Változások elfogadásából eredő Magyarország kormányrendelet november 1, 2018

Mi az új?

Tény, hogy már nem állnak fenn iránymutatások FSB és FSTEC alapján PP-781:

Megváltoztatása megközelítés minősítés:

A személyes adatok biztonságát

a személyes adatok biztonságát a feldolgozás az információs rendszer által szolgáltatott személyes adatok védelmi rendszer, semlegesítve a fenyegetés lejárt, megfelelően meghatározott 5. rész 19. cikke a szövetségi törvény „A személyes adatok”.

a személyes adatok védelméről rendszer tartalmaz szervezési és (vagy) technikai intézkedések alapján kell meghatározni a tényleges biztonsági fenyegetések a személyes adatok és az információs technológiák alkalmazott információs rendszerek.

5. A szövetségi végrehajtó hatóság feladatot közpolitikai és jogi szabályozás a megállapított tevékenységi államhatalmi szervek alanyok a Magyar Bank Hungary, a szervek az állami költségvetésen kívüli források, más állami szervek hatáskörükön belül elfogadják szabályozó jogi aktusok meghatározó veszélyt a személyes adatok biztonságát, lejárt a személyes adatok feldolgozása információs rendszerekben a személyes adatok, e kspluatiruemyh a hozzájuk kapcsolódó tevékenységek, figyelembe véve a tartalma a személyes adatokat, a természet és módszerek azok feldolgozását.

A választás a védelmi eszközök a PD

A választás az információs eszközök védelmét a személyes adatok védelmi rendszer az üzemeltető által szabályoknak megfelelően Magyarország által elfogadott szövetségi biztonsági szolgálat és a Szövetségi Műszaki és export-ellenőrzési, 4. cikk alapján a 19. cikk a szövetségi törvény „A személyes adatok”.

3. A magyar kormány figyelemmel az esetleges károkat a személyes adatok, alkalmazási körét és tartalmát a feldolgozott személyes adatok, a tevékenység típusa, amelynek végrehajtása a személyes adatok feldolgozása, a jelentősége a biztonsági fenyegetések a személyes adatok készletek:

1) szintjét a személyes adatok biztonságát a feldolgozás az információs rendszerek a személyes adatok, attól függően, mekkora biztonsági kockázatot az adatok;

2) a követelményeket a személyes adatok védelméhez való feldolgozásuk során az információs rendszerek a személyes adatok, a kivitelezés, amely előírt szintjét a személyes adatok védelme;

3) Az anyagokra vonatkozó követelmények hordozók személyes adatok és a biometrikus technológiák tárolnak ilyen adatok személyes adatok információs rendszerek.

Az új besorolás ISPDn

Feldolgozta TYPE PD

PD faji vagy etnikai hovatartozásra, a politikai véleményre, a vallási vagy világnézeti meggyőződésre, az egészségügy, a szexuális élet témák

  • ISPDn feldolgozási biometrikus PD (PDI-B)
  • ISPDn gyártási nyilvános PD (PDI-O)

PD amelyek kizárólag nyilvánosan hozzáférhető forrásokból a személyes adatok összhangban megállapított 8. cikke a szövetségi törvény „A személyes adatok”

ha nem kezelik PD meghatározott első bekezdés - A harmadik e bekezdés

TARTOZÉKOK PROCESSED PD

  • ISPDn gyártási PD alkalmazottak üzemben

PD csak meghatározott alkalmazottak (káderek). Más esetekben az információs rendszer a személyes adatok olyan információs rendszer, amely személyes adatokat dolgoz fel személyes adatok alanyok, akik nem alkalmazottai az üzemeltető. Lehet, hogy egy speciális, az állami és a többiek.

A típusú biztonsági fenyegetések PD

Fenyegetések 1-es típus (rendszerszintű) relevánsak az információs rendszert, ha van, többek között az érintett kapcsolatos veszélyeket jelenléte nem dokumentált (be nem jelentett) funkciók a rendszerben használt szoftver az információs rendszer.

Fenyegetések 2-es típusú (alkalmazás) relevánsak az információs rendszert, ha van, többek között az érintett kapcsolatos veszélyeket jelenléte nem dokumentált (be nem jelentett) képességeinek a használt szoftver az információs rendszerben.

Fenyegetések harmadik típusú (felhasználói szint) relevánsak az információs rendszert, ha van a vonatkozó veszélyek, amelyek nem kapcsolódnak a jelenléte nem dokumentált (be nem jelentett) kapacitás a rendszer és szoftver használják az információs rendszerben.

Típusának meghatározásában biztonsági fenyegetések a személyes adatok, az érintett az információs rendszer, az üzemben tartó által értékelése alapján lehetséges kár végzett az 5. bekezdés szerinti 1. részének 18. cikke 1. szövetségi törvény „A személyes adatok”, és összhangban normatív jogi aktusok alapján elfogadott, a 5. a 19. cikk a szövetségi törvény „a személyes adatok”.

biztonsági szintek ISPDn

A személyes adatok feldolgozása információs rendszerekben meghatározott 4 szinten a személyes adatok védelmét.

