15
GDPR - IT vidik Kaj mora revizor operativnih tveganj upoštevati pri pregledu uvedbe GDPR Peter Grasselli

IT vidik Kaj mora revizor operativnih tveganj

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

GDPR - IT vidik

Kaj mora revizor operativnih tveganj upoštevati pri pregledu uvedbe GDPR

Peter Grasselli

2

Trenutni predsednik Slovenskega odseka ISACA

Na strani izvajalca vodja skupine, ki je razvila in sodeluje pri uvedbi Informacijske varnostne politike REMIT za Evropsko Agencijo za sodelovanje energetskih regulatorjev (ACER).

Razvoj postopkov ocenjevanja stanja informacijske varnosti in sodelovanje pri izvedbi ocene; ocena je zajela prek 100 lokacij en večjih večje multinacionalk po celem svetu.

Ocenjevanje tveganj in informacijske varnosti Telekomunikacije (Telekom, Mobitel); Farmacevtska industrija; Infrastruktura/

Energetika (Energetika Ljubljana, Vodovod-Kanalizacija, Petrol, Plinovodi); Igralništvo (HIT);

Finančna industrija (NKBM, Abanka, KDD, Sparkasse, UniCredit, KD Banka, Vzajemna, DIS Banka, PKZ)

Član kolegija glavnega direktorja Vodovod-Kanalizacija Ljubljana, zadolžen za strateško in operativno načrtovanje uporabe IKT, nabavo in vzdrževanje novih rešitev in odgovoren za nemoteno delovanje informacijskega sistema podjetja (1990-2004) .

Prejšnje vloge: razvijalec, sistemski administrator, DBA

Kontakt: [email protected]

Izkušnje in projekti

Predstaviti dobre prakse ISACA in nekaj ključnih poudarkov njihove uporabe pri zagotavljanju skladnosti z uredbo o varstvu posameznikov pri obdelavi osebnih podatkov.

Uvod

Pristop k pregledu Nekaj poudarkov

Vgrajeno in privzeto varstvo podatkov

Privolitev

Preklic in izbris

Upravljanje zunanjih izvajalcev

GDPR orodja ISACA

Praktične izkušnje

Stran 3

Namen, cilji in potek predstavitve

Projekt Ocena razkoraka Načrt odprave razkoraka

Procesi Aplikacije Informacije/podatki Infrastruktura

Naročnik Projektni svet Ožja projektna skupina

Pravna služba/skladnost Poslovna in podporna področja IT/Arhiv DPO Notranja revizija

SOURCE: ISACA, COBIT 5: A Business Framework for the Governance and Management of Enterprise IT, figure 12, USA, 2012 Stran 4

Uvedba GDPR

Stran 5

Zainteresirani za informacije o osebnih podatkih

A—Approver, O—Originator, I—Informed of information type, U—User of information type

Stakeholder

Privacy

Strategy

Privacy

Bu

dget

Privacy P

lan

Privacy

po

licies

Privacy

requ

iremen

ts

Privacy

Aw

areness

Material

Privacy

Services

Rep

orts

Privacy

Services

Catalo

gue

Privacy R

isk

Pro

file

Privacy

Pro

gram

Dash

bo

ard

Board U I U I A

Chief Executive Officer (CEO) U A U I U

Chief Financial Officer (CFO) A U U U

Chief Privacy Officer (CPO) O U O O A A A A U U

Chief information security officer (CISO)

