Przedstawiamy IBM Security Guardium Analyzer

Skutecznie identyfikuj czynniki ryzyka informatycznego i prawnego, które dotyczą danych podlegających przepisom RODO, wykorzystując w tym celu rozwiązania do rozpoznawania danych w chmurze, klasyfikowania danych i wykrywania słabych punktów.

Czym jest Ogólne rozporządzenie o ochronie danych (RODO)?

Rozporządzenie RODO, które weszło w życie 25 maja 2018 r., ma na celu ujednolicenie wymogów dotyczących ochrony danych na terenie Unii Europejskiej (UE). Jeśli w ramach prowadzonej działalności biznesowej sprzedajesz lub przetwarzasz dane podmiotów UE — m.in. użytkowników końcowych, klientów i pracowników — musisz dowiedzieć się, jak sprostać tym kluczowym wymaganiom.

Na którym etapie przygotowań do RODO jesteś?

Początek drogi

Przygotowana przez IBM® ocena gotowości na wprowadzenie RODO może pomóc w zlokalizowaniu obszarów przedsiębiorstwa, na które RODO będzie miało wpływ, a także skonfrontowaniu aktualnych procedur z wymaganymi. Postaw pierwszy krok i przeprowadź opracowaną przez IBM ocenę gotowości na wprowadzenie RODO, która obejmuje analizę luk i sporządzenie planu dalszych działań.

Nabieranie rozpędu

Rozwiązanie IBM Security Guardium® Analyzer stosuje mechanizm klasyfikacji nowej generacji wykorzystujący wbudowane wzorce danych zgodne z wymogami RODO oraz system wykrywania luk w zabezpieczeniach danych. Dzięki temu udostępnia zespołom ds. zapewniania zgodności lub przeprowadzania audytów informacje uporządkowane według skali ryzyka.

Wdrożenie programu

Rozwiązanie Resilient Incident Response Platform pomaga w spełnieniu wymogów RODO oraz szybszym reagowaniu na incydenty i powiadomienia o naruszeniu danych. Do platformy włączono komponenty bezpośrednio związane z RODO, w tym przewodnik po przygotowaniach do RODO, symulator RODO i moduł prywatności uwzględniający postanowienia RODO.

Schemat wdrożenia RODO według IBM Security

Pięć faz przygotowania

Opracowany przez IBM Security schemat wdrożenia założeń RODO to holistyczny plan — obejmujący wszystkie fazy, od oceny wstępnej do uzyskania zgodności — który umożliwi Twojej organizacji przygotowanie się na wymogi RODO i ich spełnienie.

Wymogi dotyczące ochrony prywatności

W pierwszej kolejności należy ocenić obecny stopień ochrony prywatności, biorąc pod uwagę wszystkie postanowienia RODO. Trzeba sprawdzić, w których obszarach działalności firmy wykorzystywane są informacje chronione.

Przygotowanie:

  • Przeprowadzenie analizy RODO i ocena, a także udokumentowanie powiązanych z tym rozporządzeniem zasad
  • Ocena uprawnień podmiotów danych w zakresie korygowania, usuwania i przenoszenia danych osobowych, a także uzyskiwania do nich dostępu i udzielania związanych z nimi zgód

Wykrywanie:

  • Wykrywanie i klasyfikacja zasobów danych osobowych oraz powiązanych systemów
  • Identyfikacja zagrożeń związanych z dostępem z uwzględnieniem faktu, czy ochrona danych została wzięta pod uwagę już na etapie projektowania danego rozwiązania

Wyróżnione rozwiązania

Wymogi dotyczące bezpieczeństwa

Przeanalizuj swój aktualny system zabezpieczeń, zidentyfikuj jego luki i przygotuj stosowne środki kontroli bezpieczeństwa. W celu opracowania odpowiednich środków kontroli wykryj słabe punkty zabezpieczeń, zasoby danych osobowych i powiązane z nimi systemy i przypisz im odpowiednią wagę.

Przygotowanie:

  • Ocena bieżącego stanu zabezpieczeń, wykrywanie luk, ewaluacja dojrzałości testów porównawczych, wytyczanie ścieżek integracji
  • Identyfikacja słabości systemu z uwzględnieniem faktu, czy ochrona danych została wzięta pod uwagę już na etapie projektowania danego rozwiązania

Wykrywanie:

  • Wykrywanie i klasyfikowanie zasobów danych osobowych oraz powiązanych systemów w celu opracowania mechanizmów zabezpieczeń

 

Wyróżnione rozwiązania

Wymogi dotyczące ochrony prywatności

Utwórz strategię przygotowania do RODO i plan wdrożenia postanowień tego rozporządzenia. Przy użyciu informacji zdobytych w fazie oceny opracuj dalsze działania i ogranicz poziom ryzyka w swoim przedsiębiorstwie.

Plan rozwoju:

  • Opracowanie planu wdrożenia wytycznych GDPR

Uwzględnianie ochrony prywatności już na etapie projektowania:

  • Opracowywanie strategii, procesów biznesowych oraz niezbędnych technologii
  • Budowa architektury spełniającej wymogi GDPR
  • Ocena poziomu nadzoru nad administratorem danych i podmiotem je przetwarzającym.

