SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Ключевые изменения
 законодательства по персональным
              данным



Лукацкий Алексей, консультант по безопасности
Почему Cisco говорит о законодательстве?



 ТК22 ТК122 ТК362                                      РГ ЦБ
«Безопасность        «Защита       «Защита      Разработка рекомендаций по ПДн,
ИТ» (ISO SC27 в   информации в   информации»     СТО БР ИББС v4 и 382-П/2831-У
   России)          кредитных     при ФСТЭК
                  учреждениях»




 ФСБ МКС ФСТЭК РАЭК РКН
 Экспертиза                      Экспертиза и    Экспертиза и   Консультативный
                  Предложения
 документов                       разработка      разработка         совет
                                 документов      документов
ПЕРСОНАЛЬНЫЕ ДАННЫЕ
Базовая иерархия документов по ПДн




   Конвенции и иные             Директивы
                                Евросоюза /
                                                       Рекомендации   Европейская   Рекомендации
                                                           АТЭС                         ОЭСР
международные договора        Европарламента
                                                                       Конвенция




                                                                      ФЗ №152 от
                                                                      26.07.2006
       Законы                                                         ФЗ №160 от
                                                                      19.12.2005




    Постановления                   №1119 от             №687 от       №512 от         №221 от      №940 от
    Правительства                   01.11.2012          15.09.2008     6.07.2008      21.03.2012   18.09.2012




      Приказы и          Приказ ФСТЭК
                            №21 от
                                            2 методички от
    иные документы        18.02.2013
                                                 ФСБ
Новый приказ ФСТЭК

• №21 от 18.02.2013
• Определяет состав и содержание
  организационных и технических
  мер
• Применяется для новых
  (модернизируемых) ИСПДн
• Меры по защите ПДн в ГИС
  принимаются в соответствии с
  требованиями о защите
  информации, содержащейся в
  ГИС («новый СТР-К»)
Меры по защите информации

• В систему защиты ПДн в зависимости от актуальных угроз
  безопасности ПДн и структурно-функциональных характеристик
  ИСПДн включаются следующие меры
   – идентификация и аутентификация субъектов доступа и объектов
     доступа
   – управление доступом субъектов доступа к объектам доступа
   – ограничение программной среды
   – защита машинных носителей информации, на которых хранятся
     и (или) обрабатываются персональные данные
   – регистрация событий безопасности
   – антивирусная защита
   – обнаружение (предотвращение) вторжений
   – контроль (анализ) защищенности персональных данных
Меры по защите информации

• продолжение:
   – обеспечение целостности информационной системы и
     персональных данных
   – обеспечение доступности персональных данных
   – защита среды виртуализации
   – защита технических средств
   – защита информационной системы, ее средств, систем связи и
     передачи данных
   – выявление инцидентов (одного события или группы событий),
     которые могут привести к сбоям или нарушению
     функционирования информационной системы и (или) к
     возникновению угроз безопасности персональных данных, и
     реагирование на них
   – управление конфигурацией информационной системы и системы
     защиты персональных данных
Как определяются защитные меры

• Выбор мер по обеспечению безопасности ПДн,            Базовые меры

  подлежащих реализации в системе защиты ПДн,
  включает
   – выбор базового набора мер                        Адаптация базового
                                                           набора
   – адаптацию выбранного базового набора мер
     применительно к структурно-функциональным
     характеристикам ИСПДн, реализуемым ИТ,               Уточнение
                                                    адаптированного набора
     особенностям функционирования ИСПДн, а также
     с учетом целей защиты персональных данных
   – уточнение (включает дополнение или
                                                    Дополнение уточненного
     исключение)                                    адаптированного набора

   – дополнение адаптированного базового набора
     мер по обеспечению безопасности ПДн
     дополнительными мерами, установленными         Компенсационные меры
     иными нормативными актами
Планируемые изменения

