Wymogi dla systemów informatycznych przetwarzających dane osobowe

Niewiele ponad dwa tygodnie pozostały nam do wejścia w życie nowych przepisów o ochronie danych osobowych. Przyjęte przez Parlament Europejski w kwietniu 2016 r. Ogólne Rozporządzenie o Ochronie Danych zwane u nas Rozporządzeniem o Ochronie Danych Osobowych (RODO) zacznie obowiązywać z dniem 25 maja 2018 roku.
Prawnicy aktywnie wspierają swoich klientów w dostosowaniu wymogów formalnych do nowych przepisów. Przygotowanie odpowiednich wzorów klauzul informacyjnych, pytań o zgody na przetwarzanie danych osobowych oraz umów powierzenia bądź udostępnienia danych to jednak nie wszystko. Istotne bowiem jest, aby wraz z działaniami formalno-prawnymi dostosować do nowych realiów infrastrukturę techniczną. I tutaj często pojawia się pytanie, na które prawnicy nie potrafią odpowiedzieć: „jakie wymogi musi spełniać infrastruktura IT, aby uznać ją za zgodną z zapisami RODO”? Problem ten wynika z faktu, iż w przeciwieństwie do „starej” Ustawy o Ochronie Danych Osobowych nowe regulacje nie wskazują konkretnych wymogów technicznych. W całym Rozporządzeniu pojawiają się jedynie ogólne przesłanki dotyczące bezpieczeństwa infrastruktury. Jak się zatem do nich dostosować? Postaramy się pomóc Państwu znaleźć odpowiedź na to pytanie.

Jakie zatem są te ogólne wymagania? Najwięcej na ten temat mówi Artykuł 32 RODO, w którym określono, iż administrator danych osobowych wdraża odpowiednie środki techniczne aby zapewnić stopień bezpieczeństwa odpowiadający ryzyku. Zwraca się m.in. uwagę na rozwiązania takie jak:

  • Szyfrowanie danych osobowych
  • Zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania
  • Zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego
  • Regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych mających zapewnić bezpieczeństwo przetwarzania

Continue…

RODO, prawo do bycia zapomnianym a systemy backupu

Jak już Państwo zapewne doskonale wiecie, w dniu 25 maja 2018r. wchodzą w życie nowe przepisy o ochronie danych osobowych – tzw. RODO. Jedną ze zdefiniowanych w rozporządzeniu nowości jest przysługujące osobom, których dane przetwarzamy prawo do „bycia zapomnianym”. Definiuje je artykuł 17 RODO, którego treść jest następująca:

Artykuł 17

Prawo do usunięcia danych („prawo do bycia zapomnianym”)
1. Osoba, której dane dotyczą, ma prawo żądania od administratora niezwłocznego usunięcia dotyczących jej danych osobowych, a administrator ma obowiązek bez zbędnej zwłoki usunąć dane osobowe, jeżeli zachodzi jedna z następujących okoliczności:
a) dane osobowe nie są już niezbędne do celów, w których zostały zebrane lub w inny sposób przetwarzane;
b) osoba, której dane dotyczą, cofnęła zgodę, na której opiera się przetwarzanie zgodnie z art. 6 ust. 1 lit. a) lub art. 9 ust. 2 lit. a), i nie ma innej podstawy prawnej przetwarzania;
c) osoba, której dane dotyczą, wnosi sprzeciw na mocy art. 21 ust. 1 wobec przetwarzania i nie występują nadrzędne prawnie uzasadnione podstawy przetwarzania lub osoba, której dane dotyczą, wnosi sprzeciw na mocy art. 21 ust. 2 wobec przetwarzania;
d) dane osobowe były przetwarzane niezgodnie z prawem;
e) dane osobowe muszą zostać usunięte w celu wywiązania się z obowiązku prawnego przewidzianego w prawie Unii lub prawie państwa członkowskiego, któremu podlega administrator;
f) dane osobowe zostały zebrane w związku z oferowaniem usług społeczeństwa informacyjnego, o których mowa w art. 8 ust. 1.

Żądanie klienta, które z pozoru wydaje się proste do zrealizowania budzi jednak pewne wątpliwości. Administratorzy systemów backupu zwracają bowiem uwagę na fakt, że usunięcie pojedynczego rekordu danych osobowych z kopii archiwalnej, która jest przechowywana na zewnętrznym nośniku, czasem w zewnętrznej lokalizacji i z Continue…

Aktualizacja Palo Alto – jak i dlaczego warto ją wykonać

Systemy wdrażane do ochrony infrastruktury IT, jak każde inne podatne mogą być na różnego rodzaju zagrożenia. Znane jest wiele przypadków zagrożeń związanych np. z oprogramowaniem antywirusowym. Przytoczyć tutaj możemy chociażby niedawne krytyczne błędy klasy RCE (zdalne wykonanie kodu) w usłudze Windows Defender. W samym 2017 roku zidentyfikowanych zostało 6 podatności oszacowanych na poziomie 9.3 w 10 stopniowej skali CVE.

