Prognozy cyberataków w roku 2019 według Skybox Security

Prognozy cyberataków w roku 2019 według Skybox Security Ostatnie 12 miesięcy było okresem transformacji dla szefów odpowiadających za bezpieczeństwo informacji (CISO). Nałożenie nowych regulacji, takich jak GDPR oraz postępy w zakresie dyrektywy NIS (Network and Information Systems Directive) wywierały wpływ na nowe inwestycje oraz zdefiniowały nieco strategię bezpieczeństwa cybernetycznego. Wraz z gwałtownym wzrostem wykorzystywania nowego…

2019 rokiem zmian sektorowych

2019 rokiem zmian sektorowych Do Sejmu trafił już projekt ustawy o zmianie niektórych ustaw w związku z zapewnieniem stosowania Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679- RODO, w związku z czym rok 2019 zapowiada się rokiem wielu zmian. Polskie przepisy muszą zapewniać skuteczne stosowanie przepisów Rozporządzenia, nie powielając rozwiązań RODO, ani nie będąc z nimi…

ABC Umowy powierzenia

ABC Umowy powierzenia Mimo, że od rozpoczęcia obowiązywania przepisów ogólnego rozporządzenia o ochronie danych osobowych minęło ponad 7 miesięcy, kwestie związane z zawieraniem umów powierzenia nadal budzą wiele wątpliwości. W związku z powyższym, poniżej przedstawiamy krótkie podsumowanie najważniejszych kwestii dotyczących właśnie umowy powierzenia. Kim jest podmiot przetwarzający? Zgodnie z art. 4 pkt 8 RODO podmiotem…

Definiowanie ryzyka – problem czy wyzwanie

Definiowanie ryzyka – problem czy wyzwanie Zarządzanie ryzykiem operacyjnym to z jednej strony narzędzie służące minimalizowaniu strat organizacji, a z drugiej sposób wewnętrznego komunikowania potencjalnych zagrożeń mających wpływ na organizację. Problemy komunikacyjne to rzecz jasna szerszy problem, jednak w przypadku zarządzania ryzykiem istotna jest rola Menadżera Ryzyka wspierającego organizację między innymi w identyfikowaniu i nazywaniu…

Najlepsze sposoby na bezpieczny „onbording” urządzeń podłączanych do sieci w przedsiębiorstwie

Najlepsze sposoby na bezpieczny „onbording” urządzeń podłączanych do sieci w przedsiębiorstwie Wraz z rozpowszechnianiem się cyfrowej transformacji w przedsiębiorstwach, istnieje wyraźna potrzeba zrównoważenia kwestii bezpieczeństwa zarówno dla IoT jak i BYOD, w kontekście zapobiegnia dostępu do sieci i zasobów przedsiębiorstwa przez podejrzane lub złośliwe urządzenia, przy jednoczesnym zapewnieniu, że wydajność i łatwość podłączania urządzeń pozostanie…

Operatorzy Usług Kluczowych, a zarządzanie ciągłością działania

Operatorzy Usług Kluczowych, a zarządzanie ciągłością działania Ustawa o Krajowym Systemie Cyberbezpieczeństwa, nakłada na wyznaczonych Operatorów Usług Kluczowych (OUK) określone obowiązki, które są związane z zapewnieniem odpowiedniego poziomu bezpieczeństwa w organizacji. Obowiązki te dotyczą w głównej mierze bezpieczeństwa informacji, czyli szeroko pojętego bezpieczeństwa teleinformatycznego, ochrony danych osobowych, zarządzania ryzykiem, jak również zarządzaniem  ciągłością działania w…

Atak typu „Zero-Day” w Rosji: Co tak naprawdę się wydarzyło?

Atak typu „Zero-Day” w Rosji powoduje wydanie patchy OOB Atak celowany typu „zero-day” wymierzony w Rosję bazujący na błędzie w Adobe Flash Player był przenoszony przez zarażony dokument, co skłoniło zarówno Adobe, jak i Microsoft do wydania niezbędnych poprawek. Co tak naprawdę się wydarzyło? W godzinach porannych 29 Listopada 2018 roku, wykryto że kwestionariusz wydany…

Wizytówki a RODO

Wizytówki a RODO Jednym z najczęściej pojawiających się pytań po dniu 25 maja 2018 roku jest to, czy od osoby od której otrzymujemy wizytówkę powinniśmy uzyskać zgodę na przetwarzanie danych osobowych na niej zawartych. Wprost odpowiedzi na to pytanie niestety nie otrzymamy ani w przepisach dotyczących ochrony danych osobowych, ani w innych regulacjach prawnych. Skąd…

Bezpieczeństwo urządzeń IoT w dwóch krokach

Dlaczego tak łatwo zhakować urządzenie IoT? Rozmawiając o bezpieczeństwie sieci, do której podłączone są urządzenia IoT (Internet of Things), należy pamiętać, że jest ona w rzeczywistości pełna słabych punktów, które mogą zostać wykorzystane przez hakerów. Jak na ironię, urządzenia instalowane w celu poprawy bezpieczeństwa (np. kamery), często znajdują się na szczycie listy ze znanymi podatnościami.…

Operatorzy usług kluczowych – Audyt, obsługa incydentów, listy kontrolne

Operatorzy usług kluczowych – Audyt, obsługa incydentów, listy kontrolne. Przywołując Ustawę o Krajowym Systemie Cyberbezpieczeństwa, należy zwrócić uwagę na  zakres obowiązków ciążących na Operatorach Usług Kluczowych w tym przeprowadzanie systematycznych audytów bezpieczeństwa systemów informacyjnych. Wymogu  tego strzeże wprost art. 15 Ustawy. Operatorzy Usług Kluczowych są zobligowani, aby w terminie do roku od otrzymania decyzji administracyjnej…