD. Bring Your Own Device

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Információbiztonsági kihívások. Horváth Tamás & Dellei László

A GDPR Kaspersky szemüvegen át

Az adathalászat trendjei


Munkadokumentum a saját eszközökkel kapcsolatos adatvédelmi és biztonsági kockázatokról * 56. értekezlet, október Berlin (Németország)

Mobil nyomtatás működési elv és megoldás választási kritériumok

Az IBM megközelítése a végpont védelemhez

IT Biztonságtechnika - antidotum Mint egy Ferrari: gyors, szép. WatchGuard

Self service reporting fogások, technikák és megoldások controllereknek, nem csak Excel alapon

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

IBM Tivoli Endpoint Manager

Antidotum in nuce, a GDPR felkészülési készlet. Tőzsér Zoltán CISA, CSM, MCP

ADATVÉDELMI NYILATKOZAT 1, BEVEZETŐ

GDPR Adatvédelem újratöltve. kihelyezett

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Esettanulmány I. Egy parfümöket gyártó üzem reklámüzeneteinek küldése -hírlevélben Védelmi igény: közepes Az -címek nyilvánosságra

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

ELTEC HOLDING KFT. ADATKEZELÉSI TÁJÉKOZTATÓ

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

ENTERPRISE SECURITY Maximális védelem egyszerűen.

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

NetIQ Novell SUSE újdonságok

2015 Cisco Éves Biztonsági Jelentés

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

GDPR változó szabályozás, új jogi kihívások. Dr. Gally Eszter Réti, Antall, Várszegi és Társai Ügyvédi Iroda

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Felhasználó-központú biztonság

TMSI Kft. in nuce GDPR felkészítő csomag. in nuce azaz dióhéjban

IT biztonság <~> GDPR

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Windows 10-kiadást! Keresse meg az Önnek való. Vállalati felhasználás. Hatékonyság és felhasználói élmény. Felügyelet és telepítés

Vállalati antivírus rendszerek összehasonlítása szeptember

Vállalati mobilitás. Jellemzők és trendek

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

A Continental AG társaság az Ön jelen weboldal használatával kapcsolatos személyes adatait a vonatkozó törvényi előírások szerint kezeli.

NIKIMASSZAZS.HU WEBOLDAL COOKIE (SÜTI) ADATKEZELÉSI TÁJÉKOZTATÓJA

Integrált vezetékes és mobil kommunikáció

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

Evolution levelező program beállítása tanúsítványok használatához

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Az Enterprise Content Management. Miért, mit, hogyan? , Sasi Péter

Adatkezelési tájékoztató

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Adatkezelési nyilatkozat

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

ADATVÉDELMI RENDELET (GDPR) ISKOLAPSZICHOLÓGIAI KONZEKVENCIÁI

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

Windows Screencast teszt

Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben

Adatkezelési tájékoztató (hírlevélre feliratkozás esetén)

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

Adattörlési stratégiák az üzleti életben. Mobil eszközök a vállalkozásban február

Feltérképezés. Kezelés. Védelem. Riportolás. Azonosítani a kezelt személyes adatokat és hogy hol tárolódnak

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

HP NFC megoldások a fókuszban

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Adatkezelési tájékoztató

Összefoglaló. Bevezető

A Compliance Data Systems Kft ös adatszivárgási felmérésének eredménye

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Adatkezelési tájékoztató

Felhő technológia Trendek 2014 VMware Forum

Átírás:

A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018

antidotum 2018 R1 50 nap múlva

antidotum 2018 R1 Nem omlik össze a világ

A GDPR kevesebb, mint 2 percben Mi az? Kinek? Az EU Általános Adatvédelmi Rendelete (GDPR) egy olyan új törvény, amely megerősíti az EU állampolgárai számára az adatvédelmet. Az összes olyan szervezet számára kötelező, amely az EU állampolgárok személyes adatait tárolja, azaz adataival rendelkezik. Még az EU-n kívüli szervezeteknek is meg kell ennek felelniük. 25 Mikor? 2018. május 25-én lép életbe. 4

A GDPR kevesebb, mint 2 percben A GDPR a hatóságok kezébe nagyobb hatalmat ad, hogy azok felléphessenek az új törvényeket megsértő vállalatok / vállalkozások ellen. Jelentős összegű bírságok Akár 20 millió euró összegig terjedő vagy vagy az előző pénzügyi évben generált teljes bevétel 4%-a az adatsértéssel kapcsolatos összes költségen felül 5

Belső folyamatok A felejtéshez való jog Mentés/visszaállítás A GDPR nem csak az Hozzájárulás adatbiztonságról szól One-stop-shop reporting Az adatgyűjtés célja 6

Hogyan veszítenek adatot a szervezetek? 7

Az adatsértések legfőbb okai 7% 4% Hackelés és kártevők 10% Nem szándékos kiszivárogtatás 22% 57% Hordozható eszközök Fizikai elvesztés >90% Egyéb 2016 Data Breaches Privacy Rights Clearinghouse 8

Hackelés és/vagy kártevők Az adatsértések 57%-át hackerek és/vagy kártevők okozzák o Az összes megsértett adatrekord több mint 90%-áért felelősek Rendszeresen foltozza a sérülékenységeket? Rendelkezik működő anti-ransomware képességgel? A határvédelemben fogja el az adathalász támadásokat? 9