Podobnie ma się sprawa w przypadku urządzeń typu firewall, UTM, NG firewall. Z głośniejszych wpadek przytoczyć możemy dziurę w usłudze IPsec urządzeń Cisco ASA (wersje 7.2-9.5). Oceniona na 10 w skali CVE podatność typu przepełnienie bufora prowadzić mogła w konsekwencji do zdalnego wykonania kodu.

Końcówka ubiegłego roku to z kolei równie krytyczny błąd w produktach Palo Alto Networks. Wersje PAN-OS 6.1.18, 7.0.18, 7.1.13, 8.0.5 oraz wcześniejsze okazały się być podatne na zdalne wykonanie kodu na prawach roota bez konieczności uwierzytelniania się. W 2017 roku zidentyfikowane zostały też dwie inne krytyczne podatności w systemach PAN-OS.

Biorąc pod uwagę powyższe informacje warto zatroszczyć się o regularne aktualizacje swoich systemów bezpieczeństwa. Poniżej prezentujemy firm instruktażowy pokazujący w jaki sposób skonfigurować aktualizacje systemu PAN-OS firmy Palo Alto Networks.

 

 

UpGreat partnerem II FORUM BEZPIECZEŃSTWA IT W ADMINISTRACJI

II Forum Bezpieczeństwa IT w Administracji

W dniach 11-13 października 2017 w hotelu Primavera Conference & Spa w Jastrzębiej Górze odbywa się II Forum Bezpieczeństwa IT w Administracji. Jest ogólnopolska konferencja adresowana do osób odpowiedzialnych za cyberbezpieczeństwo w sektorze publicznym.

Tematyka Forum obejmuje zarówno kwestie organizacyjne jak i techniczne dotyczące ochrony przed zagrożeniami z zewnątrz i wewnątrz. Podczas spotkania omawiane będą takie tematy jak:

  • obowiązki podmiotów publicznych wobec Prezesa Urzędu Ochrony Danych wynikające z nowej ustawy o ochronie danych,
  • przygotowanie dokumentację ochrony danych zgodnie z wymogami RODO,
  • badanie podatności systemów informatycznych ,
  • odpowiedzialność cywilnoprawna administratorów na gruncie RODO,
  • analiza ryzyka jako podstawa do implementacji ochrony danych: metody, zakres, praktyka.

Na swoim stoisku w ramach Forum nasza firma będzie prezentować:

  • wdrożenia rozwiązań ochrony sieci w oparciu o firewalle firmy PaloAlto oraz system ochrony stacji użytkowników z użyciem oprogramowania TRAPS,
  • audyty bezpieczeństwa oraz audyty zgodności z RODO,
  • macierze NetApp jako wydajna platforma wspierająca aplikacje oraz dająca gwarancje dostępności danych,
  • nasze autorskie rozwiązanie „Plug-In backup” zbudowane w oparciu o produkty Veeam (zabezpieczenie danych w 5 minut, rozliczanie miesięczne wg ilości maszyn wirtualnych).

Uzupełnieniem naszego udziału w Forum będą 2 webinaria organizowane po zakończeniu imprezy:

Relacja z udziału UpGreat w VI Wielkopolskim Konwencie Informatyków – 21-22 września 2017, Hotel 500, Tarnowo Podgórne

Kilkanaście dni temu zakończył się VI Wielkopolski Konwent Informatyków i XXX Klub Informatyka Samorządowego. Nasza firma już kolejny raz uczestniczyła w tym wydarzeniu jako Partner oraz wystawca.

UpGreat na WKI 2017

Na stoisku UpGreat prezentowaliśmy nasze usługi związane z bezpieczeństwem IT:

  • wdrożenia rozwiązań ochrony sieci w oparciu o firewalle firmy PaloAlto oraz system ochrony stacji użytkowników z użyciem oprogramowania TRAPS,
  • audyty bezpieczeństwa oraz audyty zgodności z RODO,
  • macierze NetApp jako wydajna platforma wspierająca aplikacje oraz dająca gwarancje dostępności danych,
  • nasze autorskie rozwiązanie „Plug-In backup” zbudowane w oparciu o produkty Veeam (zabezpieczenie danych w 5 minut, rozliczanie miesięczne wg ilości maszyn wirtualnych).