• Законопроект по внесению изменений в законодательные акты в
  связи с принятием ФЗ-160 и ФЗ-152
• Законопроект «О внесении изменений в
  статью 857 части второй Гражданского кодекса РФ, статью 26
  Федерального закона «О банках и банковской деятельности» и
  Федеральный закон «О персональных данных»
• Законопроект по внесению изменений в КоАП (в части
  увеличения штрафов по ст.13.11)
• Проект методических рекомендаций РКН по обезличиванию
• Проект приказа РКН по странам, обеспечивающим адекватную
  защиту прав субъектов
• Проект приказа ФСБ по ПДн
• Проект Постановления Правительства по надзору в сфере ПДн
Законопроект по внесению изменений в законодательные
акты в связи с принятием ФЗ-160 и ФЗ-152

• Проект федерального закона «О внесении изменений в
  некоторые законодательные акты Российской Федерации в связи
  с принятием ФЗ «О ратификации Конвенции Совета Европы о
  защите физических лиц при автоматизированной обработке
  персональных данных» и ФЗ «О персональных данных» внесён
  Правительством Российской Федерации
   – Законопроект подготовлен во исполнение Россией обязательства
     по статье 4 Конвенции Совета Европы о защите физических лиц
     при автоматизированной обработке персональных данных,
     предусматривающей принятие каждой стороной необходимых
     мер в рамках своего национального законодательства с целью
     ввести в действие основополагающие принципы защиты данных
     не позднее момента вступления Конвенции в отношении неё в
     силу
   – Законопроект принят Госдумой в первом чтении 25 ноября 2005
     года
Законопроект по внесению изменений в законодательные
акты в связи с принятием ФЗ-160 и ФЗ-152

• Правки вносятся в
   – ФЗ «Об образовании»
   – ФЗ «О прокуратуре»
   – ФЗ «Об оперативно-розыскной деятельности»
   – ФЗ «Об актах гражданского состояния»
   – ФЗ «О негосударственных пенсионных фондах»
   – ФЗ «О государственной дактилоскопической регистрации»
   – ФЗ «О государственной социальной помощи»
   – ФЗ «О государственном банке данных о детях, оставшихся без
     попечения родителей»
   – Трудовой Кодекс
   – ФЗ «Об обязательном страховании гражданской ответственности
     владельцев транспортных средств»
   – Гражданский процессуальный кодекс Российской Федерации
Законопроект по внесению изменений в законодательные
акты в связи с принятием ФЗ-160 и ФЗ-152

• Правки вносятся в
   –   ФЗ «О системе государственной службы»
   –   ФЗ «О связи»
   –   ФЗ «О лотереях»
   –   ФЗ «О государственной гражданской службе»
   –   ФЗ «О муниципальной службе»
   –   ФЗ «Об образовании в Российской Федерации»
Законопроект Аксакова

• Законопроектом предлагается внести в пункт 2 статьи 857
  Гражданского кодекса Российской Федерации, статью 26
  федерального закона «О банках и банковской деятельности» и
  статьи 3 и 6 федерального закона «О персональных данных»
  изменения, расширяющие круг субъектов, которым могут быть
  предоставлены сведения, составляющие банковскую тайну
• В соответствии с законопроектом сведения, составляющие
  банковскую тайну, могут предоставляться по поручению клиента
  абсолютно всем третьим лицам
• Отзыв Правительства – негативный
• Первое чтение в Госдуме – в ноябре 2013 года
Рост штрафов за невыполнение ФЗ-152




                                                  700000
                                     Выручка      руб.
                         2% от       за год
           1000000       дохода
10000      руб.
руб.                 •    4 состава правонарушения
                     •    Увеличение суммы штрафа
                     •    Рост срока давности
                     •    Переход полномочий от прокуратуры к
                          РКН
Новые составы правонарушений

• Невыполнение оператором обязанностей, предусмотренных
  законодательством в области ПДн
   – Законодательство – это не только ФЗ-152
   – РКН настаивает только на ст.18 и 18.1
   – Штраф – до 30 000 рублей
• Обработка ПДн без согласия (ст.13.11.1)
   –   Просто – до 50 000 рублей
   –   С доходом – сумма выручки за год, но не менее 500 000 рублей
   –   С вредом жизни и здоровью – до 600 000 рублей
   –   Рецидив – до 700 000 рублей
Новые составы правонарушений

