GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Σχετικά έγγραφα
ΙΤ Infrastructures. Cyber Security Presentation

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Connected Threat Defense

Connected Threat Defense

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA)

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

(Εννοιολογική θεμελίωση)

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές

GDPR: Εχθρός (?) προ των πυλών. 18 Απριλίου 2018 Δημήτρης Στασινόπουλος IT Governance Deputy Director

ΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ,

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

Πρόγραμμα εκπαιδευτικού σεμιναρίου (40ώρο 28/04/2018) Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer - DPO)

Πρόγραμμα εκπαιδευτικού σεμιναρίου (40ώρο 09/06/2018) Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer - DPO)

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Managed Services MANAGED SERVICES. We Guarantee your Business Continuity

Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer)

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

DPO ΓΕΝΙΚΑ. Μια από τις αρχές του GDPR είναι Α. Η λογοδοσία Β. Η ακεραιότητα των δεδομένων Γ. Όλα τα παραπάνω

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

ΕΝΗΜΕΡΩΣΗ. Για περισσότερες πληροφορίες επικοινωνήστε μαζί μας στο

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

The Greek Data Protection Act: The IT Professional s Perspective

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος

Proforma B. Flood-CBA#2 Training Seminars. Περίπτωση Μελέτης Ποταμός Έ βρος, Κοινότητα Λαβάρων

ΣΥΝΟΠΤΙΚΟΣ ΠΙΝΑΚΑΣ ΥΠΗΡΕΣΙΩΝ 1.ΑΡΧΙΚΗ ΕΓΚΑΤΑΣΤΑΣΗ ΕΞΟΠΛΙΣΜΟΥ/ ΡΥΘΜΙΣΕΙΣ/ ΣΥΝΔΕΣΕΙΣ/ ΔΙΚΤΥΑ/ ΕΠΙΚΟΙΝΩΝΙΕΣ

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

CYBER INSURANCE BY.

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Microsoft Visual Studio Γιώργος Καµαρινός Developer Programs Marketing Manager Microsoft Hellas

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

GDPR σε Φορείς και Επιχειρήσεις

Εθνική ΥπηρεσίαΠληροφοριών

ΕΛΕΓΧΟΣ ΕΓΓΡΑΦΟΥ ΙΣΤΟΡΙΚΟ ΕΚΔΟΣΕΩΝ

Legal use of personal data to fight telecom fraud

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Παρουσίαση του Τµήµατος

Μεταπτυχιακή Εργασία Διαχείριση Επιχειρησιακών Διαδικασιών με τη χρήση Τεχνολογίας BPMN

Ασφάλεια Πληροφοριακών Συστημάτων

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge

Αρχιτεκτονική Ασφάλειας

Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018. Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

25/5/2018 αυξημένα πρόστιμα υπεύθυνος προστασίας δεδομένων (DPO) Ποιούς αφορά φορείς του δημοσίου τομέα υπηρεσίες Υγείας ΝΠΔΔ ιδιωτικές εταιρίες

Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας Π.Σ.

1 Εισαγωγή στην Ασφάλεια Η/Υ

Χαράζοντας την πορεία για έναν ασφαλέστερο κόσμο

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001

BUSINESS SOFTWARE DIVISION

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!

Web Application Firewall

Hosted CRM Εφαρμογές μέσω Internet

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Αλίκη Λέσση. CNS&P Presales Engineer

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Secure Cyberspace: New Defense Capabilities

ΘΕΜΑΤΟΛΟΓΙΑ ΣΕΜΙΝΑΡΙΟΥ Data Protection Officer (DPO)

Ασφάλεια Δεδομένων στην Κοινωνία της Πληροφορίας. Εισαγωγικά θέματα και Εννοιολογική θεμελίωση κατά ISO 27000:2009

GDPR (General Data Protection Regulation) Παναγιώτης Οικονόμου

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Ready Business Secure Business

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

IBM Trusteer Fraud Protection

Πχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)

ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

Παρουσίαση της μεθοδολογίας Octave

Π.Μ.Σ «ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ & ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΟΙΚΗΣΗΣ II ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΜΑΘΗΜΑ: ΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ. Θεσσαλονίκη Αρ. Πρωτ.: 1557

