Blog
W ostatnich latach coraz częściej podnoszona jest kwestia bezpieczeństwa przetwarzania danych osobowych w jednostkach samorządowych. W związku z doniesieniami o zaniedbaniach i nieprawidłowościach w tym obszarze, Najwyższa Izba Kontroli (NIK) podjęła się kontroli mającej na celu ocenę stanu ochrony danych osobowych przechowywanych w formie elektronicznej przez jednostki samorządowe.
Już ponad 3,8 miliona złotych kary dla morele.net – czym zasłużyła sobie Spółka? Prezes Urzędu Ochrony Danych Osobowych nie odpuszcza!
Zapraszamy Państwa wraz z naszym partnerem baramundi software AG na wydarzenie, które szczególnie zainteresuje organizacje, które planują, bądź dopiero zbierają niezbędne informacje do wdrożenia wymagań dyrektywy NIS2! Jeśli jesteś z branży spożywczej, chemicznej, produkcyjnej, logistycznej, e-commerce lub zajmujesz się gospodarką odpadami, to nie może Cię tam zabraknąć!
ze względu na krytyczny z punktu widzenia bezpieczeństwa charakter naszej działalności, odnotowaliśmy próby podszycia się pod naszą Spółkę. Prosimy o zwracanie szczególnej uwagi na domeny stron www, na które są Państwo odsyłani i adresy mailowe wykorzystywane do komunikacji.
Pracując od 10 lat w firmie doradczej miałem przyjemność współpracować z organizacjami wszelkiej maści. Od dosłownie kilkoosobowych start-upów przez zatrudniające kilkanaście tysięcy osób międzynarodowe korporacje, po wszelkiej maści Urzędy, Uczelnie czy Ministerstwa. Szczególnie w tych większych organizacjach ostatnimi czasy dostrzegam niepokojący (i szczerze trochę mnie irytujący) trend tj. Inspektor Ochrony Danych który od wszystkiego umywa ręce.
Wraz ze wzrostem popularności pracy zdalnej, sieć domowa stała się głównym centrum aktywności zawodowej. Ułatwieniom towarzyszy nowy zestaw kwestii związanych z bezpieczeństwem. Ochrona urządzeń osobistych nie jest już jedynym zmartwieniem, jeśli chodzi o zabezpieczenie sieci domowej. Ważne jest również zabezpieczenie poufnych danych firmowych, ochrona przed cyberatakami i zachowanie prywatności online. W tym artykule omówimy najważniejsze środki, które można podjąć w celu zabezpieczenia sieci domowej podczas pracy zdalnej.
Wzrost aktywności grup cyberprzestępczych, agresja rosji wobec Państw sprzyjających Ukrainie, naturalnie wymusiła przegląd i ocenę obecnego katalogu zabezpieczeń opisanych w VDA ISA 5.1.
Identyfikacja incydentów bezpieczeństwa jest kluczowym elementem procesu incycydent resposne. Dopiero w momencie, w którym mamy wiedzę o anomaliach, określonych zdarzeniach czy innych faktach występujących w naszej sieci, możemy wykonać klasyfikację, a następnie wejść w analizę i podjąć odpowiednią reakcję.
Mimo wielu podobieństw, oczywiście że nie. RODO to regulacja prawna, która nakłada na organizacje konkretne obowiązki i wymagania dotyczące ochrony danych osobowych. ISO 27001 to dobrowolny standard, który można wdrożyć jako ramy zarządzania bezpieczeństwem informacji. Organizacje mogą decydować się na certyfikację zgodności z ISO 27001, ale nie ma obowiązku posiadania tego certyfikatu w celu spełnienia wymagań RODO. Wdrożenie procesów i zabezpieczeń opisanych w ISO 27001 pomoże nam jednak tę zgodność osiągnąć.
Zabawnym pseudonimem narzędzia lub programu do hakowania sieci Wi-Fi. Jest to połączenie słów "pwn" (slangowe wyrażenie oznaczające przejęcie kontroli nad systemem komputerowym bez autoryzacji) i "Tamagotchi" (przenośne cyfrowe zwierzątko). Pwnagotchi to aplikacja lub mały, przenośny gadżet, którego celem jest “łapanie” pakietów sieciowych, pasywne monitorowanie sieci Wi-Fi i próba przejęcia kluczy w celu uzyskania nielegalnego dostępu.