Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемЛеонид Евстафьев
1 ЧТО МЕШАЕТ ЗАКОНУ О ПЕРСОНАЛЬНЫХ ДАННЫХ СТАТЬ «РЕАЛЬНЫМ» ИНСТРУМЕНТОМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ?
2 ЧТО ТАКОЕ ИНСТРУМЕНТ «Всякого рода ручное пособие или устройство, для какой- либо работы, дела, начиная от рычага, ножа и топора, до компаса и секстана; делаясь сложным в составе и громоздким, снаряд переходит в машину» Толковый словарь В. Даля
3 И В ЧЕМ ЕГО ЦЕННОСТЬ
4 КОМУ НУЖЕН 152-ФЗ?
5 ЦЕННОСТИ БИЗНЕСА ИНФОРМАЦИЯ, ПРЕДСТАВЛЯЮЩАЯ КОММЕРЧЕСКУЮ ЦЕННОСТЬ ОТСУТСТВИЕ ШТРАФОВ И САНКЦИЙ СО СТОРОНЫ ГОСУДАРСТВА, СПОСОБНЫХ ОКАЗАТЬ СУЩЕСТВЕННОЕ ВЛИЯНИЕ НА ХОЗЯЙСТВЕННУЮ ДЕЯТЕЛЬНОСТЬ ПОЛОЖИТЕЛЬНЫЙ ИМИДЖ И РЕПУТАЦИЯ В СВОЕЙ ОБЛАСТИ ДЕЯТЕЛЬНОСТИ А ГДЕ ТУТ ПДн?
6 БИЗНЕС-ЦЕЛИ ИБ УМЕНЬШИТЬ ПОТЕРИ ПОЛУЧИТЬ ВЫГОДУ
7 ВЫГОДОПРИОБРЕТАТЕЛИ ПО 152-ФЗ
9 СУРОВЫЙ КНУТ… ЗАТРАТЫ НА СОЗДАНИЕ СИСТЕ- МЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ ЯВЛЯЮТСЯ ОБЯЗА- ТЕЛЬНЫМИ, НЕ УЧИТЫВАЮТ ПОТЕНЦИАЛЬНОГО УЩЕРБА СУБЪЕКТАМ И СТОИМОСТИ БИЗНЕС-РИСКОВ ОПЕРАТОРА
10 СУРОВЫЙ КНУТ… ЛИЦЕНЗИРОВАНИЕ ДЕЯТЕЛЬНОСТИ ПО ТЕХНИЧЕСКОЙ ЗАЩИТЕ КОНФИ- ДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ДЛЯ СОБСТВЕННЫХ НУЖД
11 СУРОВЫЙ КНУТ… ОБЯЗАТЕЛЬНАЯ СЕРТИФИКАЦИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ КАК БЕЗАЛЬТЕРНАТИВНЫЙ СПОСОБ ОЦЕНКИ (ПОДТВЕРЖДЕНИЯ) СООТВЕТСТВИЯ
12 СУРОВЫЙ КНУТ… ИСПОЛЬЗОВАНИЕ ИСКЛЮЧИТЕЛЬНО СЕРТИФИЦИРОВАННЫХ (ГОСТ) СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
13 И МИЗЕРНЫЕ ШТРАФЫ КоАП РФ, ст Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных)*: р р р.- юридические лица должностные лица граждане * Приведены максимально возможные суммы
14 ПРОБЛЕМЫ СТАРОЙ РЕДАКЦИИ 152-ФЗ Если в вашем распоряжении только молоток, то любая проблема обязана быть гвоздем Народная пословица
16 СУРОВЫЙ КНУТ Проект федерального закона «О внесении изменений в КоАП РФ, направленный на совершенствование законодательства Российской Федерации в сфере защиты прав субъектов персональных данных*: р р р.- ЮЛ ДЛ Гр р.- ИП * Приведены максимально возможные суммы
17 … НО ВКУСНЫЙ ПРЯНИК ! УРОВЕНЬ ЗАЩИЩЕННОСТИ И АКТУАЛЬНЫЕ УГРОЗЫ ОПРЕ- ДЕЛЯЮТСЯ ОПЕРАТОРОМ САМОСТОЯТЕЛЬНО
18 … НО ВКУСНЫЙ ПРЯНИК ! МЕРЫ ЗАЩИТЫ ВЫБИРАЮТСЯ ИСХОДЯ ИЗ АКТУАЛЬНЫХ УГРОЗ И ОСОБЕННОСТЕЙ ИНФРАСТРУКТУРЫ КОНКРЕТНОЙ ИНФОРМАЦИОН- НОЙ СИСТЕМЫ
19 ОПЕРАТОР МОЖЕТ ИСКЛЮЧАТЬ МЕРЫ ПРИ ЭКОНОМИЧЕСКОЙ НЕЦЕЛЕСООБРАЗНОСТИ, И ВЫБИРАТЬ КОМПЕНСИРУЮЩИЕ МЕРЫ
20 ОРГАНИЗАЦИОННЫЕ И ТЕХНИЧЕСКИЕ МЕРЫ РЕАЛИЗУЮТСЯ ОПЕРАТОРОМ САМОСТОЯТЕЛЬНО ЛИБО С ПРИВЛЕЧЕНИЕМ ЛИЦЕНЗИАТОВ ФСТЭК
21 … НО ВКУСНЫЙ ПРЯНИК ! В остальных случаях решение может быть принято оператором на основании технико- экономического сравнения альтернативных вариантов Криптографическая защита персональных данных обеспечивается, если для информационной системы персональных данных выявлены угрозы, которые могут быть нейтрализованы только с их помощью.
22 ТАК УСПЕЛИ? ЧТО ТЕПЕРЬ МЕШАЕТ? ЧТО ТЕПЕРЬ МЕШАЕТ?
23 ОТСУТСТВИЕ НАКАЗАНИЙ ЗА РЕАЛЬНЫЕ УТЕЧКИ
24 ОТСУТСТВИЕ ПРИНЦИПА ДОБРО- СОВЕСТНОСТИ У ОПЕРАТОРОВ ОТСУТСТВИЕ ПРИНЦИПА ДОБРО- СОВЕСТНОСТИ У ОПЕРАТОРОВ
25 СПАСИБО ЗА ВНИМАНИЕ! Алексей Волков Mail: Блог: anvolkov.blogspot.com
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.