Optymalne zabezpieczenie się przed świadomymi atakami na infrastrukturę teleinformatyczną naszej firmy nie jest możliwe, jeśli nie potrafimy odpowiedzieć na pytanie dlaczego w ogóle ktoś taki atak może przeprowadzić. W dzisiejszym wpisie przyglądniemy się motywacjom sprawców ataków cybernetycznych. Ich znajomość przyda się szczególnie w trakcie zarządzania ryzykiem IT oraz w procesie konstruowania polityki bezpieczeństwa informacji naszej organizacji.
Czytaj dalej „Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy”Kategoria: ochrona danych osobowych
Wdrażanie RODO cz.2 – 10 kroków do zgodności z RODO
Proces wdrażania RODO nie może zakończyć się sukcesem bez zastosowania przemyślanej metodyki. W związku z tym w dzisiejszym wpisie przybliżę propozycję etapów wdrażania nowych przepisów o ochronie danych osobowych. Świadomość kolejnych kroków jakie należy wykonać jest dobrym punktem wyjścia dla wszystkich tych, którzy chcą przystosować swoją organizację do wymogów Rozporządzenia.
Czytaj dalej „Wdrażanie RODO cz.2 – 10 kroków do zgodności z RODO”Wdrażanie RODO cz.1 – Podstawowe informacje
Termin wejścia w życie nowych przepisów o ochronie danych osobowych zbliża się wielkimi krokami. Niestety, wiele organizacji nadal nie jest przygotowanych na regulacje wprowadzane przez RODO. W związku z tym, w serii artykułów poświęconych wdrożeniu nowego europejskiego rozporządzenia o ochronie danych osobowych, postaram się przybliżyć proces dostosowywania organizacji do jego wymogów.
Poniższy wpis poświecono kilku ogólnym zagadnieniom dotyczącym wdrożenia RODO. Powinien on zarysować ogólny kontekst przystosowywania organizacji do nowych przepisów oraz jednocześnie rozwiać niektóre z mitów, jakich coraz więcej usłyszeć można w kontekście unijnego Rozporządzenia.
Czytaj dalej „Wdrażanie RODO cz.1 – Podstawowe informacje”Zasady dotyczące przetwarzania danych osobowych wg RODO
Aby zrozumieć zmiany wprowadzone przez RODO do praktyki przetwarzania danych osobowych, warto najpierw zapoznać się z głównymi zasadami odnośnie przetwarzania danych. Bez ich właściwego zrozumienia nie możliwa jest prawidłowa działalność w tym zakresie, a więc i zachowanie odpowiedniego stopnia zgodności z obowiązującym prawem. To z kolei może skutkować nie tylko nieprzyjemnościami w czasie kontroli ze strony organu nadzorczego, ale i bolesnymi karami finansowymi.
Czytaj dalej „Zasady dotyczące przetwarzania danych osobowych wg RODO”Kogo dotyczy RODO
RODO – czyli Ogólne Rozporządzenie o Ochronie Danych Osobowych – to unijny akt prawny, którego przepisy zaczną obowiązywać w Polsce od 25 maja 2018 roku. Rozporządzenie reguluje kwestie przetwarzania i przepływu danych osobowych, znacząco wzmacniając ochronę danych osobowych osób fizycznych. Jednocześnie zmienia ono całą filozofię postępowania z tym rodzajem informacji.
W niniejszym wpisie wyjaśnimy kogo dotyczą zmiany wprowadzane przez RODO.
Czytaj dalej „Kogo dotyczy RODO”Bezpieczeństwo współczesnej firmy – Marek Ciecierski, Robert Nogacki (książka)

Książka Bezpieczeństwo współczesnej firmy – mimo szerokiego zakresu tematycznego, jaki sugeruje tytuł – skupia się przede wszystkim na kwestiach bezpieczeństwa informacyjnego. Biorąc pod uwagę znaczenie tego niematerialnego zasobu we współczesnym biznesie trudno nie zgodzić się z tą przyjętą perspektywą.
Czytaj dalej „Bezpieczeństwo współczesnej firmy – Marek Ciecierski, Robert Nogacki (książka)”Źródła zagrożeń systemów informacyjnych przedsiębiorstwa
Wpis przybliża kategorie źródeł ryzyka, które warto wziąć pod uwagę na etapie identyfikacji ryzyka.
Cyberprzestępcy to nie jedyne źródło niebezpieczeństw grożących firmowym zasobom informacyjnym i urządzeniom służącym do ich przesyłu. Lista kategorii, choć nie jest specjalnie długa, obejmuje liczne bezpośrednie i pośrednie źródła potencjalnych problemów naszej organizacji. W dzisiejszym wpisie zapoznamy się z podstawowymi kategoriami źródeł zagrożeń, co powinno pomóc w diagnozie niebezpieczeństw, na jakie narażone są systemy informacyjne naszego przedsiębiorstwa.
Czytaj dalej „Źródła zagrożeń systemów informacyjnych przedsiębiorstwa”