Bezpieczna podróż cz. 1 – Niebezpieczne kraje

Planując podróż – niezależnie od tego czy ma ona charakter służbowego wyjazdu czy prywatnej, rozrywkowej eskapady – warto pamiętać o podstawowych zasadach dotyczących własnego bezpieczeństwa. Jedną z najbardziej fundamentalnych jest ta mówiąca, iż należy unikać miejsc wiążących się z nadmiernym ryzykiem. Z dzisiejszego wpisu dowiesz się jak sprawdzić czy kraj, do którego planujesz się udać można uznać za bezpieczny oraz jak sprawdzić, z jakiego rodzaju niebezpieczeństwami spotkasz się na miejscu. Czytaj dalej Bezpieczna podróż cz. 1 – Niebezpieczne kraje

Jak „dobrzy” ludzie tłumaczą swoje niegodziwe zachowania

Każdy z pewnością słyszał kiedyś hasło, w myśl którego w więzieniach siedzą wyłącznie ludzie niewinni. Niezależnie od tego, do jakiego stopnia się z nim nie zgadzamy (bądź zgadzamy), trudno zaprzeczyć, że czasami człowiek przyłapany na jakimś nieakceptowanym (nieetycznym) zachowaniu, w momencie jest w stanie podać racjonalny powód tego, dlaczego zachował się w dany sposób. Słowem, ludzie są zaskakująco kreatywni w wyszukiwaniu argumentów przemawiających za tym, że są niewinni. W dzisiejszym wpisie pochylimy się nad kryminologiczną teorią neutralizacji norm, pozwalającą lepiej zrozumieć zachowania człowieka działającego wbrew zasadom, które sam akceptuje. Czytaj dalej Jak „dobrzy” ludzie tłumaczą swoje niegodziwe zachowania

Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 2

W dzisiejszym wpisie pochylimy się na drugim typem organizacyjnych środków bezpieczeństwa jakim są firmowe polityki odnoszące się do domeny bezpieczeństwa. Potencjał tego typu środków, mimo że posiada silnie koncepcyjny charakter – trudno przecenić. Jednak aby wykorzystać maksymalnie korzyści płynące z ich zastosowania trzeba najpierw umieć rozróżniać poszczególne ich typy i znać cel ich zastosowania.  Czytaj dalej Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 2

The Global Risk Report – czyli co zagrażać będzie firmom w 2018 roku

Najbardziej prawdopodobne zagrożenia na jakie firmy muszą się przygotować w 2018 roku to ekstremalne zdarzenia pogodowe, klęski żywiołowe i cyberataki. Szczególnie niebezpieczne są wspomniane anomalia pogodowe, gdyż poziom ich wpływu został sklasyfikowany w badaniu jako drugi ze względu na poziom wpływu (w tym zakresie wyprzedziło je tylko użycie broni masowego rażenia). Jeśli chcesz poznać więcej ustaleń corocznego „The Global Risk Report” – zapraszam do lektury. Czytaj dalej The Global Risk Report – czyli co zagrażać będzie firmom w 2018 roku

Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 1

Konsekwencją promowanej przez RODO analizy ryzyka powinien być wybór odpowiednich środków ograniczających ryzyko. Rozporządzenie wskazuje dwa rodzaje takich środków: środki techniczne i środki organizacyjne. Celem serii, którą rozpoczyna ten wpis jest szeroki przegląd możliwych do zastosowania zabezpieczeń zaliczających się do wspomnianych kategorii. W dzisiejszym wpisie skupimy się na środkach organizacyjnych. Czytaj dalej Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 1

Prosty sposób na analizę ryzyka w ochronie danych osobowych

RODO nakazuje zarówno administratorom danych jak i podmiotom przetwarzającym oprzeć swoje działania w zakresie ochrony danych osobowych na analizie ryzyka. W związku z tym zastosowanie przez nas konkretnych zabezpieczeń powinno być konsekwencją rzetelnie przeprowadzonej analizy tego co może zagrażać przetwarzanym przez nas danym. W dzisiejszym wpisie przedstawimy prostą metodę oceny ryzyka, którą każdy we własnym zakresie może przeprowadzić. Czytaj dalej Prosty sposób na analizę ryzyka w ochronie danych osobowych

Identyfikacja procesów przetwarzania danych osobowych

Dzisiejszy wpis poświęcono jednej z najbardziej fundamentalnych kwestii dotyczących ochrony danych wg RODO – podejściu procesowemu. We wpisie przybliżymy ideę identyfikacji procesów przetwarzania danych w organizacji. Czytaj dalej Identyfikacja procesów przetwarzania danych osobowych

Inspektor Ochrony Danych – kim jest i kto może nim zostać

Porządek prawny wprowadzony przez RODO niejako promuje powołanie w organizacji osoby, której  obowiązki skupią się na wsparciu procesu ochrony danych osobowych. Dzisiejszy wpis poświecono charakterystyce funkcji Inspektora Danych Osobowych mającego pełnić właśnie taką rolę, oraz odpowiedzi na pytanie kiedy trzeba go powołać, a także czym powinien charakteryzować się kandydat na to stanowisko. Czytaj dalej Inspektor Ochrony Danych – kim jest i kto może nim zostać

Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy

Optymalne zabezpieczenie się przed świadomymi atakami na infrastrukturę teleinformatyczną naszej firmy nie jest możliwe, jeśli nie potrafimy odpowiedzieć na pytanie dlaczego w ogóle ktoś taki atak może przeprowadzić. W dzisiejszym wpisie przyglądniemy się motywacjom sprawców ataków cybernetycznych. Ich znajomość przyda się szczególnie w trakcie zarządzania ryzykiem IT oraz w procesie konstruowania polityki bezpieczeństwa informacji naszej organizacji. Czytaj dalej Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy