Uproszczenie zarządzania ryzykiem cybernetycznym: wprowadzenie do Skybox 10.

Uproszczenie zarządzania ryzykiem cybernetycznym: wprowadzenie do Skybox 10. Skybox 10 oficjalnie dostępny! Branża cyberbezpieczeństwa stale się rozwija, wraz z powstawaniem nowych zagrożeń, zmieniają się priorytety oraz pojawiają nowe elementy sieciowe. Klienci wraz z firmą Skybox od zawsze walczą o najwyższy poziom innowacyjności tego rozwiązania, tak aby mogli zabezpieczyć swoje organizacje przed zagrożeniami, a Skybox czuł,…

Prawnie uzasadniony interes administratora jako podstawa przetwarzania danych osobowych zgodnie z RODO

Prawnie uzasadniony interes administratora jako podstawa przetwarzania danych osobowych zgodnie z RODO Dzisiaj na naszym blogu omówimy najbardziej tajemniczą z przesłanek przetwarzania danych osobowych z RODO tj. prawnie uzasadniony interes administratora lub strony trzeciej. Zgodnie z art. 6 ust. 1 lit. f przetwarzanie jest zgodne z prawem, gdy jest ono niezbędne do celów wynikających z…

Bieg przez płotki czyli o analizie ryzyka ochrony danych osobowych

Bieg przez płotki czyli o analizie ryzyka ochrony danych osobowych Tytułowe porównanie nie jest przypadkowe. Przepisy RODO[1] zobowiązały podmioty do zarządzania ryzykiem naruszenia praw lub wolności osób fizycznych, których dotyczą przetwarzane przez podmiot dane osobowe. Dla osób odpowiedzialnych za wdrożenie zapisów Rozporządzenia obszar zarządzania ryzykiem jest często obszarem nowym lub mało znanym. Nawet jeżeli miały…

50-lecie e-maila

50-lecie e-maila Chociaż sposób korzystania z poczty e-mail rozwinął się w ciągu ostatnich 25 lat, bazowa technologia istnieje w niezmienionej niemal postaci już od dłuższego czasu. Poczta elektroniczna skończy w tym roku 50 lat i co ciekawe – nie tylko nadal działa bez zarzutu, ale jest wręcz najpopularniejszym narzędziem komunikacji biznesowej. I nic nie zapowiada,…

Przebieg kontroli Prezesa Urzędu Ochrony Danych Osobowych

Dzisiaj na naszym blogu postanowiliśmy poruszyć temat kontroli przestrzegania przepisów o ochronie danych osobowych przeprowadzanej przez Prezesa Urzędu Ochrony Danych Osobowych. Jakie uprawnienia mają kontrolerzy? Jak przebiega kontrola? Zapraszamy do lektury artykułu. Zgodnie z opublikowanym w styczniu planem kontroli na rok 2019 kontroli w tym roku spodziewać się mogą brokerzy, podmioty działające w obszarze telemarketingu,…

Monitoring wizyjny w zakładzie pracy a RODO

Monitoring wizyjny w zakładzie pracy a ogólne rozporządzenie o ochronie danych osobowych RODO Jakiś czas temu, poruszaliśmy na naszym blogu kwestię związaną z instalowaniem kamer monitoringu wizyjnego na terenie stołówki w zakładzie pracy. Dziś chcielibyśmy przypomnieć kilka ogólnych kwestii związanych ze stosowaniem monitoringu wizyjnego na terenie zakładu pracy m.in. czy pracodawca może wprowadzić monitoring wizyjny…

Zasady wpływające na poziom bezpieczeństwa informacji w organizacji

Zasady wpływające na poziom bezpieczeństwa informacji w organizacji Każde przedsiębiorstwo mające na względzie zapewnienie optymalnego poziomu bezpieczeństwa swoich procesów, pracowników oraz klientów, musi zagwarantować, że w jej strukturach funkcjonują zasady bezpieczeństwa informacji. Zasady bezpieczeństwa dotyczą codziennej pracy w organizacji oraz czynności, do których często pracownicy nie przykładają uwagi. Brak staranności w zapewnieniu odpowiedniego poziomu bezpieczeństwa…

Podatność BlueKeep przywraca wspomnienia o WannaCry

Podatność BlueKeep przywraca wspomnienia o WannaCry 14 maja firma Microsoft opublikowała informację o luce w zabezpieczeniach umożliwiającą zdalne wykonanie kodu, nazwaną BlueKeep. Podatność ta wykorzystuję usługę pulpitu zdalnego systemu Windows (CVE-2019-0708) oraz została uznana przez CVSS za krytyczną, jak i nie wymagającą interakcji z użytkownikiem. Oznacza to, że posiadacze serwerów z systemami operacyjnymi, które są…

Powierzenie przetwarzania danych osobowych – zagadnienia praktyczne

Powierzenie przetwarzania danych osobowych – zagadnienia praktyczne Powierzenie przetwarzania danych osobowych jest instytucją budzącą kontrowersje, a czasami wręcz spory pomiędzy przedsiębiorcami. W praktyce, bardzo często pojawiają się sytuacje, w których dwa współpracujące ze sobą podmioty nie mogą dojść do porozumienia na płaszczyźnie przetwarzania danych osobowych. Najczęściej jeden z podmiotów dąży do zawarcia umowy powierzenia przetwarzania…

Zależności kluczowych ryzyk i ich obszarów. Dlaczego ryzykami należy zarządzać systemowo?

Zależności kluczowych ryzyk i ich obszarów. Dlaczego ryzykami należy zarządzać systemowo? Ryzyka i obszary ich definiowania nie są elementami oderwanymi od siebie. Powiązania i zależności stanowią swoiste obszary „niekompetencji” same w sobie będące źródłem części ryzyk. Przykładowo, podejścia z perspektywy: bezpieczeństwa informacji, compliance, cyberbezpieczeństwa, jakości, ochrony danych osobowych, ciągłości działania, oparte są na odniesieniu do…