Blog

21 mar
#IOD
Ochrona danych osobowych w samorządach: Analiza problemu i rekomendacje Najwyższej Izby Kontroli

W ostatnich latach coraz częściej podnoszona jest kwestia bezpieczeństwa przetwarzania danych osobowych w jednostkach samorządowych. W związku z doniesieniami o zaniedbaniach i nieprawidłowościach w tym obszarze, Najwyższa Izba Kontroli (NIK) podjęła się kontroli mającej na celu ocenę stanu ochrony danych osobowych przechowywanych w formie elektronicznej przez jednostki samorządowe.

Czytaj dalej arrow
15 mar
#Wydarzenia
Czego uczy nas spór na linii Morele.net oraz UODO?

Już ponad 3,8 miliona złotych kary dla morele.net – czym zasłużyła sobie Spółka? Prezes Urzędu Ochrony Danych Osobowych nie odpuszcza!

Czytaj dalej arrow
16 lis
#Wydarzenia
NIS2 Business Lunch Warszawa vol. 1

Zapraszamy Państwa wraz z naszym partnerem baramundi software AG na wydarzenie, które szczególnie zainteresuje organizacje, które planują, bądź dopiero zbierają niezbędne informacje do wdrożenia wymagań dyrektywy NIS2! Jeśli jesteś z branży spożywczej, chemicznej, produkcyjnej, logistycznej, e-commerce lub zajmujesz się gospodarką odpadami, to nie może Cię tam zabraknąć!

Czytaj dalej arrow
25 pa
#Bezpieczeństwo
Komunikat bezpieczeństwa

ze względu na krytyczny z punktu widzenia bezpieczeństwa charakter naszej działalności, odnotowaliśmy próby podszycia się pod naszą Spółkę. Prosimy o zwracanie szczególnej uwagi na domeny stron www, na które są Państwo odsyłani i adresy mailowe wykorzystywane do komunikacji.

Czytaj dalej arrow
03 pa
#IOD
Czy twój IOD nabija Cię w butelkę?

Pracując od 10 lat w firmie doradczej miałem przyjemność współpracować z organizacjami wszelkiej maści. Od dosłownie kilkoosobowych start-upów przez zatrudniające kilkanaście tysięcy osób międzynarodowe korporacje, po wszelkiej maści Urzędy, Uczelnie czy Ministerstwa. Szczególnie w tych większych organizacjach ostatnimi czasy dostrzegam niepokojący (i szczerze trochę mnie irytujący) trend tj. Inspektor Ochrony Danych który od wszystkiego umywa ręce.

Czytaj dalej arrow
28 wrz
#Bezpieczeństwo
Ochrona sieci domowej: Niezbędne kroki do zabezpieczenia pracy zdalnej  

Wraz ze wzrostem popularności pracy zdalnej, sieć domowa stała się głównym centrum aktywności zawodowej. Ułatwieniom towarzyszy nowy zestaw kwestii związanych z bezpieczeństwem. Ochrona urządzeń osobistych nie jest już jedynym zmartwieniem, jeśli chodzi o zabezpieczenie sieci domowej. Ważne jest również zabezpieczenie poufnych danych firmowych, ochrona przed cyberatakami i zachowanie prywatności online. W tym artykule omówimy najważniejsze środki, które można podjąć w celu zabezpieczenia sieci domowej podczas pracy zdalnej.

Czytaj dalej arrow
17 sie
#Bezpieczeństwo
Nowe wydanie TISAX 6.0

Wzrost aktywności grup cyberprzestępczych, agresja rosji wobec Państw sprzyjających Ukrainie, naturalnie wymusiła przegląd i ocenę obecnego katalogu zabezpieczeń opisanych w VDA ISA 5.1.

Czytaj dalej arrow
20 lip
#Bezpieczeństwo
Data Source Framework – czyli jak optymalnie dobrać źródła danych do monitorowania bezpieczeństwa

Identyfikacja incydentów bezpieczeństwa jest kluczowym elementem procesu incycydent resposne. Dopiero w momencie, w którym mamy wiedzę o anomaliach, określonych zdarzeniach czy innych faktach występujących w naszej sieci, możemy wykonać klasyfikację, a następnie wejść w analizę i podjąć odpowiednią reakcję.

Czytaj dalej arrow
13 lip
#RODO
Czy fakt posiadania certyfikowanego SZBI w oparciu o ISO 27001 oznacza, że jestem zgodny z RODO?

Mimo wielu podobieństw, oczywiście że nie. RODO to regulacja prawna, która nakłada na organizacje konkretne obowiązki i wymagania dotyczące ochrony danych osobowych. ISO 27001 to dobrowolny standard, który można wdrożyć jako ramy zarządzania bezpieczeństwem informacji. Organizacje mogą decydować się na certyfikację zgodności z ISO 27001, ale nie ma obowiązku posiadania tego certyfikatu w celu spełnienia wymagań RODO. Wdrożenie procesów i zabezpieczeń opisanych w ISO 27001 pomoże nam jednak tę zgodność osiągnąć.

Czytaj dalej arrow
10 lip
#Bezpieczeństwo
Przygody Pwnagotchi w hakowaniu sieci WiFi. Czym jest pwnagotchi?

Zabawnym pseudonimem narzędzia lub programu do hakowania sieci Wi-Fi. Jest to połączenie słów "pwn" (slangowe wyrażenie oznaczające przejęcie kontroli nad systemem komputerowym bez autoryzacji) i "Tamagotchi" (przenośne cyfrowe zwierzątko). Pwnagotchi to aplikacja lub mały, przenośny gadżet, którego celem jest “łapanie” pakietów sieciowych, pasywne monitorowanie sieci Wi-Fi i próba przejęcia kluczy w celu uzyskania nielegalnego dostępu.

Czytaj dalej arrow
1 2 3
Nie znalazłeś tego, czego szukasz?
Napisz do nas arrow