Privacy Steering Committee (PSC) A O A U U I U I U U

Business Unit Head U O U U U

Head of Human Resources (HR) U U U

Chief information officer {CIO)/IT

manager

U O U U U U I U U

Privacy Manager (PM) U U U O U O O O O O

Investors I I

Insurers I I I I

Data Protection Authorities I/U I/U I/U I/U I/U I/U I/U I/U I/U I/U

Regulators I

Business Partners I I I I

Vendors/Suppers I

External Auditors I I I I I I I I I

Internal: Enterprise

Internal: IT

External

Stran 6

Vgrajeno in privzeto varstvo POSLOVNA ARHITEKTURA - 1

Name Data Birthdate Address

Mickey Mouse A very heroic mouse 1928 Disneyland

Minnie Mouse Mickey Mouse's girlfriend 1928 Disneyland

Donald Duck A short tempered duck 1928 Disneyland

Daisy Duck Donald's girlfriend 1928 Disneyland

Goofy A silly, clumsy dog 1928 Disneyland

Pluto Mickey Mouse's pet dog 1928 Disneyland

Chip 'n Dale A chipmunk duo 1928 Disneyland

Pete Mickey Mouse's nemesis 1928 Disneyland

Max Goof Goofy's teenage son 1928 Disneyland

Lilo An unpronounceable Hawaiian girl 2002 Disneyland

Stitch A carefree, heroic dog like alien 2002 Disneyland

Nani Lilo's older sister 2002 Disneyland

Jumba Alien scientist who created Stitch 2002 Disneyland

Agent Pleakley Jumba's sidekick 2002 Disneyland

Captain Gantu Stitch's nemesis 2002 Disneyland

Aladdin The main protagonist of his first animated feature movie 1992 Disneyland

Princess Jasmine Aladdin's girlfriend 1992 Disneyland

Genie One of Aladdin's mates 1992 Disneyland

Rajah Jasmine's pet tiger 1992 Disneyland

Abu Aladdin's best friend 1992 Disneyland

Search* Disney* Scroll down Scroll up

Wildcard chars .*^)

Imagine bank Front office interface form

Google Analytics

Some of our customers have User-ID tracking in their solution, some don’t. In each case, they’re affected by GDPR, because solutions that don’t have User-ID tracking still track on Client-ID which is also considered profiling, cf. Recital 30 in GDPR:

Users need to be informed about tracking Explicit information about Google Analytics tracking will have to be presented at the first communication with the user, cf. GDPR Article 21:

This means that the user needs to be informed of tracking when the app opens the first time. This information also needs to inform the user about where data tracking can be switched off.

Users must have the possibility to Opt out An opt out feature is required for Google Analytics both with and without User-ID, cf. Article 21:

Users have the "right to be forgotten" If an end-user withdraws his or her consent, they will be allowed to have their tracked data erased, cf. Article 17:

As of right now, there isn’t a feature that makes it possible to delete specific end-user data in Google Analytics, but we’ve been in contact with Google who says this will be implemented by May 2018:

“In terms of data deletion, by May 2018 Google Analytics will offer support for customers that wish to delete specific end-user data based on User-ID or Client-ID.” - Oxana from Google Analytics Help Center

Stran 7

Vgrajeno in privzeto varstvo - 2

1. Zadostiti pričakovanjem zainteresiranih

Vodstvo

Stranke

Nadzorni organ

Stran 8

2. Pokritje od začetka do konca

Identifikacija osebnih podatkov in toka skozi organizacijo

Zaščita zasebnosti v okviru vseh poslovnih funkcij in procesov

3. Uporaba enotnega okvirja

Združitev IT, informacijske varnosti, odziva na incidente in zasebnosti podatkov

Celovit pristop

4. Ločitev vodenja od upravljanja

Identifikacija osebnih podatkov in toka skozi organizacijo

Zaščita zasebnosti v okviru vseh poslovnih funkcij in procesov

5. Celovit pristop

Identifikacija tveganj v procesih, organizacijski strukturi, obnašanju in poslovni kulturi, storitvah in aplikacijah, in kontekstu uporabe informacij

Opredelitev kontrol za vse faktorje vpliva na delovanje

Ustrezen nivo obravnavanja tveganj

1. Načela, politike in okvirji 2. Procesi 3. Organizacijska struktura 4. Poslovna kultura, etika in obnašanje 5. Informacije 6. Storitve, infrastruktura in aplikacije 7. Ljudje, znanja in kompetence

COBIT5 Načela

Stran 9

Privolitev

Pogoji uporabe v aplikaciji in ne ob izdelku Sledenje lahko izključimo na n-ti strani pogojev uporabe Izključitev je dvostopenjska, izvesti jo mora uporabnik OPOZORILO: Če blokirate vse piškotke, lahko to privede do omejenega delovanja naših ponudb