IBM Trusteer Fraud Protection

ΚΑΤΑΛΟΓΟΣ ΕΚΠΑΙΔΕΥΣΗΣ

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

Θέμα : «Παροχή Υπηρεσιών Υποστήριξης για συμμόρφωση με τα διαλαμβανόμενα στον GDPR 2016/679 κανονισμό της Ευρωπαϊκής Ένωσης»

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

ΠΡΟΣ: BLUE VALUE A.E. (ΕΤΑΙΡEΙΑ ΣΥΜΜΕΤΟΧΩΝ & ΕΠΕΝΔΥΣΕΩΝ) ΠΡΟΣΚΛΗΣΗ

DDoS (Denial of Service Attacks)

Ensuring the SECURITY & AVAILABILTY of your information with proven software solutions

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST

Έργο: ΥπΕΠΘ - Τεχνικός Σύμβουλος Υποέργο 17: «Υποστήριξη Συστημάτων Τεχνικής Στήριξης Σχολικών Εργαστηρίων»

ISMS κατά ISO Δεκέμβριος 2016

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

Στρατηγικές Ασφάλειας

ΜΕΛΕΤΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ

Microsoft Courses Schedule September December 2016

Ασφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών

DATA BREACH. Η ΑΝΤΙΜΕΤΩΠΙΣΗ ΑΠΟ ΤΗΝ ΑΠΔΠΧ ΠΡΟΤΑΣΕΙΣ ΣΩΣΤΗΣ ΠΡΟΕΤΟΙΜΑΣΙΑΣ ΑΛΚΙΒΙΑΔΗΣ ΠΟΥΛΙΑΣ

Συνεργατικές Εφαρμογές

ιερεύνηση της Επίδρασης των ΟΑ «Αθήνα 2004» στην Εικόνα της Αθήνας & της Ελλάδας ως Τουριστικών Προορισµών ρ. Ευάγγελος Χρήστου

Transcript:

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1

Περιβάλλον Απειλών και ΙΤ 2

IT Υποδομή 3

Οργανωτικά και Τεχνολογικά Μέτρα Προστασίας 4

Απειλές - Οργανωμένο Έγκλημα - Ανταγωνισμός - Κατασκοπία - Ακτιβιστές - Τρομοκρατικές Οργανώσεις 5

Ευπάθειες Network Software Hardware Personnel Physical Site Organizational 6

Μεθοδολογία Επιθέσεων Preparation Initial Intrusion Expansion Data Extraction Cleanup 7

Eπιπτώσεις 8

Παραβίαση ΠΔ 9

Άρθρο 33: Γνωστοποίηση την Εποπτική Αρχή Πότε Χωρίς καμία καθυστέρηση εντός 72 ωρών από τη στιγμή που αποκτά γνώση του γεγονότος την παραβίαση των δεδομένων προσωπικού χαρακτήρα στην εποπτική αρχή Εάν η ενημέρωση είναι > 72 hours: απαιτείται αιτιολόγηση Τι περιλαμβάνεται στην αναφορά περιγράφει τη φύση της παραβίασης δεδομένων προσωπικού χαρακτήρα; ανακοινώνει το όνομα και τα στοιχεία επικοινωνίας του υπευθύνου προστασίας δεδομένων περιγράφει τα ληφθέντα ή τα προτεινόμενα προς λήψη 10

Άρθρο 34: Ενημέρωση των υποκειμένων Πότε? Εξαιρέσεις - Όταν η παραβίαση δεδομένων προσωπικού χαρακτήρα ενδέχεται να θέσει σε υψηλό κίνδυνο τα δικαιώματα και τις ελευθερίες των φυσικών προσώπων Εάν τα προσωπικά δεδομένα δεν είναι δυνατόν να γίνουν κατανοητά π.χ. κρυπτογραφημένα Εάν έχουν εφαρμοσθεί οι κατάλληλοι μηχανισμοί προστασίας για την μείωση του κινδύνου Τι? Οι ίδιες πληροφορίες όπως και στην γνωστοποίηση στην Εποπτική Αρχή Πως? Εξ ορισμού: Κατευθείαν επικοινωνία με τα υποκείμενα Δημόσια ανακοίνωση εάν η κατευθείαν επικοινωνία προϋποθέτει δυσανάλογες προσπάθειες. 11