Prezentacje i materiały informacyjne pokazywane podczas seminarium można pobrać z naszej strony internetowej:

Dodatkowe materiały do pobrania:

Bardzo dziękujemy wszystkim osobom, które odwiedziły nasze stoisko i wysłuchały naszych prezentacji. Oczywiście zapraszamy do kontaktu z nami!

Relacja z seminarium technologicznego „Smaczne kąski w menu HPE” z dnia 19 września 2017

Jesteśmy już po spotkaniu technologicznym „Smaczne kąski w menu HPE”, które odbyło się w dniu 19 września 2017 w centrum konferencyjnym Concordia Design w Poznaniu. W czasie spotkania omówiono kilka ciekawych technologii HPE:

  • HPE VM Explorer i HPE StoreOnce – alternatywa dla kosztownych rozwiązań backupu. HPE VM Explorer to niedrogie oprogramowanie do ochrony danych w środowiskach wirtualnych (cena listowa wersji Professional dla 4 procesorów z rocznym wsparciem to 3 417,00 zł. netto). HPE StoreOnce to wg Gartnera lider rozwiązań deduplikacyjnych obok EMC DataDomain. HPE StoreOnce to wirtualny bądź sprzętowy appliance o pojemności od 5.5TB do 1.7PB – nominalny współczynnik deduplikacji wynosi 20:1.
  • HPE StoreVirtual 3200 – umożliwia budowę multisite stretched cluster (network RAID). Macierz HPE StoreVirtual 3200 może być wykorzystana samodzielnie jako pamięć masowa lub jako RAID sieciowy przy konfiguracji rozbudowanej do dwóch węzłów.
  • HPE Synergy 1200 – nowa platforma dla serwerów kasetowych umożliwiająca budowę komponowalnych platform dla aplikacji. HPE Synergy 12000 jest następcą komputerów blade (obudowa c7000).
  • HPE Moonshot – system umożliwiający budowę rozwiązań z bardzo dużą ilością serwerów – duże upakowanie, wiele platform sprzętowych oraz bardzo niski koszt rozbudowy. Możliwe zastosowanie HPE Moonshot to rozwiązania do HDI (hosted desktop infrastructore), wirtualizacja, rozwiązania hadoop, wydajne przetwarzanie obrazu i dźwięku. HPE Moonshot znakomicie sprawdzi się na wyższej uczelni lub w środowisku deweloperskim.
  • HPE Apollo – bardzo wydajne rozwiązanie serwerowe zapewniające jednocześnie wysokie upakowanie modułów serwerowych i pamięci masowej. Z użyciem HPE Apollo możemy budować wydajne klastry do różnorodnych zastosowań np. przy projektowaniu, symulacjach, modelowaniu ryzyka finansowego lub  modelowaniu naukowym.
  • HPE 3Par – omówiliśmy nową wersję 3Par OS 3.3.1 oraz korzystne zmiany w licencjonowaniu poszczególnych funkcjonalności. HPE 3Par StoreServe to rodzina produktów pamięci masowej dedykowanej do dużych przedsiębiorstw. HPE 3Par StoreServe umożliwia budowę wydajnych wielo-węzłowych rozwiązań pamięci masowej zapewniających redundancję i równoważenie obciążenia.

Nasze audytorium.

Nasze audytorium

Pod poniższymi łączami znajdują się prezentacje i materiały z seminarium:

Dodatkowe informacje:

Bardzo dziękujemy wszystkim obecnym za poświęcony czas oraz zapraszamy do kontaktu z naszym Działem Sprzedaży!

Seminarium technologiczne „Smaczne kąski w menu HPE”

W ofercie HPE pojawiło się kilka nowych produktów i możliwości, które postanowiliśmy przedstawić Państwu na spotkaniu technologicznym, które organizujemy wspólnie z HPE Polska.

Poniżej przedstawiamy nasz subiektywny wybór:

  • Alternatywne rozwiązanie backupu w bardzo dobrej cenie: HPE VM Explorer + deduplikacja z HPE StoreOnce (alternatywa dla veeam).
  • Niedrogi multisite stretched cluster (network RAID) z użyciem macierzy HPE StoreVirtual 3200.
  • Następca serwerów blade – HPE Synergy 12000 (szczególnie interesujące dla posiadaczy komputerów blade, bardzo dużo nowości).
  • Kosmicznie możliwości z serwerami HPE Moonshot i HPE Apollo (wysoce skalowalne modularne komputery o wysokim upakowaniu).
  • Nowości w świecie HPE 3PAR – dodatkowe funkcjonalności, korzystne zmiany licencjonowania.