• Обработка спецкатегорий ПДн в случаях, не предусмотренных
  законом
   – Просто – до 500 000 рублей
   – С вредом жизни и здоровью – до 700 000 рублей
   – Рецидив – до 700 000 рублей
• Несоблюдение условий трансграничной передачи ПДн
   – Просто – до 30 000 рублей
   – Повлекшее НСД – до 700 000 рублей
   – Рецидив – до 700 000 рублей
Что еще внесут в Госдуму

• Срок давности (ст.4.5 КоАП) увеличивается с 3-х месяцев до 1
  года
   – МВД было против
• Полномочия прокуратуры по возбуждению дела по 13.11 уходят в
  РКН
   – Прокуратура не против
Проект нового Постановления Правительства о надзоре

• Госконтроль включает в себя
   – Мониторинг деятельности, направленный на предупреждение,
     выявление и пресечение нарушений
   – Действие данного Положения не распространяется на
     деятельность по осуществлению контроля и надзора за
     выполнением организационных и технических мер по
     обеспечению безопасности персональных данных,
     установленных в соответствие со статьей 19 Федерального
     закона "О персональных данных"
• Проект Постановления Правительства «Об утверждении
  Положения о государственном контроле и надзоре за
  соответствием обработки персональных данных требованиям
  законодательства Российской Федерации в области
  персональных данных»
Проект приказа ФСБ

• Настоящий документ устанавливает
  состав и содержание необходимых
  для выполнения установленных
  Правительством Российской
  Федерации требований к защите ПДн
  для каждого из уровней защищенности
  организационных и технических мер
  по обеспечению безопасности ПДн
  при их обработке в ИСПДн
• Оргмеры похожи на 152-й приказ
  ФАПСИ («розовую инструкцию»)
Когда должны применяться СКЗИ

• Криптографическая защита персональных данных
  обеспечивается в следующих случаях
   – если персональные данные подлежат криптографической защите
     в соответствии с федеральными законами и принимаемыми в
     соответствии с ними нормативными правовыми актами
   – если для информационной системы персональных данных
     выявлены угрозы, которые могут быть нейтрализованы только с
     помощью СКЗИ
• В остальных случаях решение о необходимости обеспечения
  криптографической защиты ПДн может быть принято оператором
  на основании технико-экономического сравнения альтернативных
  вариантов обеспечения безопасности ПДн
От модели нарушителя к типам угроз и классам СКЗИ


  Категории нарушителей


КН1        • Н1-Н3                              3 тип

КН2        • Н4-Н5                              2 тип

КН3        • Н6                                 1 тип


                                   Типы угроз
Проект методических рекомендаций РКН по
обезличиванию

• Введение идентификаторов
• Изменение состава или
  семантики
• Декомпозиция
• Перемешивание
• Криптографическое
  преобразование
Что планирует РКН?

• 4 критерия отнесения к «адекватным» странам (помимо
  ратификации Конвенции)
   –   Наличие национального законодательства
   –   Наличие санкций и средств правовой защиты
   –   Наличие уполномоченного органа по защите прав субъектов
   –   Наличие фактов утечек ПДн
   –   Оказание содействия в пресечении незаконной деятельности
Список адекватных стран

•   Австралия             •   Сенегал
•   Аргентина             •   Чили
•   Канада                •   Гонконг
•   Марокко               •   Швейцария
•   Малайзия              •   Ратификаторы Конвенции -
•   Мексика                   Австрия, Бельгия, Болгария,
•   Монголия                  Дания, Великобритания,
                              Венгрия, Германия, Греция,
•   Новая Зеландия            Ирландия, Испания, Италия,
•   Ангола                    Латвия, Литва, Люксембург,
•   Бенин                     Мальта, Нидерланды, Польша,
•   Кабо-Верде                Португалия, Румыния,
•   Корея                     Словакия, Словения,
                              Финляндия, Франция, Чехия,
•   Перу                      Швеция, Эстония
security-request@cisco.com




Благодарю вас
за внимание



BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   25

Mais conteúdo relacionado

Mais procurados

Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Cisco Russia
 
дюбанов презентация на 17 02 2011
дюбанов  презентация на 17 02 2011дюбанов  презентация на 17 02 2011
дюбанов презентация на 17 02 2011BDA
 
