ПДн. Можно ли совместить эффективную систему защиты с выполнением требований?


Часто сталкиваюсь со следующими вопросами:
·        Какими сертифицированными СЗИ можно защитить web-сайт с ПДн?
·        А стоит ли вообще обрабатывать ПДн на сайте, ведь его нельзя защитить в соответствии с требованиями законодательства?
·        Можно ли совместить создание эффективно работающей системы защиты с выполнением требований законодательства?
·        А небольшим компаниям (школы, турфирмы, гостиницы, стартапы) тоже нужно делать вот это ВСЕ?
·        А модель угроз вообще нужна? По какой методике надо делать?                и подобные

В прошлый четверг прошел наш совместный вебинар с Ксенией Шудровой (при поддержке RISC и УЦСБ) где я постарался ответить на эти вопросы на примере ИС – web сайта с ПДн.  По задумке Ксении нужно было дать общие принципы поиска ответов и решений, поэтому постарался рассмотреть несколько возможных вариантов действий и для каждого привел примеры или ссылки, где можно почитать и посмотреть, чтобы окончательно разобраться в теме. В конце обсуждали актуальные вопросы слушателей.
Ксения в своей части рассказывала свежую информацию про изменения в проверках Роскомнадзора и рассматривала интересные примеры из судебной практики по ПДн (я таких ранее не видел).



Если вам интересен такой формат, то возможно продолжение. Ксения запустила голосование: мы можем подробнее рассмотреть какую-то из упомянутых ранее тем, либо вы предложите свою тему - если она наберет много голосов, мы проведем небольшой вебинар по ней.
PS: Хочу сказать спасибо за поддержку всем кто регистрировался на вебинар, извиняюсь за некоторые технические сложности, и то что платформа не смогла принять всех желающих. В следующий раз придумаем какой-то вариант без ограничений.

Комментарии

Сергей Борисов написал(а)…
Проголосовать за новую тему или предложить свою https://docs.google.com/forms/d/e/1FAIpQLSejmttMegJPs8B0ZNLih5cyCIAAArplpFfMTZQ2HiRRPWJoXg/viewform

Популярные сообщения из этого блога

СКЗИ. НПА. Некоторые вопросы применения криптографии

Модель угроз безопасности клиента финансовой организации

КИИ. Категорирование объектов, часть 3