Περιστατικά Παραβίασης ΠΔ στην Ελλάδα http://www.dpa.gr/apdpxportlets/htdocs/documentsdisplay.jsp?docid=124,159,203,200,2,33,228,98 12

Σημεία Προσοχής - Ο ανθρώπινος παράγοντας αποτελεί βασική πηγή κινδύνων - Σημαντικός αριθμός περιστατικών παραβίασης οφείλεται στο χρησιμοποιούμενο λογισμικό - Περιστατικά κλοπής ή απώλειας ηλεκτρονικών υπολογιστών και αποθηκευτικών μέσων http://www.dpa.gr/apdpxportlets/htdocs/documentsdisplay.jsp?docid=124,159,203,200,2,33,228,98 13

Επιλέγοντας την Κατάλληλη Στρατηγική Ασφαλείας 14

Σχεδιασμός Αρχιτεκτονικής Ασφαλείας 15

Αποτίμηση Επικινδυνότητας Risk Assessment 1. Asset identification and valuation 2. Vulnerability assessment 3. Threat assessment 4. Countermeasures selection and recommendation 16

nsa: netbull 3d Security Architecture 17

Υλοποίηση Οργανωτικών και Τεχνολογικών Λύσεων 18

Οργανωτικά Μέτρα Υπεύθυνος Ασφάλειας Πληροφοριών Πολιτικές Ασφαλείας Διαδικασίες Ασφαλείας Πρότυπες Οδηγίες 19

Τεχνολογικά Μέτρα Firewalls Endpoint Security Security Information Event Managament Data Leakage Prevention Content Filtering Mobile Device Management Σύμφωνα με το Σχέδιο Ασφαλείας 20

Παρακολούθηση και Διαχείριση Απειλών 24x7 21

Netbull Security Operation Center 22

Ρόλοι Και Αρμοδιότητες IT and Security Assets MSS Customers Cyber threats, Vulnerabilities, intelligence Collect security events and network flows Report Incidents Inform and enhance SOC Security Engineer Deployment, update, tune, filter, customize etc Netbull Threat Management Platform - Trending - Real Time Monitoring - Advance Analytics - Correlation - Visualization - Incident Management - Historical Analysis Real Time Monitoring SOC Security Analyst L1 In-depth analysis Case Escalation Media images Traffic captures Malware samples In depth analysis SOC Security Analyst L2 Coordinate & consult System Owners & System Administrators Decision making Advance Incident Management 23

Aρχιτεκτονική Υπηρεσιών 24

Προσαρμοσμένα Σενάρια Επίθεσης A.A. Περιγραφή Σεναρίου Επίθεσης 1 Repeat attack from a single source 2 Repeat attack on a single ID 3 SMTP traffic from an unauthorized host 4 Antivirus failed to clean 5 Excessive SMTP traffic outbound 6 Excessive web or email traffic outbound 7 Excessive traffic inbound (streaming, web, etc.) 8 Excessive access to a malicious website from a single internal source 9 Excessive connections to multiple hosts from a single host 10 Excessive exploit traffic from a single source 11 Excessive exploit traffic to a single destination 12 Excessive port blocking attempts from antivirus or other monitoring systems 13 Excessive scan timeouts from antivirus 14 Accessing a malicious website from multiple internal sources 15 Service account access to the Internet 16 Service account access to an unauthorized device 17 Scanning or probing by an unauthorized host 18 Scanning orlogon during anunauthorized time window 19 Anomaly in DoS baselines 20 Anomaly in recon baselines 21 Anomaly in malware baseline 22 Anomaly in suspicious activity baselines 23 Anomaly in user access and authentication baselines 24 Anomaly in exploit baselines 25 Anomaly in network baselines 26 Unauthorized server connection to the Internet 27 Suspicious traffic to known vulnerable host 25

Εποπτικός Έλεγχος 26

Εποπτικός Έλεγχος IS Audit Penetration Test Vulnerability Assessment 27

for further information Nikitas Kladakis Information Security Director n.kladakis@netbull.gr Visit our website: www.netbull.gr 28