Adatvédelmi kihívások a modern információ- technológiában

Slides:



Advertisements
Hasonló előadás
Windows Virtualizáció
Advertisements

Hírlevél küldés WEB-SET-tel. Törvényi háttér • évi XLVIII. törvény a gazdasági reklámtevékenység alapvető feltételeiről és egyes korlátairól (reklámtörvény)
A Windows Azure egy skálázható számításifelhő-platform, amelyet a Microsoft hosztol a világ több pontján lévő adatközpontjaiban. Az Azure egyszerű,
KEVESEBB FELÜGYELET ÚJ ÜZLETI MODELLEK NAGYOBB TERMELÉKENYSÉG.
... manapság BizSpark WebsiteSpark Empower for ISVs MAPS (Web Solutions Toolkit ) Microsoft Partner Network Regisztrált szintCertified és Gold Certified.
1 Felszámolók Országos Egyesülete Balatonalmádi Szeptember 6.
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Információbiztonság vs. informatikai biztonság?
Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
Az adminisztratív adatbázisok állományainak hozzáférhetősége.
Az Ibtv. civil-szakmai támogatása
2005. április 15.Kulcsár Zoltán - ppos.hu1 Adatvédelem az önkormányzatoknál Kulcsár Zoltán.
Létfontosságú Rendszerek és Létesítmények
A jelenléten alapuló fejlesztés Az előadás menete A fejlesztés szükségessége, fogalma A probléma lényege A javasolt modell.
Dr. Suba Ferenc Testületi elnök PTA CERT-Hungary
A Windows 7 automatizált telepítése Windows AIK használatával
Adatvédelmi fogalmak.
Ittzés Zsigmond Budapest Airport IT Infrastruktúra manager
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Az információbiztonsági.
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
ADATVÉDELEM – JOG évi LXIII. tv. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.
Európai Adatvédelmi Biztos Adatvédelmi nap Kamerás megfigyelés Magyarországon, 2010 január 28, Budapest Az Európai Adatvédelmi Biztos kamerás megfigyelésre.
Budai Péter Szakmai és biztonsági vezető Microsoft Magyarország.
Internettel kapcsolatos adatvédelmi kérdések Szabó Endre Győző Adatvédelmi Biztos Irodája november 20.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Elektronikus információbiztonsági kihívások – új szempontból – a Magyar Honvédségnél
Az érintettek jogai, jogérvényesítési lehetőségek.
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
Európai Adatvédelmi Biztos Adatvédelmi nap Kamerás megfigyelés Magyarországon, 2010 január 28, Budapest Az Európai Adatvédelmi Biztos kamerás megfigyelésre.
Internet, Elektronikus levelezés
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
Adatvédelmi nap 2010 Kamerás megfigyelés Magyarországon Jóri András.
Intézményi és központi ügyvitelt támogató elektronikus szolgáltatások.
Christopher Chapman | MCT Content PM, Microsoft Learning, PDG Planning, Microsoft.
Közigazgatás- technológiai kérdések Dr. Budai Balázs Benjámin.
„Kiberbiztonság és az LRL IBEK”
Kiberfenyegetettség elemzés az elektronikus terrorizmus elhárítását célzó intézkedések körében Zala Mihály, vezérőrnagy elnök Nemzeti Biztonsági Felügyelet.
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
2005. április.Road Show Szeged1 Ifjúsági Bizottság Tóth Gergely, Nagy Péter április 12.
Az adatvédelem szabályozása
Magyar információbiztonsági szabványok – 4. rész: Jogos és nem jogos hozzáférések Móricz Pál – vezető tanácsadó Szenzor Gazdaságmérnöki Kft.
CERT Kincses Zoli
Kiss Tibor System Administrator (MCP) ISA Server 2006.
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő.
112 Dr. Dósa Imre.  Áttekintő  Új adatvédelmi törvény  Alapjogi beágyazás  Ráncfelvarrás  Újdonságok  Javaslatok a felkészüléshez.
Az Európai Unió Információs-társadalom politikája
ADATVÉDELEM – JOG évi LXIII. tv. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.
“Tudásmegosztás és szervezeti problémamegoldás a mesterséges intelligencia korában” Levente Szabados Technológiai Igazgató.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Farkas Bálint | Technical Evangelist | Microsoft
Oktatási Hivatal Magyar Ekvivalencia és Információs Központ
Dr. Nagy Dóra Adriána ügyvéd
A GDPR alkalmazása Dr. Bokros Attila LL.M.
„Agilis-e vagy?” – egy váltókezelő naplója
A GDPR jogi vonatkozásai
Nagyobb biztonság vagy több adminisztráció? - Górcső alatt a GDPR
HWSW Meetup – Felhő és ami mögötte van
általános adatvédelmi rendelet Oláh Norbert, PhD hallgató
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Microsoft eszközpályázat
Dr. Nagy Dóra Adriána ügyvéd
Kinek törték már fel az autóját?
A HTE Vételtechnikai, Kábeltelevíziós Szakosztálya és a Média Klub előadása a BME TMIT I. épület B. 210-ben Mobilinternet semlegesség gyakorlati mérése.
Polgári társulások 2019 tények, tévhitek és a gyakorlat
Új adatvédelmi szabályok – Az EU adatvédelmi rendelete
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Adatvédelmi kihívások a modern információ- technológiában Dr. Krasznay Csaba Product Manager