Емельянников почему нельзя не нарушить закон 310512
Емельянников почему нельзя не нарушить закон 310512Емельянников почему нельзя не нарушить закон 310512
Емельянников почему нельзя не нарушить закон 310512Mikhail Emeliyannikov
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в РоссииAleksey Lukatskiy
 
Изменения в законе о защите персональных данных
Изменения в законе о защите персональных данныхИзменения в законе о защите персональных данных
Изменения в законе о защите персональных данныхValery Bychkov
 
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015Mikhail Emeliyannikov
 
История одного дела_Емельянников
История одного дела_ЕмельянниковИстория одного дела_Емельянников
История одного дела_ЕмельянниковMikhail Emeliyannikov
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данныхSoftline
 
ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011Lily Nabochenko
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыValery Bychkov
 
Как выборы Президента России влияют на рынок информационной безопасности и...
Как выборы Президента России  влияют на рынок информационной  безопасности  и...Как выборы Президента России  влияют на рынок информационной  безопасности  и...
Как выборы Президента России влияют на рынок информационной безопасности и...Positive Hack Days
 
ПРИКАЗ от 19 мая 2011 г. N 50-од
ПРИКАЗ от 19 мая 2011 г. N 50-од ПРИКАЗ от 19 мая 2011 г. N 50-од
ПРИКАЗ от 19 мая 2011 г. N 50-од Prohorov
 
Хостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхХостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхwebdrv
 
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...Ontico
 

Mais procurados (19)

Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
дюбанов презентация на 17 02 2011
дюбанов  презентация на 17 02 2011дюбанов  презентация на 17 02 2011
дюбанов презентация на 17 02 2011
 
Емельянников почему нельзя не нарушить закон 310512
Емельянников почему нельзя не нарушить закон 310512Емельянников почему нельзя не нарушить закон 310512
Емельянников почему нельзя не нарушить закон 310512
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в России
 
Изменения в законе о защите персональных данных
Изменения в законе о защите персональных данныхИзменения в законе о защите персональных данных
Изменения в законе о защите персональных данных
 
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
 
История одного дела_Емельянников
История одного дела_ЕмельянниковИстория одного дела_Емельянников
История одного дела_Емельянников
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данных
 
ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 
Как выборы Президента России влияют на рынок информационной безопасности и...
Как выборы Президента России  влияют на рынок информационной  безопасности  и...Как выборы Президента России  влияют на рынок информационной  безопасности  и...
Как выборы Президента России влияют на рынок информационной безопасности и...
 
пр DPO (GDPR)
пр DPO (GDPR)пр DPO (GDPR)
пр DPO (GDPR)
 
ПРИКАЗ от 19 мая 2011 г. N 50-од
ПРИКАЗ от 19 мая 2011 г. N 50-од ПРИКАЗ от 19 мая 2011 г. N 50-од
ПРИКАЗ от 19 мая 2011 г. N 50-од
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Хостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхХостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данных
 
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
 

Destaque

Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirementsAleksey Lukatskiy
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минутAleksey Lukatskiy
 

Destaque (20)

Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
New security threats
New security threatsNew security threats
New security threats
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
Cyberwarfare examples
Cyberwarfare examplesCyberwarfare examples
Cyberwarfare examples
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Как писать?
Как писать?Как писать?
Как писать?
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 

Semelhante a Ключевые планируемые изменения законодательства по персональным данным

Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Cisco Russia
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations updateCisco Russia
 
Михаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияМихаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияНадт Ассоциация
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...Accountor Russia and Ukraine
 
Планируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииПланируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииAleksey Lukatskiy
 
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...RISClubSPb
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системахDimOK AD
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пднExpolink
 
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...Expolink
 
Персональные данные Saransk 2009 Timur Aitov
Персональные данные Saransk 2009 Timur AitovПерсональные данные Saransk 2009 Timur Aitov
Персональные данные Saransk 2009 Timur AitovTimur AITOV
 
