Warsztaty Skybox Security kolejna edycja

Warsztaty Skybox Security 18 czerwca 2019 Warszawa Rejestracja Mamy ogromną przyjemność zaprosić Państwa na kolejną edycję praktycznych warsztatów Skybox Security Podczas warsztatów będą mieli Państwo możliwość bezpośredniego poznania środowiska Skybox Security pod okiem naszych Inżynierów. Zapewniamy Państwu w pełni skonfigurowane laptopy, na których będziemy pracować podczas warsztatów oraz profesjonalne szkolenie! Skybox Security to platforma wspomagająca…

Czytaj więcej

Zależności kluczowych ryzyk i ich obszarów. Dlaczego ryzykami należy zarządzać systemowo?

Zależności kluczowych ryzyk i ich obszarów. Dlaczego ryzykami należy zarządzać systemowo? Ryzyka i obszary ich definiowania nie są elementami oderwanymi od siebie. Powiązania i zależności stanowią swoiste obszary „niekompetencji” same w sobie będące źródłem części ryzyk. Przykładowo, podejścia z perspektywy: bezpieczeństwa informacji, compliance, cyberbezpieczeństwa, jakości, ochrony danych osobowych, ciągłości działania, oparte są na odniesieniu do…

Czytaj więcej

Jak ważny jest compliance zapór sieciowych i jak go osiągnąć

Zachowanie zgodności z regulacjami oraz zarządzenie bezpieczeństwem sieci. Dlaczego to takie ważne? Instytucje finansowe, szpitale, agencje rządowe i inne organizacje podlegające regulacjom, stoją w obliczu poważnych wyzwań zachowania zgodności ze standardami takimi jak PCI-DSS, ISO 27001, czy GDPR. Wymagania PCI na przykład obejmują każdy aspekt infrastruktury IT oraz bezpieczeństwo aplikacji i danych. Kary finansowe i…

Czytaj więcej

Kontrola trzeźwości w zakładzie pracy

Kiedy pracodawca może przeprowadzić badanie trzeźwości pracowników? Pracodawca nie może zmusić pracownika do poddania się badaniu trzeźwości. Badanie takie, co do zasady, może być przeprowadzone jedynie za zgodą pracownika lub na jego żądanie. Niemniej, w myśl art. 17 ustawy z dnia 26 października 1982 r. o wychowaniu w trzeźwości i przeciwdziałaniu alkoholizmowi, w sytuacji, gdy…

Czytaj więcej

Pen Drive (USB) – czy to nowe niebezpieczeństwo?

Pen Drive (USB) – czy to nowe niebezpieczeństwo? Każdy z czytelników zna urządzenie PenDrive, jako przenośny nośnik informacji. Zdominował on świat komputerów dzięki uniwersalnemu złączu (Universal Serial Bus), które podlega stałej ewolucji (USB 1.0, USB 2.0, USB 3.0). Złącza USB „królują” już nie tylko wśród komputerów, ale również powszechnie są wykorzystywane w telefonach czy też…

Czytaj więcej

Standard COBIT a bezpieczeństwo teleinformatyczne

Standard COBIT a bezpieczeństwo teleinformatyczne Standard COBIT, jest to jeden z kluczowych standardów w zakresie kontroli systemów teleinformatycznych. COBIT oznacza Control Objectives for Information and Related Technology. Tłumacząc na język polski, standard COBIT oznacza Cele Kontrolne dla Technologii Informacyjnej i Technologii Związanych. Standard został opracowany przez stowarzyszenie ISACA i stanowi zbiór dobrych praktyk w zakresie…

Czytaj więcej

Podatność w aplikacji Tchap Chat obnażyła Francuski rząd

Podatność w aplikacji Tchap Chat obnażyła Francuski rząd Francuski rząd, w zeszłym tygodniu, stanął w obliczu zażenowania po wykryciu poważnych wad bezpieczeństwa w Tchap – aplikacji do przesyłania wiadomości, która ich zdaniem była bezpieczniejsza niż Telegram. Podatność została wykryta w przeciągu godziny od uruchomienia aplikacji. Jednakże działania, które zostały podjęte przez zespół bezpieczeństwa, który ją tworzył,…

Czytaj więcej

Zawiadamianie osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych

Zawiadamianie osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych Czym jest naruszenie bezpieczeństwa ochrony danych? Przez naruszenie ochrony danych osobowych, zgodnie z art. 4 pkt. 12 RODO, należy rozumieć naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny…

Czytaj więcej