3 вересня 2025 року відбувся вебінар, організований ETERNA LAW спільно з LIGA ZAKON, на тему: “Захист інформації на державному підприємстві: про що варто знати”. Під час заходу було розглянуто, правове поле захисту інформації на державному підприємстві та інструменти захисту інформації.
Спікерами вебінару виступили: Філіп Тараненко – старший юрист ETERNA LAW та юрист Антон Ходош.
У фокусі обговорення були наступні питання:
- Під час воєнного стану та протягом 6 місяців після його завершення допускається передача адміністрування державних реєстрів у хмарні сервіси іноземних постачальників (за умов дотримання встановлених КМУ процедур).
- До об’єктів захисту належать не лише дані, але й програмне забезпечення, яке забезпечує їх обробку.
- Авторизація потрібна лише для тих систем, для яких розроблено та затверджено цільовий профіль безпеки.
- Доступ до документів надається лише тим користувачам, чия роль дозволяє обробляти конкретний тип документа
- Передача документів між системами має відбуватися лише після верифікації користувача або системи, яка ініціює операцію, через двухфакторну аутентифікацію (2FA).
- Інформаційна безпека – це не набір формальностей, а комплексна культура управління ризиками, процесами та технологіями, що має впроваджуватися системно й безперервно.
- Критерії ворожості, встановлені законопроєктом №13505, стосуватимуться як software, так і hardware.
- Для того, щоб програмний продукт або засіб інформатизації вважався ворожим, достатньо, щоб він відповідав принаймні одному із критеріїв, встановлених законопроєктом.
- Ключовою датою є 01 січня 2030 року. Саме з цієї дати буде встановлена загальна заборона продавати, використовувати та розповсюджувати ворожі програмні продукти та засоби інформатизації, а також буде встановлена відповідальність за порушення. Водночас законопроєктом встановлено ряд обов’язків, які треба виконати в перехідний період (до 2030 року).
- Щоб мінімізувати ризики рекомендуємо: 1) уважно слідкувати за оновленнями переліків ворожих software та hardware, які затверджуватимуться КМУ; 2) детально перевіряти корпоративну структуру ваших контрагентів; 3) проводити самостійний аналіз; 4) встановлювати хто є розробником та правовласником комп’ютерних програм, веб-сайтів, веб-сторінок.
Переглянути запис вебінару та дізнатись всі деталі можна за посиланням: