Kontrola trzeźwości w zakładzie pracy

Kiedy pracodawca może przeprowadzić badanie trzeźwości pracowników? Pracodawca nie może zmusić pracownika do poddania się badaniu trzeźwości. Badanie takie, co do zasady, może być przeprowadzone jedynie za zgodą pracownika lub na jego żądanie. Niemniej, w myśl art. 17 ustawy z dnia 26 października 1982 r. o wychowaniu w trzeźwości i przeciwdziałaniu alkoholizmowi, w sytuacji, gdy…

Pen Drive (USB) – czy to nowe niebezpieczeństwo?

Pen Drive (USB) – czy to nowe niebezpieczeństwo? Każdy z czytelników zna urządzenie PenDrive, jako przenośny nośnik informacji. Zdominował on świat komputerów dzięki uniwersalnemu złączu (Universal Serial Bus), które podlega stałej ewolucji (USB 1.0, USB 2.0, USB 3.0). Złącza USB „królują” już nie tylko wśród komputerów, ale również powszechnie są wykorzystywane w telefonach czy też…

Standard COBIT a bezpieczeństwo teleinformatyczne

Standard COBIT a bezpieczeństwo teleinformatyczne Standard COBIT, jest to jeden z kluczowych standardów w zakresie kontroli systemów teleinformatycznych. COBIT oznacza Control Objectives for Information and Related Technology. Tłumacząc na język polski, standard COBIT oznacza Cele Kontrolne dla Technologii Informacyjnej i Technologii Związanych. Standard został opracowany przez stowarzyszenie ISACA i stanowi zbiór dobrych praktyk w zakresie…

Ochrona danych osobowych w procesie rekrutacji w obliczu ustawy sektorowej

Ochrona danych osobowych w procesie rekrutacji w obliczu ustawy sektorowej 4 maja weszła w życie ustawa z dnia 21 lutego 2019 r. o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych…

Podatność w aplikacji Tchap Chat obnażyła Francuski rząd

Podatność w aplikacji Tchap Chat obnażyła Francuski rząd Francuski rząd, w zeszłym tygodniu, stanął w obliczu zażenowania po wykryciu poważnych wad bezpieczeństwa w Tchap – aplikacji do przesyłania wiadomości, która ich zdaniem była bezpieczniejsza niż Telegram. Podatność została wykryta w przeciągu godziny od uruchomienia aplikacji. Jednakże działania, które zostały podjęte przez zespół bezpieczeństwa, który ją tworzył,…

Zawiadamianie osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych

Zawiadamianie osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych Czym jest naruszenie bezpieczeństwa ochrony danych? Przez naruszenie ochrony danych osobowych, zgodnie z art. 4 pkt. 12 RODO, należy rozumieć naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny…

„LockerGoga” zaatakował firmę Hits Norsk Hydro, producenta aluminium

„LockerGoga” zaatakował firmę Hits Norsk Hydro, producenta aluminium. Norsk Hydro, wiodąca europejska firma produkująca aluminium działająca w ponad 50 krajach, została zaatakowana przez ransomware LockerGoga 18 marca 2019 r. Atak był tak daleko idący, że dyrektor finansowy Norsk Hydro Eivind Kallevik powiedział: „nasza sieć informatyczna na całym świecie nie działa, wpłynęło to zarówno na naszą…

Delegacja pracownika zgodna z RODO

Delegacja pracownika zgodna z RODO W wielu publikacjach znajdziemy informacje na temat tego, jak nie popełniać błędów przy rozliczaniu delegacji, jaki jest maksymalny czas jej trwania, czy też czas pracy i odpoczynku podczas podróży oraz jakie należności z nią związane przysługują pracownikom. Ciężko jest bowiem znaleźć informację na temat tego, jak powinna wyglądać delegacja zgodna…

Był cyberatak? Był Incydent? I co dalej?

Był cyberatak? Był Incydent? I co dalej? Wielu administratorów zastanawia się co dalej po cyberataku. Najbardziej gorący moment minął. Atak został zażegnany. Systemy przywrócone, a dane odzyskane. To scenariusz optymistyczny. Wszystko wróciło do normy, ale czy na tym polega zakończenie sprawy? Wydaje się, że raczej nie, przecież w realnym życiu nie pozostawiamy sprawy włamania do…

Kluczowe ryzyka operacyjne. Czego najbardziej obawiają się firmy?

Kluczowe ryzyka operacyjne. Czego najbardziej obawiają się firmy? Porównując wyniki tego badania z lat poprzednich zauważalne są trendy w zakresie dużego wzrostu znaczenia cyberprzestępczości. Również najbardziej krytyczne ryzyko utraty reputacji można powiązać ze wzrostem znaczenia cyberprzestrzeni – np. mediów społecznościowych w działalności firm. Ważnym pytaniem, które powinna sobie postawić organizacja jest: nie czy ale jak…