Nasze bezpłatne seminarium odbędzie się we wtorek, 19 września w centrum konferencyjnym Concordia Design w Poznaniu przy ulicy Zwierzynieckiej 3. Oprócz ciekawej tematyki i upominków, które rozlosujemy wśród uczestników spotkania, dodatkową atrakcją będzie bliskość nowo otwartego Centrum Biznesowego „Bałtyk” :o)

Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Podsumowanie „Warsztatów – bezpieczeństwo systemów informatycznych”.

Na początku lipca zakończyliśmy cykl warsztatów wprowadzających naszych Klientów w zagadnienia bezpieczeństwa IT. Odbyły się cztery spotkania poświęcone następującym tematom:

  • Testom penetracyjnym (rekonesans, skanowanie, enumeracja, metasploit, łamanie haseł, analiza wifi),
  • Testom socjotechnicznymi (backdoory, dostarczanie malware’u,unikanie wykrycia przez antywirusy),
  • Testom aplikacji webowych (łamanie haseł, SQL injecting, skanowanie BurpSuite),
  • Analizie ryzyka i ochronie danych osobowych w kontekście RODO.

Łącznie, w czasie warsztatów odwiedziło nas około 40 osób. Zainteresowanych było więcej osób, jednak z uwagi na pojemność naszej salki konferencyjnej, nie wszystkich mogliśmy zarejestrować

Z naszych dotychczasowych doświadczeń zgromadzonych podczas audytów bezpieczeństwa i oraz testów systemów wynika, że stosowane w przedsiębiorstwach rozwiązania bezpieczeństwa nie przystają do szybko zmieniających się zagrożeń, a jednym z najskuteczniejszych i zarazem najbardziej zaniedbywanych zabezpieczeń systemów IT są szkolenia i ciągły proces podnoszenia kompetencji pracowników. Należy zwrócić uwagę, że szkolenia powinny mieć charakter okresowy i być zorientowane na uaktualnianie wiedzy stosownie do pojawiających się zagrożeń.

Miło mi poinformować, że nasze jesienne propozycje warsztatów dla Państwa związanych z bezpieczeństwem prezentują się bardzo ciekawie. O terminach zostaną Państwo oczywiście poinformowani. Wśród prezentowanych tematów można wymienić firewalle nowej generacji działające na warstwie aplikacji, ochrona stacji roboczych z użyciem analizy behawioralnej, zagadnienia backupu jako usługi oraz outsourcing usług związanych z bezpieczeństwem.

Korzystając z poniższych łącz można zapoznać się z materiałami z naszych warsztatów:

Dziękujemy wszystkim uczestnikom za poświęcony czas i zapraszamy do kontaktu.

Warsztat „EMC Avamar – rozwiązanie backupu stacji roboczych i serwerów jako dodatkowe zabezpieczenie przed atakami ransomware”.

W ostatnich dniach niektóre z przedsiębiorstw doświadczyły ataku z użyciem oprogramowania ransomware WannaCry. Zainfekowanych zostało ponad 200 000 komputerów w ponad 100 krajach. W przypadku tego typu oprogramowania zabezpieczenia antywirusowe i szkolenia użytkowników nie zawsze są skuteczne. Z tego powodu skutecznym uzupełnieniem metod ochrony danych jest sprawne rozwiązanie zarządzania zapasowymi kopiami danych (backup).

Zapraszamy Państwa na warsztaty poświęcone EMC Avamar – najlepszemu na rynku rozwiązaniu backupu stacji roboczych i serwerów, które odbędzie się w dniu 8 czerwca br w siedzibie naszej firmy w Poznaniu przy ulicy Ostrobramskiej 22.

Charakterystyczne cechy EMC Avamar to:
– backup środowisk fizycznych i wirtualnych,
– backup serwerów, stacji roboczych oraz baz danych (MS-SQL, Oracle, DB2),
– najlepszy na rynku współczynnik deduplikacji danych (wielokrotnie lepszy niż w przypadku veeam Backup & Replication),
– wydajna deduplikacja „po stronie źródła”,
– wydajna praca w sieci rozległej – efektywne wykorzystanie dostępnego pasma,
– odtwarzanie danych dostępne również dla użytkowników,
– odtwarzanie pojedynczych oraz całych maszyn (również „bare metal”),
– intuicyjny interfejs użytkownika,
– bardzo korzystne licencjonowanie.

EMC Avamar dostępny jest jako kompletny sprzętowy appliance zawierający niezbędne zasoby dyskowe oraz jako appliance wirtualny. Uzupełnieniem EMC Avamar może być EMC DataDomain – wydajny, sprzętowy deduplikator danych.

