Відео – “Захист інформації на державному підприємстві: про що варто знати”

3 вересня 2025 року відбувся вебінар, організований ETERNA LAW спільно з LIGA ZAKON, на тему: “Захист інформації на державному підприємстві: про що варто знати”. Під час заходу було розглянуто, правове поле захисту інформації на державному підприємстві та інструменти захисту інформації.
Спікерами вебінару виступили: Філіп Тараненко – старший юрист ETERNA LAW та юрист Антон Ходош.
У фокусі обговорення були наступні питання:
  • Під час воєнного стану та протягом 6 місяців після його завершення допускається передача адміністрування державних реєстрів у хмарні сервіси іноземних постачальників (за умов дотримання встановлених КМУ процедур).
  • До об’єктів захисту належать не лише дані, але й програмне забезпечення, яке забезпечує їх обробку.
  • Авторизація потрібна лише для тих систем, для яких розроблено та затверджено цільовий профіль безпеки.
  • Доступ до документів надається лише тим користувачам, чия роль дозволяє обробляти конкретний тип документа
  • Передача документів між системами має відбуватися лише після верифікації користувача або системи, яка ініціює операцію, через двухфакторну аутентифікацію (2FA).
  • Інформаційна безпека – це не набір формальностей, а комплексна культура управління ризиками, процесами та технологіями, що має впроваджуватися системно й безперервно.
  • Критерії ворожості, встановлені законопроєктом №13505, стосуватимуться як software, так і hardware.
  • Для того, щоб програмний продукт або засіб інформатизації вважався ворожим, достатньо, щоб він відповідав принаймні одному із критеріїв, встановлених законопроєктом.
  • Ключовою датою є 01 січня 2030 року. Саме з цієї дати буде встановлена загальна заборона продавати, використовувати та розповсюджувати ворожі програмні продукти та засоби інформатизації, а також буде встановлена відповідальність за порушення. Водночас законопроєктом встановлено ряд обов’язків, які треба виконати в перехідний період (до 2030 року).
  • Щоб мінімізувати ризики рекомендуємо: 1) уважно слідкувати за оновленнями переліків ворожих software та hardware, які затверджуватимуться КМУ; 2) детально перевіряти корпоративну структуру ваших контрагентів; 3) проводити самостійний аналіз; 4) встановлювати хто є розробником та правовласником комп’ютерних програм, веб-сайтів, веб-сторінок.

Переглянути запис вебінару та дізнатись всі деталі можна за посиланням:

У ФОКУСІ