Заключение комитета по информационной политике по вопросу о переносе закона о...
Заключение комитета по информационной политике по вопросу о переносе закона о...Заключение комитета по информационной политике по вопросу о переносе закона о...
Заключение комитета по информационной политике по вопросу о переносе закона о...Ilya Ponomarev
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Перенос персональных данных в РФ. Вопросы и ответы
Перенос персональных данных в РФ. Вопросы и ответыПеренос персональных данных в РФ. Вопросы и ответы
Перенос персональных данных в РФ. Вопросы и ответыКРОК
 
законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхDimOK AD
 
Проект № 553424-6
Проект № 553424-6Проект № 553424-6
Проект № 553424-6DialogueScience
 

Semelhante a Ключевые планируемые изменения законодательства по персональным данным (20)

Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations update
 
яценко 20 21 сентября
яценко 20 21 сентябряяценко 20 21 сентября
яценко 20 21 сентября
 
Михаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияМихаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика применения
 
Vbяценко 20 21 сентября
Vbяценко 20 21 сентябряVbяценко 20 21 сентября
Vbяценко 20 21 сентября
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
 
Планируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииПланируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в России
 
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пдн
 
О проекте БЕЗ УГРОЗ РУ
О проекте БЕЗ УГРОЗ РУО проекте БЕЗ УГРОЗ РУ
О проекте БЕЗ УГРОЗ РУ
 
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
 
Персональные данные Saransk 2009 Timur Aitov
Персональные данные Saransk 2009 Timur AitovПерсональные данные Saransk 2009 Timur Aitov
Персональные данные Saransk 2009 Timur Aitov
 
Заключение комитета по информационной политике по вопросу о переносе закона о...
Заключение комитета по информационной политике по вопросу о переносе закона о...Заключение комитета по информационной политике по вопросу о переносе закона о...
Заключение комитета по информационной политике по вопросу о переносе закона о...
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Перенос персональных данных в РФ. Вопросы и ответы
Перенос персональных данных в РФ. Вопросы и ответыПеренос персональных данных в РФ. Вопросы и ответы
Перенос персональных данных в РФ. Вопросы и ответы
 
законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данных
 
Проект № 553424-6
Проект № 553424-6Проект № 553424-6
Проект № 553424-6
 

Mais de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Mais de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Ключевые планируемые изменения законодательства по персональным данным