 

Wyróżnione rozwiązania

Wymogi dotyczące bezpieczeństwa

Zidentyfikuj zagrożenia dotyczące zasobów danych osobowych, aby opracować środki zaradcze i wyznaczyć priorytety w planie wdrożenia. Uwzględnij architekturę referencyjną i środki techniczne/organizacyjne (TOM) w działaniach mających na celu ochronę danych. Zacznij od wprowadzania najwyższych zabezpieczeń domyślnie już na etapie projektowania rozwiązań.

Plan rozwoju:

  • Opracowanie planu naprawy i wdrożenia

Ochrona uwzględniana już na etapie projektowania:

  • Budowa architektury spełniającej wymogi bezpieczeństwa
  • Opracowanie technicznych i organizacyjnych środków kontroli, które będą dostosowane do poziomu ryzyka (np. mechanizmy szyfrowania, pseudonimizacji, kontroli dostępu bądź monitorowania)

 

Wyróżnione rozwiązania

Wymogi dotyczące ochrony prywatności

Uwzględnij w swojej strategii przygotowania do RODO odpowiednie środki kontroli, w tym zasady, programy i technologie oraz egzekwuj ich stosowanie. Przeprowadź transformację swojej firmy, tak by była przygotowana na RODO.

Przekształcenie procesów:

  • Implementacja i realizacja strategii, procesów i rozwiązań technologicznych
  • Automatyzacja próśb o dostęp składanych przez podmioty danych

 

Wyróżnione rozwiązania

Wymogi dotyczące bezpieczeństwa

Wdróż środki kontroli, które zwiększą bezpieczeństwo danych, np. mechanizmy szyfrowania, tokenizacji bądź dynamicznego maskowania. Zaimplementuj wymagane środki kontroli bezpieczeństwa, takie jak mechanizmy kontroli dostępu, funkcje monitorowania aktywności i alerty. Ogranicz wykryte zagrożenia dostępu i słabe punkty w zabezpieczeniach.

Ochrona:

  • Wdrożenie środków kontroli zwiększających ochronę prywatności (np. mechanizmów szyfrowania, tokenizacji bądź dynamicznego maskowania)
  • Implementacja mechanizmów kontroli zabezpieczeń pozwalających niwelować ryzyko związane z dostępem i lukami w zabezpieczeniach

 

Wyróżnione rozwiązania

Wymogi dotyczące ochrony prywatności

Zarządzaj nadzorem nad egzekwowaniem RODO przy użyciu opracowanych pod tym kątem wskaźników. Odkryj, jak ograniczać ryzyko w przedsiębiorstwie. Zacznij tworzyć raporty dla kadry kierowniczej i zarządu.

Zarządzanie programem GDPR:

  • Zarządzanie wymaganymi przez GDPR procedurami nadzoru nad informacjami, takimi jak nadzór nad cyklem życia informacji
  • Zarządzanie korporacyjnymi programami zachowania zgodności z RODO, w tym wykorzystywaniem danych osobowych, działaniami dotyczącymi zgód na przetwarzanie danych i wnioskami osób, których dotyczą dane

Realizacja usług:

  • Monitorowanie dostępu do danych osobowych
  • Nadzór nad rolami i tożsamościami
  • Opracowanie wskaźników i schematów raportowania uwzględniających wymogi RODO

 

Wyróżnione rozwiązania

Wymogi dotyczące bezpieczeństwa

Opracuj obowiązujące zarówno w chmurze, jak i w środowisku lokalnym procedury bezpieczeństwa i zarządzaj nimi. Procedury te powinny dotyczyć między innymi analizowania i ograniczania ryzyka, identyfikowania incydentów, eskalowania, reagowania, prowadzenia dochodzeń, rozwiązywania problemów oraz ról i obowiązków personelu. Badaj efektywność programu, dokumentuj jego wyniki i informuj o nich interesariuszy. Monitorowanie działania zabezpieczeń i przebiegu analiz bezpieczeństwa, by kontrolować i wykrywać zagrożenia, odpowiadać na nie i minimalizować ich skutki.

Zarządzanie programem bezpieczeństwa:

  • Wprowadzenie do programu bezpieczeństwa procedur dotyczących oceny ryzyka, ról i obowiązków oraz skuteczności programu i zarządzanie nimi

Realizacja usług:

  • Monitorowanie działania zabezpieczeń i przebiegu analiz bezpieczeństwa, w celu kontrolowania i wykrywania zagrożeń, odpowiadania na nie i minimalizowania ich skutków.
  • Nadzorowanie reagowania na incydenty związane z danymi oraz działaniami dochodzeniowymi

 

Proponowane rozwiązania

Wymogi dotyczące ochrony prywatności

Usprawnij i popraw procedury realizowania wymogów RODO, określając w tym celu potencjalne problemy i w razie konieczności je eliminując. Efektywnie zarządzaj relacjami z administratorem/podmiotem przetwarzającym i sprawdzaj, czy stosowane są odpowiednie techniczne i organizacyjne środki kontroli.