Podatki Centralizirani

Decentralizirani

Infrastrukturni sistemi

Obračun administrativnih stroškov

Splošno uveljavljen format posredovanja v elektronski obliki

Stran 10

Vpogled, preklic, izbris

Aplikacije Storitve (elektronska pošta, oblačne

storitve,…) Papirni V oblaku Datoteke Lokalne kopije

Operacijski sistem, platforme Varnostne kopije Arhivski sistemi Dnevniški zapisi (SIEM) Varnostni sistemi (Antivirus, IDS, DLP, …)

Upravljanje zunanjih izvajalcev

Zahteve glede varovanja vključene v pogodbe

Zunanji izvajalci imajo dostop le do podatkov, ki jih potrebujejo

Zunanji izvajalci obdelujejo podatke v skladu z namenom

Pogodbene obveznosti zunanjih izvajalcev

Navodila za ocenjevanje tveganj uporabe zunanjih izvajalcev

Spremljanje rezultatov ocenjevanja

Pregledovanje varnosti informacijskih sistemov Stran 11

Upravljanje zunanjih izvajalcev

Ocena učinka v zvezi z varstvom podatkov GDPR Data Protection Impact Assessments

GDPR Data Protection Impact Assessment Template

Uvedba in upravljanje ISACA Privacy Principles, Governance and Management Program Guide

Implementing a Privacy Protection Program: Using COBIT 5 Enablers With the ISACA Privacy Principles

Adopting GDPR Using COBIT® 5

Implementing a Privacy Protection Program: Using COBIT 5 Enablers With the ISACA Privacy Principles

Spremljanje in nadzor ITAF

IS Audit/Assurance Program for Data Privacy

COBIT 5 for Assurance

Audit/Assurance programs – COBIT 5 Process Audit/Assurance Programs

– Audit/Assurance Programs based on COBIT 5

– Audit/Assurance Programs based on COBIT 4.1

Stran 12

Orodja ISACA

http://www.isaca.org/Knowledge-Center/Research/Pages/GDPR-Resources-for-You-and-Your-Enterprise.aspx

Zavedanje in podpora (uvedbi) in izvajanju varovanja OP

Ali so zahteve glede varovanja OP vgrajene v obstoječe okvirje in programe upravljanja (ISO9001, SVVI, SVNP, ITSMF, zunanji izvajalci, …)

Organizacija/vloge zagotavljanja varovanja OP (DPO, …)

Opredelitev, življenjski cikel in varovanje OP (nahajališče, podlaga, lastništvo, lastnosti, kontrole)

Celovita ocena tveganj povezanih z OP

Načrt za odpravo zaznanih odstopanj in njegovo izvajanje

Načrt (vaje) ukrepanja v primeru incidentov (razkritja) z OP

Spremljanje in ocenjevanje (npr. vodstveni pregled)

Stran 13

Organizacijski okvir

Katalog (osebnih) podatkov

Seznam odobrene/nedovoljene opreme (za obdelavo OP)

Varnostne nastavitve opreme

Postopki odkrivanja in odpravljanja ranljivosti IT

Dostop na podlagi poslovnih potreb, nadzor nad uporabo računov z visokimi pooblastili (in ostalih)

Zbiranje, spremljanje in analiza revizijske sledi

Zaščita shranjenih podatkov (šifriranje)

Uporabljajte podprte verzije programske opreme in načela varnega razvoja aplikacij

Penetracijsko testiranje

Stran 14

Ključne kontrole IT

Verjetnost uspešne uvedbe poveča svetovalna/participativna vloga revizorja IT pri pregledu/uvedbi GDPR

Če ne veste, kje so OP jih ne morete varovati

Ne zanašajte se preveč na sisteme/tehnične kontrole, za njihovo učinkovitost je ključno kombiniranje tehničnih in organizacijskih ukrepov

Za zamudnike: iterativni in ne frontalni pristop

Zaključne misli

Razkorak Akcijski načrt Uvedba Pregled