Dostosuj się lub giń! Pandemia COVID-19 zagościła u nas na dobre. Rząd ogłasza Tarczę Antywirusową, która trochę nam pomoże. Wszyscy, którzy mogą przerzucili się na homeworking, ale nie wszyscy mogą. Przez pierwszy tydzień kwarantanny wszyscy jesteśmy w szoku, lecz ten tydzień minie i trzeba pracować dalej. Pytanie brzmi: Jak pracować w czasach pandemii? …
Wieści płynące ze świata są niepokojące i wszystko wskazuje na to, że i my będziemy się zmagali z panującym wirusem. Czy Twoja organizacja jest na to gotowa? Wiesz jakie działania należy podjąć by chronić siebie, swoich pracowników i swój biznes? Zadano mi dzisiaj pytanie: Czy normy ISO mogą nam w jakikolwiek sposób pomóc przetrwać…
Poczta elektroniczna jest głównym narzędziem do wymiany informacji poufnych wewnątrz organizacji oraz ze stronami zainteresowanymi z zewnątrz. Właśnie dlatego bardzo ważnym aspektem bezpieczeństwa informacji jest zabezpieczenie tego kanału. Żeby zapewnić odpowiedni poziom bezpieczeństwa należy zwrócić uwagę na serwisy, służby oraz dostawców, z których korzystamy. Ważnym jest by oni spełniali szereg wymagań dotyczących bezpieczeństwa informacji, stosowali…
Liczba cyberataków rośnie z roku na rok. W realizacji ataku skutecznie pomagają nowe technologie i wiedza. Wbrew pozorom celem „napastników” są nie tylko przedsiębiorstwa, firmy i duże organizacje, ale także zwykli ludzie. Do zwiększenia liczby ataków niestety przyczyniają się użytkownicy. Często świadomie, lub nie, pomagają hakerom, traktując bezpieczeństwo swoich urządzeń komputerowych bez należytej uwagi i…
Dlaczego warto zwrócić na nią uwagę? Wielu dostawców usług IT są zainteresowane certyfikacją ISO/IEC 27001 System Zarządzania Bezpieczeństwem Informacji oraz ISO/IEC 20000-1 System Zarządzania Usługami IT. Wdrożenie i utrzymanie obu systemów nie jest tanie, dlatego w celu ich optymalizacji zaleca się integrować dwa systemy zarządzania: po pierwsze wdrożenie idzie sprawniej, po drugie koszt certyfikacji i…
Jak określić kontekst organizacji? Najprostszą metodą, polecaną szczególnie dla małych przedsiębiorstw jest analiza SWOT. Analizę SWOT (akronim od słów: Strenghts, Weaknesses, Opportinities, Threats) wykonuje się z uwzględnieniem możliwie wszystkich czynników mających wpływ na bieżącą i przyszłą sytuację organizacji. Metoda nie jest skomplikowana, wymaga jednak od nas dogłębnej znajomości naszej organizacji. Można spotkać się z różnymi…
Najlepsze światowe praktyki w zapewnieniu ciągłości funkcjonowania organizacji! Dlaczego należy zwrócić uwagę na standardy obejmujące swoim zakresem ciągłość, bezpieczeństwo oraz stabilność, a mianowicie na serię norm ISO 22300? Poruszaliśmy już temat ciągłości działania, ale rozważaliśmy tylko niewielką część tego ogromnego tematu. W poniższym artykule omówimy całkiem nowy standard ISO 22316: 2017, który jest zbiorem zaleceń…
Seria norm dotyczących bezpieczeństwa społecznego zasługuje na szczególną uwagę, bo jest skierowana na zapewnienie powszechnego, publicznego bezpieczeństwa, ochronę ludzi i mienia. W tym artykule zostanie opisana tylko jedna z wielu norm, ale nadal będziemy wyświetlać temat bezpieczeństwa i poszerzać zakres. Zarządzanie kryzysowe, a dokładnie wymagania dotyczące reagowania na incydenty są zawarte w normie ISO 22320:…
Rola menadżera do spraw bezpieczeństwa w reagowaniu kryzysowym W każdej firmie o ugruntowanej pozycji powinien być zatrudniony menedżer odpowiedzialny za bezpieczeństwo obiektu. Obowiązkiem takiego pracownika jest dokładne monitorowanie stanu systemu oraz szybkie rozwiązywanie problemów, które mogą spowodować umożliwienie dostępu do danych przez nieautoryzowane wejścia. Sytuacje takie zdarzają się rzadko, jeśli wprowadzony jest wysokiej jakości system…
Incydenty i nieprzewidziane sytuacje z punktu widzenia bezpieczeństwa fizycznego Co to są incydenty? Jak zachować integralność i bezpieczeństwo danych? Na co zwrócić uwagę przy systemach bezpieczeństwa danych? Jakich narzędzi użyć do zarządzania incydentami? W obecnych czasach każde przedsiębiorstwo posiada lub przynajmniej stara się wdrażać kompleksowy system bezpieczeństwa, który zagwarantuje integralność oraz bezpieczeństwo przechowywania danych…