Możliwości:

  • Rejestrowanie zapisu kontrolnego dostępu do danych, w tym uprawnień podmiotów danych do uzyskiwania dostępu do danych, ich modyfikowania, usuwania i przesyłania
  • Sprawowanie nadzoru nad administratorem danych lub podmiotem przetwarzającym dane poprzez udostępnianie wytycznych dotyczących przetwarzania, śledzenie procesu przetwarzania danych, udostępnianie zapisu kontrolnego i przygotowanie procedur obsługi wniosków o dostęp do danych
  • Zarządzanie programem zachowania zgodności z przepisami i prowadzenie jego dokumentacji — nieustanne monitorowanie, ocenianie i analiza działań dotyczących egzekwowania RODO i sporządzanie sprawozdań

Reagowanie:

  • Reagowanie na przypadki naruszenia zabezpieczeń i zarządzanie nimi

 

Wyróżnione rozwiązania

Wymogi dotyczące bezpieczeństwa

Wykaż, że wszystkie techniczne i organizacyjne środki kontroli bezpieczeństwa zostały wdrożone prawidłowo i właściwie chronią przed zagrożeniami. Wymaga to możliwości tworzenia raportów kontrolnych i dokumentowania wartości wskaźników mierzących postępy w realizacji planu. Prowadź też dokumentację samego programu bezpieczeństwa, w tym zasad ciągłego monitorowania, oceniania i analizowania działań i środków koniecznych do zapewniania ochrony. Reaguj na incydenty i naruszenia zabezpieczeń, a ponadto zarządzaj nimi i zgłaszaj je odpowiednim organom nadzorującym w ciągu przewidzianych 72 godzin.

Możliwości:

  • Techniczne i organizacyjne środki pozwalające zapewnić bezpieczeństwo na poziomie adekwatnym do ryzyka towarzyszącego procedurom
  • Prowadzenie dokumentacji programu zachowania zgodności z przepisami — nieustanne monitorowanie, ocena i analiza działań i środków koniecznych do zapewniania ochrony i sporządzanie sprawozdań

Reagowanie:

  • Reagowanie na przypadki naruszenia zabezpieczeń i zarządzanie nimi

 

Wyróżnione rozwiązania

A co RODO oznacza dla Ciebie?

Niezależnie od tego, czy masz siedzibę na terenie UE, czy nie, jeśli Twoja organizacja sprzedaje produkty obywatelom Unii lub przetwarza ich dane, RODO dotyczy także Ciebie. Oznacza to, że musisz zrozumieć określone w RODO wymogi dotyczące ochrony danych i już dziś zacząć opracowywać plan ich realizacji.

Gotowość na wdrożenie RODO to nie tylko przygotowanie systemu ochrony i bezpieczeństwa danych

Dowiedz się, jak IBM może pomóc Ci się przygotować.

Posłuchaj specjalistów w dziedzinie bezpieczeństwa danych

Dowiedz się, co najlepsi specjaliści w dziedzinie ochrony danych zespołu IBM Security mają do powiedzenia o RODO.

Uwolnij transformacyjną potęgę RODO

Dowiedz się, jak przejść od przygotowań do transformacji.

Skontaktuj się z naszymi ekspertami w zakresie RODO

Cindy E. Compert, CIPT/M

Dyrektorka ds. technicznych, Bezpieczeństwo i Ochrona Danych, IBM Security

Sam Samarah

Główny partner ds. usług strategicznych, zarządzania ryzykiem i zapewniania zgodności z wymogami formalno-prawnymi na rynek północnoamerykański, IBM Security Services

Jayne Golding, CIPP/US

Kierownik ds. ochrony danych w Europie, IBM Security

Odpowiedzialność za zachowanie zgodności z prawem i przepisami, w tym z unijnym Ogólnym rozporządzeniem o ochronie danych, leży po stronie klienta. Wyłącznie klienci ponoszą odpowiedzialność za uzyskanie kompetentnej pomocy prawnej w zakresie rozpoznania i interpretacji wszelkich obowiązujących praw i przepisów mogących wpłynąć na ich działalność biznesową oraz wszelkich działań, które należy podjąć w celu przestrzegania tychże praw i przepisów. Produkty, usługi i inne elementy wchodzące w skład zaprezentowanej oferty mogą być nieadekwatne do sytuacji klienta, a ich dostępność może być ograniczona. IBM nie zapewnia porad prawnych, porad w zakresie audytu bądź księgowości oraz nie deklaruje ani nie gwarantuje, że usługi lub produkty IBM zapewnią zgodność działań przedsiębiorstwa klienta z przepisami. Tutaj dowiesz się, jak w IBM sami przygotowujemy się do wejścia RODO w życie i poznasz oferowane przez nas rozwiązania, które pomogą Ci dostosować się do wymogów tego rozporządzenia.