Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy

Optymalne zabezpieczenie się przed świadomymi atakami na infrastrukturę teleinformatyczną naszej firmy nie jest możliwe, jeśli nie potrafimy odpowiedzieć na pytanie dlaczego w ogóle ktoś taki atak może przeprowadzić. W dzisiejszym wpisie przyglądniemy się motywacjom sprawców ataków cybernetycznych. Ich znajomość przyda się szczególnie w trakcie zarządzania ryzykiem IT oraz w procesie konstruowania polityki bezpieczeństwa informacji naszej organizacji. Czytaj dalej Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy

Wdrażanie RODO cz.2 – 10 kroków do zgodności z RODO

Proces wdrażania RODO nie może zakończyć się sukcesem bez zastosowania przemyślanej metodyki. W związku z tym w dzisiejszym wpisie przybliżę propozycję etapów wdrażania nowych przepisów o ochronie danych osobowych.  Świadomość kolejnych kroków jakie należy wykonać jest dobrym punktem wyjścia dla wszystkich tych, którzy chcą przystosować swoją organizację do wymogów Rozporządzenia.   Czytaj dalej Wdrażanie RODO cz.2 – 10 kroków do zgodności z RODO

Wdrażanie RODO cz.1 – Podstawowe informacje

Termin wejścia w życie nowych przepisów o ochronie danych osobowych zbliża się wielkimi krokami. Niestety, wiele organizacji nadal nie jest przygotowanych na regulacje wprowadzane przez RODO. W związku z tym, w serii artykułów poświęconych wdrożeniu nowego europejskiego rozporządzenia o ochronie danych osobowych, postaram się przybliżyć proces dostosowywania organizacji do jego wymogów.

Poniższy wpis poświecono kilku ogólnym zagadnieniom dotyczącym wdrożenia RODO. Powinien on zarysować ogólny kontekst przystosowywania organizacji do nowych przepisów oraz jednocześnie rozwiać niektóre z mitów, jakich coraz więcej usłyszeć można w kontekście unijnego Rozporządzenia.    Czytaj dalej Wdrażanie RODO cz.1 – Podstawowe informacje

Zasady dotyczące przetwarzania danych osobowych wg RODO

Aby zrozumieć zmiany w prawie ochrony danych osobowych warto najpierw zapoznać się z głównymi zasadami dotyczącymi ich przetwarzania, jakie zawarte zostały w Ogólnym Rozporządzeniu o Ochronie Danych Osobowych. Omówieniu tych zasad poświęcony jest niniejszy wpis. Czytaj dalej Zasady dotyczące przetwarzania danych osobowych wg RODO

Kogo dotyczy RODO

RODO – czyli Ogólne Rozporządzenie o Ochronie Danych Osobowych – to unijny akt prawny, którego przepisy zaczną obowiązywać w Polsce od 25 maja 2018 roku. Rozporządzenie reguluje kwestie przetwarzania i przepływu danych osobowych, znacząco wzmacniając ochronę danych osobowych osób fizycznych. Jednocześnie zmienia ono całą filozofię postępowania z tym rodzajem informacji.

W niniejszym wpisie wyjaśnimy kogo dotyczą zmiany wprowadzane przez RODO. Czytaj dalej Kogo dotyczy RODO

ROZMAWIAJĄC O BEZPIECZEŃSTWIE #1: Prywatni detektywi a bezpieczeństwo firmy. Rozmowa z Panem Krzysztofem Szumlasem – właścicielem Agencji Detektywistycznej Marlowe

W dzisiejszym wpisie mam przyjemność przedstawić pierwszy wywiad z serii „Rozmawiając o bezpieczeństwie”. Moim rozmówcą był pan Krzysztof Szumlas – prywatny detektyw. Opowiedział on m.in. o tym, w czym firmom mogą pomóc prywatni detektywi, a także o tym, czym kierować się przy wyborze agencji detektywistycznej. Zapraszam do lektury! Czytaj dalej ROZMAWIAJĄC O BEZPIECZEŃSTWIE #1: Prywatni detektywi a bezpieczeństwo firmy. Rozmowa z Panem Krzysztofem Szumlasem – właścicielem Agencji Detektywistycznej Marlowe

Psychopatia a bezpieczeństwo firmy

Psychopatia jest jednym z tych zaburzeń psychicznych, które owiane są szczególnie złą sławą. Temat psychopatii i sami psychopaci budzą w społeczeństwie duże emocje, co stanowi dość zabawny paradoks, gdyż osoby dotknięte tą przypadłością same za wiele nie czują.

W dzisiejszym wpisie postaramy się odpowiedzieć na pytanie czy psychopatia stanowi zagrożenie dla bezpieczeństwa firmy? I jeśli tak, to jaką formę przyjmuje to niebezpieczeństwo? Czytaj dalej Psychopatia a bezpieczeństwo firmy

Bezpieczny telefon komórkowy cz.3 – Jak uchronić się przed kradzieżą telefonu

Choć liczba kradzieży telefonów komórkowych w Polsce na przestrzeni ostatnich lat znacząco spadła, wciąż możemy mówić o realnym zagrożeniu. Problem ten dotyka także sfery biznesu, gdzie przestępcy mogą liczyć na naprawdę wartościowe łupy.

W dzisiejszym wpisie przedstawimy kilka prostych rad, które znacząco obniżą ryzyko tego przykrego doświadczenia. Czytaj dalej Bezpieczny telefon komórkowy cz.3 – Jak uchronić się przed kradzieżą telefonu

Jak obronić się przed nieprawdziwymi informacjami

Dostęp do właściwych informacji we właściwym czasie jest jednym z fundamentalnych warunków dla sprawnego funkcjonowania i rozwoju przedsiębiorstwa. Niestety współczesna przestrzeń informacyjna przesączona jest ogromną ilością kłamstw i informacji o charakterze dezinformacyjnym. Jednym z najczęściej spotykanych problemów, mających wpływ na poprawność procesów decyzyjnych w firmie są tzw. fake newsy. W dzisiejszym wpisie przyjrzymy się metodom pozwalającym na uniknięcie niebezpieczeństwa wynikającego z takich nieprawdziwych informacji. Czytaj dalej Jak obronić się przed nieprawdziwymi informacjami

3 kategorie sytuacji potencjalnie stresujących

Stres nie jest zjawiskiem jednorodnym. Subiektywnie nieprzyjemne przeżycia, jakie mu towarzyszą zdeterminowane są w głównej mierze przez rodzaj źródła reakcji stresowej. W związku z tym dla skutecznej walki ze stresem warto znać i umieć rozróżnić rodzaje stresorów. Temu zagadnieniu poświęcono niniejszy wpis. Czytaj dalej 3 kategorie sytuacji potencjalnie stresujących