Az igény, hogy bizonyos szintű védelmet típusa határozza meg ISPDn, írja a jelenlegi fenyegetések száma és a tantárgyak, a PD dolgozzák fel a PDI.

Az igény, hogy bizonyos szintű biztonságot PD beállítása jelenléte legalább az egyik feltétel

Követelmények biztonsági szint

Annak érdekében, hogy a biztonság a 4. szint:

a) szervezet a rendszer biztonsága érdekében a helyiségek, mely otthont ad az információs rendszert, amely megakadályozza, hogy az ellenőrizetlen behatolás vagy maradni ezen helyiségek nem lévő személyek jogosultak hozzáférni a ezeket a létesítményeket;

b) megőrzése személyes adathordozók;

c) jóváhagyja a fejét az üzemeltető a dokumentum, amely meghatározza azon személyek listáját, akiknek a személyes adatok feldolgozása az információs rendszer szükséges ellátni hivatalos (foglalkoztatás) feladatokat;

g) az eszközök használata információ védelem, már megfelel a magyar jog értékelési eljárás az információbiztonság, abban az esetben, ha az ilyen alapok semlegesítéséhez szükséges a tényleges fenyegetést.

Ahhoz, hogy a harmadik szintű biztonságot:

a) megfelel az előírt követelményeknek a 4. biztonsági szintet;

b) a tisztviselők kinevezése (munkavállaló), aki felelős a személyes adatok biztonságát

Annak érdekében, hogy a biztonság a 2. szint:

a) megfelel az előírt követelményeknek a harmadik szintű biztonságot;

b) a tartalomhoz való hozzáférést az elektronikus hírközlési magazin csak úgy volt lehetséges tisztviselők (dolgozók) az üzemeltető vagy a meghatalmazott személy, akire az információ a magazin tartalmaz olyan teljesítéséhez szükséges hatósági (foglalkoztatás) feladatait.

Ahhoz, hogy 1. szintű biztonságot:

a) megfelel az előírt követelményeknek a 2. biztonsági szintet;

b) az automatikus regisztrálás az elektronikus napló biztonsági megváltoztatja irodai dolgozó üzemben való hozzáférés tárolt személyes adatok az informatikai rendszerben;

c) létrehozása szerkezeti egység felel a személyes adatok biztonságát az információs rendszer, illetve szóló egyik szerkezeti egységeket, hogy az ilyen biztonsági funkciók.

Monitoring követelményeknek való megfelelés

Felett követelmények teljesítését szervezi és vezeti az operátort (meghatalmazott személy) saját és (vagy) segítségével szerződéses alapon jogi személyek és egyéni vállalkozók, akik engedéllyel működnek TZKI.

Ez végzett legalább 1 alkalommal 3 év meghatározott feltételeket az üzemeltető (meghatalmazott személy).

Az üzemeltetők ezen a ponton meg kell próbálni magukat a következő kérdésekre:

Kidolgozása / bevezetése, ha még nem tetted meg:

  • Határozzuk meg a listáját, amelyek a PD és tárolási követelmények, kezelési, szállítási és ártalmatlanítási.
  • Biztosítani kell a fizikai biztonság és a PD media access control PD kezelés szobák. Egy jó gyakorlat az, hogy a jóváhagyott személyek listájáról megengedett a szerver szobában. Néha, a szabályozók is kérdeztük a lista befogadott személyek az összes olyan helyiségbe, ahol a megfelelő PD kezelésére, de véleményem szerint ez felesleges.
  • Kijelöl egy hivatalos (munkavállaló), aki felelős biztonságának biztosítása a PD a PDI. Meg kell különböztetni a felelős személy a feldolgozás és a biztonsága érdekében a PD.
  • Kidolgozza és elfogadja a személyek listáját elismerte, hogy a PD kezelésére.
  • A személyes adatok védelme rendszer használatáért GIS, letette a megfelelőség-értékelési eljárást.
  • Létrehoz egy eljárást a rendszeres ellenőrzések, hogy megfeleljen a követelményeknek a személyes adatok védelmi rendszer (belső kontroll eljárás).

Felülvizsgálatára / módosított tekintettel az új adatok:

  • Felülvizsgálja a protokoll lehetséges károsodásának az alanyok a PD.
  • Felülvizsgálja és frissíti a besorolás ApCsel ISPDn alapú biztonsági szintet.

Legyen felkészülve felülvizsgálata és módosítása:

  • Legyen felkészülve, hogy vizsgálja felül a modell ISPDn fenyegetések.
  • Legyen felkészülve, hogy vizsgálja felül a teljes személyes adatok védelmi rendszer és a vásárlás az új GIS.
  • Elkezd gondolkodni az elektronikus magazin (mi ez, és milyen technológiákat használnak), és tartsa biztonságos.