Usługi IT to coś z czego obecnie korzystamy wszyscy. Każdy z nas korzysta z bankowości elektronicznej, e-urzędu, zakupów przez Internet i wielu innych usług jakie daje nam Internet. I każdy z nas pragnie aby te usługi były dostępne 24 godziny na dobę! Ciągłość działania usługi sieciowej spędza sen z powiek każdemu Szefowi Działu IT. I…
Coraz głośniej mówi się o Cyberbezpieczeństwie. Pricewaterhouse Coopers (PwC) w 2018 roku przeprowadziło badania wśród inwestorów, analityków i dyrektorów generalnych. Okazuje się, że aż 41% respondentów określiło cyberataki za najpoważniejsze zagrożenie dla biznesu. W 2017 roku znalazły się one w pierwszej piątce najistotniejszych zagrożeń dla biznesu (inne wykazywane to niestabilność geopolityczna, tempo zmian technologicznych, populizm i…
Poczta elektroniczna jest głównym narzędziem do wymiany informacji poufnych wewnątrz organizacji oraz ze stronami zainteresowanymi z zewnątrz. Właśnie dlatego bardzo ważnym aspektem bezpieczeństwa informacji jest zabezpieczenie tego kanału. Żeby zapewnić odpowiedni poziom bezpieczeństwa należy zwrócić uwagę na serwisy, służby oraz dostawców, z których korzystamy. Ważnym jest by oni spełniali szereg wymagań dotyczących bezpieczeństwa informacji, stosowali…
Wiele norm i standardów istnieje i są tworzone w zakresie bezpieczeństwa informacji. Część z nich stanowi dobrą praktykę i nie jest obowiązkowa do wdrożenia i certyfikacji, ale niektóre normy są obligatoryjne dla wybranych branż, grup przedsiębiorstw lub organizacji. W danym artykule rozpatrzymy jedną z norm, która jest obowiązkową do wdrożenia (w różnym zakresie) w niektórych…
Pamiętacie jak mówiłam o tym, że świat bardzo szybko się zmienia? Zmieniają się regulacje, normy i standardy, zwłaszcza w dziedzinie bezpieczeństwa informacji. Często za nimi nie nadążamy za i dobrymi praktykami. Jeszcze jesienią 2018 roku oraz w styczniu 2019 roku Europejski Komitet Normalizacyjny (CEN) – główny autor europejskich norm, standardów i wymagań technicznych, we współpracy…
Norma ISO/IEC 29151 zawiera praktyczne zasady ochrony informacji o identyfikowalnych osobach (Information technology — Security techniques — Code of practice for personally identifiable information protection). Innymi słowy określa cele zabezpieczeń, zabezpieczenia i wytyczne dotyczące ich wdrożenia. Ma to na celu spełnienie wymagań zidentyfikowanych w trakcie szacowania ryzyka i oceny skutków związanych z ochroną informacji o identyfikowalnych osobach (PII).…
Liczba cyberataków rośnie z roku na rok. W realizacji ataku skutecznie pomagają nowe technologie i wiedza. Wbrew pozorom celem „napastników” są nie tylko przedsiębiorstwa, firmy i duże organizacje, ale także zwykli ludzie. Do zwiększenia liczby ataków niestety przyczyniają się użytkownicy. Często świadomie, lub nie, pomagają hakerom, traktując bezpieczeństwo swoich urządzeń komputerowych bez należytej uwagi i…
W 2015 roku pojawiła się nowa wersja normy ISO 9001 i zaczęła się rewolucja! W normie pojawiły się dwa tajemnicze określenia: kontekst organizacji zarządzanie ryzykiem Mimo, że od 2015 roku upłynęły już 3 lata, dalej kontekst organizacji i zarządzanie ryzykiem spędza sen z powiek wielu osobom zajmującym się systemami zarządzania! ISO 9001, jak wirus, zaczęło…
Jak określić kontekst organizacji? Najprostszą metodą, polecaną szczególnie dla małych przedsiębiorstw jest analiza SWOT. Analizę SWOT (akronim od słów: Strenghts, Weaknesses, Opportinities, Threats) wykonuje się z uwzględnieniem możliwie wszystkich czynników mających wpływ na bieżącą i przyszłą sytuację organizacji. Metoda nie jest skomplikowana, wymaga jednak od nas dogłębnej znajomości naszej organizacji. Można spotkać się z różnymi…
System zarządzania prywatnymi operacjami bezpieczeństwa ISO 18788: 2015 wymagania z wytycznymi dotyczącymi użytkowania. Kto ma zwrócić swoją uwagę na normę ISO 18788: 2015? Organizacje realizujące lub zlecające operacje bezpieczeństwa oraz powiązane z nimi działania i funkcje, które chcą zapewnić przeprowadzanie profesjonalnych operacji bezpieczeństwa w celu spełnienia wymagań klientów i innych stron zainteresowanych. Organizacje pragnące wykazać zgodność…