Nem szándékos kiszivárogtatás Az adatsértések 22%-a emberi hiba miatt következik be Ön valaha Küldött már egy fájlt rossz személynek? Helyezett már el érzékeny adatot egy közös hálózati meghajtón? Mentett már el titkosítatlan adatot felhő tárolóba? A szervezetek 80%-a megengedi az adatok tárolását a felhőben Csak 39%-uk titkosít minden feltöltött adatot 10

Hordozható eszközök és fizikai elvesztésük Az adatsértések 17%-át az eszközök elvesztése okozza Az eszközei megfelelnek a céges szabályzatnak? Ennek ellenére a céges okostelefonok és táblagépek mindössze 29%-a titkosított Mennyi érzékeny adatot tárol az eszközein? 11

Miben segít a Sophos? 12

A GDPR fegyelmezettségre kötelez Intercept X Central Device Encryption Sophos Mobile 1) Állítsa meg az adatvesztés fő okait Állítsa meg a kártevőket és a ransomware-t Tartsa adatait biztonságban, ha eszközeit elvesztette vagy ellopták XG Firewall Email Appliance 2) Állítsa meg a fenyegetéseket már az ajtóban Állítsa meg az adattolvaj támadásokat hálózatának határvonalán Blokkolja automatikusan az érzékeny adatokat az emailekben, vagy titkosítsa az emaileket SafeGuard 3) Akadályozza meg az emberi hibát Tartsa az egyedi fájlokat biztonságosan, bármerre is menjenek, még ha el is hagyják az Ön hálózatát Biztosítsa, hogy csak a megfelelő személyek férhetnek hozzá az érzékeny fájlokhoz 13

1) Állítsa meg az adatvesztés fő okait Állítsa meg a kártevőket és a ransomware-t Tartsa az adatokat biztonságban Biztosítsa a mobileszközöket Intercept X Anti-malware, Advanced Threat Protection, Ransomware Protection Threat Analytics Server Security Blokkolja a fejlett kártevőket és a ransomware-t Central Device Encryption A BitLocker és a FileVault titkosítás kezelésének legkönnyebb módja Megfelelőség igazolása Végfelhasználói önkiszolgáló Az elvesztett vagy ellopott eszközökön található adatokhoz nem lehet hozzáférni Sophos Mobile in Central Teljeskörű Enterprise Mobility Management megoldás Titkosított konténer a nagyvállalati adatoknak Secure Email for CYOD and BYOD A mobilokat távolról is lehet törölni a végső biztonságért 14

2) Állítsa meg a fenyegetéseket már az ajtóban XG Firewall Sophos Email Appliance Állítsa meg az adatok eltulajdonítását még a határvonalon Synchronized Security with Endpoint Secure Web and Email Tartsa biztonságban az érzékeny csatolmányokat Automatikusan titkosítja a fontos fájlokat Még azelőtt blokkolja a gyanús emaileket, hogy a felhasználókhoz eljutnának 15

3) Állítsa meg az emberi hibát Tartsa adatait mindenhol biztonságban Alapértelmezetten Mindenhol Mindig bekapcsolva Sophos SafeGuard Automatikus fájl-szintű titkosítás Az adat biztonságban van a felhőben, távol a hálózatától, bárhova is menjen az adat Csak a jogosult címzettek férhetnek hozzá a fájlokhoz 16

Titkosítási szakértelem Breakout Star in Forrester Encryption Wave Best Encryption Vendor Leading vendor in Gartner Market Guide for Information-Centric Endpoint and Mobile Protection Leader in Gartner Magic Quadrant for Mobile Data Protection, 12 years in a row 2016 Data Encryption Award 17

Kirobbanthatatlan a Hálózati/Végponti Négyzetből MAGIC QUADRANT for UNIFIED THREAT MANAGEMENT MAGIC QUADRANT for ENDPOINT PROTECTION PLATFORMS Gartner Analysts: Jeremy D'Hoinne, Adam Hils and Rajpreet Kaur Gartner Analysts: Eric Ouellet, Ina McShane and Avivah Litan 18

Miben segít a TMSI Szoftver Iroda Kft? 19

A jogászok befejezték hogyan tovább? Tudjon meg többet a GDPR-ről Keressen a szervezete számára megbízható tanácsadót Vannak helyi szabályozások vagy előírások az Ön régiójában? in nuce felkészítő Toolkit Növelje GDPR felkészültségét Kezdje kicsiben könnyen implementálható adatvédelmi megoldásokkal Építsen további rétegeket a kockázatok további csökkentéséhez, amikor már felkészültnek érzi magát 20

in nuce könnyen testreszabható GDPR anyagok 21

antidotum 2018 R1 72 óra

antidotum 2018 R1 áll rendelkezésünkre ahhoz, hogy jelezzük az adatvesztés mértékét

antidotum 2018 R1 ezt nem lehet megoldani SIEM vagy DLP nélkül

antidotum 2018 R1 a SIEM esetén fontos az ökoszisztéma

antidotum 2018 R1 a DLP esetén fontosak a lefedett támadási vektorok (endpoint, net, web, email)

antidotum 2018 R1 ha gyorsan akarunk elérni valamit, akkor nincs más mint a TITKOSÍTÁS

antidotum 2018 R1 ha nyilván kell tartani a privacy eseteket: PMS (privacy management sw)

antidotum 2018 R1 s kiindulónak kell az adattérkép (data mapping software)

www.tmsi.hu Máriás Zoltán Műszaki igazgató, TMSI Kft antidotum 2018 R1