Z czego składa się polityka bezpieczeństwa

W poprzednim artykule pisaliśmy czym jest polityka bezpieczeństwa i co decyduje o jej skuteczności. Dziś odpowiemy na pytanie, z czego się ona składa. Podobnie jak w poprzednim wpisie skupimy się głównie na polityce bezpieczeństwa informacji (rozumianej jako dokument) – ze względu na jej największą popularność oraz obiektywnie duże zapotrzebowanie na ten organizacyjny środek bezpieczeństwa.

Czytaj dalej Z czego składa się polityka bezpieczeństwa

Polityka bezpieczeństwa – Czym jest i co decyduje o jej skuteczności

Polityka bezpieczeństwa to termin nader często pojawiający się w kontekście ochrony danych osobowych oraz w kontekście bezpieczeństwa firmy w ogóle. Z tego wpisu dowiesz się czym jest polityka bezpieczeństwa, jaką postać może przyjmować, do czego służy i jakie warunki trzeba spełnić, aby działała skutecznie. Ponadto postaram się wyjaśnić dlaczego temat ten wart jest uwagi nie tylko decydentów z dużych firm, ale w zasadzie wszystkich tych którym zależy na przetrwaniu i skuteczności ich organizacji. Czytaj dalej Polityka bezpieczeństwa – Czym jest i co decyduje o jej skuteczności

Polityka czystego biurka – wszystko co powinieneś wiedzieć

Polityka czystego biurka (znana także jako zasada czystego biurka) to równocześnie jedno z najprostszych i najskuteczniejszych rozwiązań pomagających podnieść poziom bezpieczeństwa informacji w firmie. To także rozwiązanie o mocno praktycznym charakterze, na który stać w zasadzie każdą organizację. Co więcej korzyści z jej zastosowania wykraczają poza domenę bezpieczeństwa. Czytaj dalej Polityka czystego biurka – wszystko co powinieneś wiedzieć

Co robić w przypadku naruszenia ochrony danych

RODO zobowiązuje administratora danych osobowych do raportowania organowi nadzorczemu naruszeń ochrony danych. Czas na ten obowiązkowy „donos na samego siebie” to jedynie 72 godziny, licząc od momentu stwierdzenia naruszenia. Jak więc postąpić w przypadku naruszenia, aby uczynić zadość przepisom prawa i nie narazić się na dodatkową karę? Odpowiedź znajdziecie w dzisiejszym wpisie. Zapraszamy! Czytaj dalej Co robić w przypadku naruszenia ochrony danych

Jak zabezpieczyć dane osobowe – Techniczne środki bezpieczeństwa cz. 2

W części pierwszej wpisu poświęconego technicznym środkom bezpieczeństwa przyjrzeliśmy się fizycznym sposobom na ograniczenie dostęp do danych wrażliwych osobom postronnym. W niniejszym wpisie przedstawimy środki informatyczne służące do osiągnięcia tego samego.

Czytaj dalej Jak zabezpieczyć dane osobowe – Techniczne środki bezpieczeństwa cz. 2

Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 2

W dzisiejszym wpisie pochylimy się na drugim typem organizacyjnych środków bezpieczeństwa jakim są firmowe polityki odnoszące się do domeny bezpieczeństwa. Potencjał tego typu środków, mimo że posiada silnie koncepcyjny charakter – trudno przecenić. Jednak aby wykorzystać maksymalnie korzyści płynące z ich zastosowania trzeba najpierw umieć rozróżniać poszczególne ich typy i znać cel ich zastosowania.  Czytaj dalej Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 2

Jak zabezpieczyć dane osobowe – Techniczne środki bezpieczeństwa cz. 1

W poprzednim wpisie przyjrzeliśmy się organizacyjnych środkom bezpieczeństwa. Natomiast w tym tygodniu pragniemy zwrócić szczególną uwagę na środki techniczne, które pomagają zabezpieczyć informacje.

Czytaj dalej Jak zabezpieczyć dane osobowe – Techniczne środki bezpieczeństwa cz. 1

Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 1

Konsekwencją promowanej przez RODO analizy ryzyka powinien być wybór odpowiednich środków ograniczających ryzyko. Rozporządzenie wskazuje dwa rodzaje takich środków: środki techniczne i środki organizacyjne. Celem serii, którą rozpoczyna ten wpis jest szeroki przegląd możliwych do zastosowania zabezpieczeń zaliczających się do wspomnianych kategorii. W dzisiejszym wpisie skupimy się na środkach organizacyjnych. Czytaj dalej Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 1

Prosty sposób na analizę ryzyka w ochronie danych osobowych

RODO nakazuje zarówno administratorom danych jak i podmiotom przetwarzającym oprzeć swoje działania w zakresie ochrony danych osobowych na analizie ryzyka. W związku z tym zastosowanie przez nas konkretnych zabezpieczeń powinno być konsekwencją rzetelnie przeprowadzonej analizy tego co może zagrażać przetwarzanym przez nas danym. W dzisiejszym wpisie przedstawimy prostą metodę oceny ryzyka, którą każdy we własnym zakresie może przeprowadzić. Czytaj dalej Prosty sposób na analizę ryzyka w ochronie danych osobowych

Identyfikacja procesów przetwarzania danych osobowych

Dzisiejszy wpis poświęcono jednej z najbardziej fundamentalnych kwestii dotyczących ochrony danych wg RODO – podejściu procesowemu. We wpisie przybliżymy ideę identyfikacji procesów przetwarzania danych w organizacji. Czytaj dalej Identyfikacja procesów przetwarzania danych osobowych