  • 1. Ключевые изменения законодательства по персональным данным Лукацкий Алексей, консультант по безопасности
  • 2. Почему Cisco говорит о законодательстве? ТК22 ТК122 ТК362 РГ ЦБ «Безопасность «Защита «Защита Разработка рекомендаций по ПДн, ИТ» (ISO SC27 в информации в информации» СТО БР ИББС v4 и 382-П/2831-У России) кредитных при ФСТЭК учреждениях» ФСБ МКС ФСТЭК РАЭК РКН Экспертиза Экспертиза и Экспертиза и Консультативный Предложения документов разработка разработка совет документов документов
  • 4. Базовая иерархия документов по ПДн Конвенции и иные Директивы Евросоюза / Рекомендации Европейская Рекомендации АТЭС ОЭСР международные договора Европарламента Конвенция ФЗ №152 от 26.07.2006 Законы ФЗ №160 от 19.12.2005 Постановления №1119 от №687 от №512 от №221 от №940 от Правительства 01.11.2012 15.09.2008 6.07.2008 21.03.2012 18.09.2012 Приказы и Приказ ФСТЭК №21 от 2 методички от иные документы 18.02.2013 ФСБ
  • 5. Новый приказ ФСТЭК • №21 от 18.02.2013 • Определяет состав и содержание организационных и технических мер • Применяется для новых (модернизируемых) ИСПДн • Меры по защите ПДн в ГИС принимаются в соответствии с требованиями о защите информации, содержащейся в ГИС («новый СТР-К»)
  • 6. Меры по защите информации • В систему защиты ПДн в зависимости от актуальных угроз безопасности ПДн и структурно-функциональных характеристик ИСПДн включаются следующие меры – идентификация и аутентификация субъектов доступа и объектов доступа – управление доступом субъектов доступа к объектам доступа – ограничение программной среды – защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные – регистрация событий безопасности – антивирусная защита – обнаружение (предотвращение) вторжений – контроль (анализ) защищенности персональных данных
  • 7. Меры по защите информации • продолжение: – обеспечение целостности информационной системы и персональных данных – обеспечение доступности персональных данных – защита среды виртуализации – защита технических средств – защита информационной системы, ее средств, систем связи и передачи данных – выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных, и реагирование на них – управление конфигурацией информационной системы и системы защиты персональных данных
  • 8. Как определяются защитные меры • Выбор мер по обеспечению безопасности ПДн, Базовые меры подлежащих реализации в системе защиты ПДн, включает – выбор базового набора мер Адаптация базового набора – адаптацию выбранного базового набора мер применительно к структурно-функциональным характеристикам ИСПДн, реализуемым ИТ, Уточнение адаптированного набора особенностям функционирования ИСПДн, а также с учетом целей защиты персональных данных – уточнение (включает дополнение или Дополнение уточненного исключение) адаптированного набора – дополнение адаптированного базового набора мер по обеспечению безопасности ПДн дополнительными мерами, установленными Компенсационные меры иными нормативными актами
  • 9. Планируемые изменения • Законопроект по внесению изменений в законодательные акты в связи с принятием ФЗ-160 и ФЗ-152 • Законопроект «О внесении изменений в статью 857 части второй Гражданского кодекса РФ, статью 26 Федерального закона «О банках и банковской деятельности» и Федеральный закон «О персональных данных» • Законопроект по внесению изменений в КоАП (в части увеличения штрафов по ст.13.11) • Проект методических рекомендаций РКН по обезличиванию • Проект приказа РКН по странам, обеспечивающим адекватную защиту прав субъектов • Проект приказа ФСБ по ПДн • Проект Постановления Правительства по надзору в сфере ПДн
  • 10. Законопроект по внесению изменений в законодательные акты в связи с принятием ФЗ-160 и ФЗ-152 • Проект федерального закона «О внесении изменений в некоторые законодательные акты Российской Федерации в связи с принятием ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» и ФЗ «О персональных данных» внесён Правительством Российской Федерации – Законопроект подготовлен во исполнение Россией обязательства по статье 4 Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных, предусматривающей принятие каждой стороной необходимых мер в рамках своего национального законодательства с целью ввести в действие основополагающие принципы защиты данных не позднее момента вступления Конвенции в отношении неё в силу – Законопроект принят Госдумой в первом чтении 25 ноября 2005 года
  • 11. Законопроект по внесению изменений в законодательные акты в связи с принятием ФЗ-160 и ФЗ-152 • Правки вносятся в – ФЗ «Об образовании» – ФЗ «О прокуратуре» – ФЗ «Об оперативно-розыскной деятельности» – ФЗ «Об актах гражданского состояния» – ФЗ «О негосударственных пенсионных фондах» – ФЗ «О государственной дактилоскопической регистрации» – ФЗ «О государственной социальной помощи» – ФЗ «О государственном банке данных о детях, оставшихся без попечения родителей» – Трудовой Кодекс – ФЗ «Об обязательном страховании гражданской ответственности владельцев транспортных средств» – Гражданский процессуальный кодекс Российской Федерации