W czasie naszych warsztatów szczegółowo omówimy aspekty techniczne funkcjonowania EMC Avamar oraz pokażemy rozwiązanie w działaniu. Po zakończeniu warsztatów będziecie Państwo mieli możliwość wypożyczenia urządzenia oraz przeprowadzenia testów swoim środowisku.

Warsztat jest bezpłatny.

Aby zgłosić swój udział w spotkaniu prosimy o użycie formularza na naszej stronie internetowej.

Serdecznie zapraszamy i do zobaczenia!

Warsztaty – bezpieczeństwo systemów informatycznych

Szanowni Państwo,

Zagadnienia związane z bezpieczeństwem systemów IT znajdują się w obszarze zainteresowania nie tylko instytucji takich jak banki, firmy energetyczne i administracja rządowa. Problem na co dzień dotyka wszystkich firm niezależnie od wielkości, w tym również wielu naszych Klientów. Według raportu pod nazwą „Ochrona biznesu w cyfrowej transformacji czyli 4 kroki do bezpieczniejszej firmy” opublikowanego niedawno przez PwC Polska aż 96% firm w ostatnim roku doświadczyło ponad 50 incydentów bezpieczeństwa. Z uwagi na rosnącą integrację systemów produkcyjnych z systemami IT zagrożenia dotyczą również ciągłości produkcji.

Według naszych doświadczeń wśród naszych Klientów najczęstszym (uświadomionym) przejawem działalności cyberprzestępców są efekty działania oprogramowania szyfrującego (ransomware) w celu uzyskania okupu. O spektakularnych kwotach okupów pisaliśmy w artykule na naszym blogu. W tym kontekście warto się zastanowić również nad atakami na systemy produkcyjne (OT) takie jak linie produkcyjne, automatyka przemysłowa, magazyny. W tym przypadku również można spodziewać się zainteresowania ze strony cyberprzestępców – mogą oni liczyć na spory okup za odstąpienie od ataku, skoro w niektórych znanych nam firmach koszty zatrzymania i ponownego uruchomienia produkcji liczy się w milionach złotych.

Aby wyjść na przeciw oczekiwaniom naszych Klientów, oraz aby uświadomić skalę zagrożeń postanowiliśmy zorganizować cykl 4 warsztatów, podczas których pokażemy w jaki sposób i jak łatwo można zagrozić naszym systemom IT oraz OT. Poniżej znajdziecie Państwo terminy oraz agendy poszczególnych spotkań. Spotkania odbędą się w siedzibie naszej firmy w Poznaniu przy ulicy Ostrobramskiej 22. Czas trwania każdego z warsztatów to 4 godziny, a udział w nich jest bezpłatny.

Prosimy aby na spotkaniach 1, 2 i 3 mieć przy sobie komputer z maszyną wirtualną z dystrybucją systemu KALI Linux, którego wersja instalacyjna jest do pobrania z użyciem niniejszego łącza.

Warsztat 1 – Wprowadzenie do testów penetracyjnych – 25 kwietnia 2017

Zagadnienia:
– rekonesans informacyjny,
– skanowanie i enumeracja,
– ataki siłowe i słownikowe na hasła,
– ataki na sieci WLAN.

Aby zarejestrować się na warsztat w dniu 25 kwietnia 2017 prosimy o użycie formularza rejestracyjnego.

Warsztat 2 – Testy penetracyjne i socjotechniki – 16 maja 2017

Zagadnienia:
– metasploit,
– social engineering toolkit,
– generowanie backdorów,
– serwery C&C.

Aby zarejestrować się na warsztat w dniu 16 maja 2017 prosimy o użycie formularza rejestracyjnego.

Warsztat 3 – Testy penetracyjne aplikacji webowych – 30 maja 2017

Zagadnienia:
– struktura aplikacji webowych (języki, frameworki, serwery www),
– wprowadzenie do SQL-a,
– skanowanie podatności,
– ataki sql-injection i CSS.

Aby zarejestrować się na warsztat w dniu 30 maja 2017 prosimy o użycie formularza rejestracyjnego.

Warsztat 4 – Rozporządzenie ogólne o ochronie danych osobowych (4 maja 2016 roku, Dziennik Urzędowy Unii Europejskiej) – przeniesiony na 4 lipca 2017

Zagadnienia:
– jednolite zasady w całej Unii Europejskiej,
– nowe obowiązki Inspektora Ochrony Danych,
– analiza ryzyka – metodyki i przykłady,
– surowe kary.

Aby zarejestrować się na warsztat w dniu 20 czerwca 2017 prosimy o użycie formularza rejestracyjnego.

Serdecznie zapraszamy!