Biztonság vs. adatvédelem

A kényelmetlen igazság Forrás: Cybersecurity Economic Predictions: 2017 to 2021, Cybersecurity Ventures

Az emberi tényező

A probléma Adatvédelmi okokból a direkt megfigyelés nem megengedett Túl sok riasztás Hiányzó emberi erőforrás ezek feldolgozására A komoly támadások észrevétlenek maradnak Ezek tipikusan az embert támadják Adatvédelmi okokból a direkt megfigyelés nem megengedett

A technológia Forrás: http://www.gartner.com/newsroom/id/3412017

Lehet ezt? (49) Az érintett adatkezelő jogos érdekének minősül a közhatalmi szervek, számítástechnikai vészhelyzetekre reagáló egység (CERT), hálózatbiztonsági incidenskezelő egységek (CSIRT), elektronikus hírközlési hálózatok üzemeltetői és szolgáltatások nyújtói, valamint biztonságtechnológiai szolgáltatók által végrehajtott olyan mértékű személyes adatkezelés, amely a hálózati és informatikai biztonság garantálásához feltétlenül szükséges és arányos, vagyis adott titkossági szinten az érintett hálózat vagy információs rendszer ellenálló képessége az e hálózatokon és rendszereken tárolt vagy továbbított adatok, valamint az e hálózatok és rendszerek által nyújtott vagy rajtuk keresztül elérhető kapcsolódó szolgáltatások hozzáférhetőségét, hitelességét, integritását és bizalmas jellegét sértő véletlen eseményekkel, illetve jogellenes vagy rosszhiszemű tevékenységekkel szemben. Ez magában foglalhatja például az elektronikus kommunikációs hálózatokhoz való engedély nélküli hozzáférés és a rosszindulatú programterjesztés megakadályozását, továbbá a szolgáltatás megtagadásával járó támadások, valamint a számítógépes és elektronikus kommunikációs rendszerekben való károkozás megállítását. Forrás: AZ EURÓPAI PARLAMENT ÉS A TANÁCS (EU) 2016/679 RENDELETE (2016. április 27.) a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül helyezéséről (általános adatvédelmi rendelet)

Az elvárások The European Union Agency for Network and Information Security. (enisa) 1. Minimize: Restrict the processed amount of personal data to the necessary minimum. 2. Hide: Any personal data, and their interrelationships, should be hidden from plain view. 3. Separate: personal data should be processed in a distributed fashion with separated components. 4. Aggregate: Data should be processed at large quantities in centralized areas. 5. Control: Data subjects should be provided agency over the processing of their personal data. 6. Enforce: A privacy policy should be in place and should be enforced. 7. Demonstrate: Controllers and processors are able to demonstrate compliance and security incidents. 8. Inform: Data subjects should be informed when personal data is processed or endangered.

Klasszikus Megoldások

A (közel)jövő UBA A technológia létezik és egyre érettebb Jogi szempontból engedélyezett Az adatvédelmet azonban nem szabad figyelmen kívül hagyni!

Köszönöm a figyelmüket! Web: www.balasys.hu E-mail: csaba.krasznay@balabit.com