  • 12. Законопроект по внесению изменений в законодательные акты в связи с принятием ФЗ-160 и ФЗ-152 • Правки вносятся в – ФЗ «О системе государственной службы» – ФЗ «О связи» – ФЗ «О лотереях» – ФЗ «О государственной гражданской службе» – ФЗ «О муниципальной службе» – ФЗ «Об образовании в Российской Федерации»
  • 13. Законопроект Аксакова • Законопроектом предлагается внести в пункт 2 статьи 857 Гражданского кодекса Российской Федерации, статью 26 федерального закона «О банках и банковской деятельности» и статьи 3 и 6 федерального закона «О персональных данных» изменения, расширяющие круг субъектов, которым могут быть предоставлены сведения, составляющие банковскую тайну • В соответствии с законопроектом сведения, составляющие банковскую тайну, могут предоставляться по поручению клиента абсолютно всем третьим лицам • Отзыв Правительства – негативный • Первое чтение в Госдуме – в ноябре 2013 года
  • 14. Рост штрафов за невыполнение ФЗ-152 700000 Выручка руб. 2% от за год 1000000 дохода 10000 руб. руб. • 4 состава правонарушения • Увеличение суммы штрафа • Рост срока давности • Переход полномочий от прокуратуры к РКН
  • 15. Новые составы правонарушений • Невыполнение оператором обязанностей, предусмотренных законодательством в области ПДн – Законодательство – это не только ФЗ-152 – РКН настаивает только на ст.18 и 18.1 – Штраф – до 30 000 рублей • Обработка ПДн без согласия (ст.13.11.1) – Просто – до 50 000 рублей – С доходом – сумма выручки за год, но не менее 500 000 рублей – С вредом жизни и здоровью – до 600 000 рублей – Рецидив – до 700 000 рублей
  • 16. Новые составы правонарушений • Обработка спецкатегорий ПДн в случаях, не предусмотренных законом – Просто – до 500 000 рублей – С вредом жизни и здоровью – до 700 000 рублей – Рецидив – до 700 000 рублей • Несоблюдение условий трансграничной передачи ПДн – Просто – до 30 000 рублей – Повлекшее НСД – до 700 000 рублей – Рецидив – до 700 000 рублей
  • 17. Что еще внесут в Госдуму • Срок давности (ст.4.5 КоАП) увеличивается с 3-х месяцев до 1 года – МВД было против • Полномочия прокуратуры по возбуждению дела по 13.11 уходят в РКН – Прокуратура не против
  • 18. Проект нового Постановления Правительства о надзоре • Госконтроль включает в себя – Мониторинг деятельности, направленный на предупреждение, выявление и пресечение нарушений – Действие данного Положения не распространяется на деятельность по осуществлению контроля и надзора за выполнением организационных и технических мер по обеспечению безопасности персональных данных, установленных в соответствие со статьей 19 Федерального закона "О персональных данных" • Проект Постановления Правительства «Об утверждении Положения о государственном контроле и надзоре за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных»
  • 19. Проект приказа ФСБ • Настоящий документ устанавливает состав и содержание необходимых для выполнения установленных Правительством Российской Федерации требований к защите ПДн для каждого из уровней защищенности организационных и технических мер по обеспечению безопасности ПДн при их обработке в ИСПДн • Оргмеры похожи на 152-й приказ ФАПСИ («розовую инструкцию»)
  • 20. Когда должны применяться СКЗИ • Криптографическая защита персональных данных обеспечивается в следующих случаях – если персональные данные подлежат криптографической защите в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами – если для информационной системы персональных данных выявлены угрозы, которые могут быть нейтрализованы только с помощью СКЗИ • В остальных случаях решение о необходимости обеспечения криптографической защиты ПДн может быть принято оператором на основании технико-экономического сравнения альтернативных вариантов обеспечения безопасности ПДн
  • 21. От модели нарушителя к типам угроз и классам СКЗИ Категории нарушителей КН1 • Н1-Н3 3 тип КН2 • Н4-Н5 2 тип КН3 • Н6 1 тип Типы угроз
  • 22. Проект методических рекомендаций РКН по обезличиванию • Введение идентификаторов • Изменение состава или семантики • Декомпозиция • Перемешивание • Криптографическое преобразование
  • 23. Что планирует РКН? • 4 критерия отнесения к «адекватным» странам (помимо ратификации Конвенции) – Наличие национального законодательства – Наличие санкций и средств правовой защиты – Наличие уполномоченного органа по защите прав субъектов – Наличие фактов утечек ПДн – Оказание содействия в пресечении незаконной деятельности
  • 24. Список адекватных стран • Австралия • Сенегал • Аргентина • Чили • Канада • Гонконг • Марокко • Швейцария • Малайзия • Ратификаторы Конвенции - • Мексика Австрия, Бельгия, Болгария, • Монголия Дания, Великобритания, Венгрия, Германия, Греция, • Новая Зеландия Ирландия, Испания, Италия, • Ангола Латвия, Литва, Люксембург, • Бенин Мальта, Нидерланды, Польша, • Кабо-Верде Португалия, Румыния, • Корея Словакия, Словения, Финляндия, Франция, Чехия, • Перу Швеция, Эстония
  • 25. security-request@cisco.com Благодарю вас за внимание BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 25