Definiowanie ryzyka – problem czy wyzwanie

Definiowanie ryzyka – problem czy wyzwanie Zarządzanie ryzykiem operacyjnym to z jednej strony narzędzie służące minimalizowaniu strat organizacji, a z drugiej sposób wewnętrznego komunikowania potencjalnych zagrożeń mających wpływ na organizację. Problemy komunikacyjne to rzecz jasna szerszy problem, jednak w przypadku zarządzania ryzykiem istotna jest rola Menadżera Ryzyka wspierającego organizację między innymi w identyfikowaniu i nazywaniu…

Najlepsze sposoby na bezpieczny „onbording” urządzeń podłączanych do sieci w przedsiębiorstwie

Najlepsze sposoby na bezpieczny „onbording” urządzeń podłączanych do sieci w przedsiębiorstwie Wraz z rozpowszechnianiem się cyfrowej transformacji w przedsiębiorstwach, istnieje wyraźna potrzeba zrównoważenia kwestii bezpieczeństwa zarówno dla IoT jak i BYOD, w kontekście zapobiegnia dostępu do sieci i zasobów przedsiębiorstwa przez podejrzane lub złośliwe urządzenia, przy jednoczesnym zapewnieniu, że wydajność i łatwość podłączania urządzeń pozostanie…

Operatorzy Usług Kluczowych, a zarządzanie ciągłością działania

Operatorzy Usług Kluczowych, a zarządzanie ciągłością działania Ustawa o Krajowym Systemie Cyberbezpieczeństwa, nakłada na wyznaczonych Operatorów Usług Kluczowych (OUK) określone obowiązki, które są związane z zapewnieniem odpowiedniego poziomu bezpieczeństwa w organizacji. Obowiązki te dotyczą w głównej mierze bezpieczeństwa informacji, czyli szeroko pojętego bezpieczeństwa teleinformatycznego, ochrony danych osobowych, zarządzania ryzykiem, jak również zarządzaniem  ciągłością działania w…

Atak typu „Zero-Day” w Rosji: Co tak naprawdę się wydarzyło?

Atak typu „Zero-Day” w Rosji powoduje wydanie patchy OOB Atak celowany typu „zero-day” wymierzony w Rosję bazujący na błędzie w Adobe Flash Player był przenoszony przez zarażony dokument, co skłoniło zarówno Adobe, jak i Microsoft do wydania niezbędnych poprawek. Co tak naprawdę się wydarzyło? W godzinach porannych 29 Listopada 2018 roku, wykryto że kwestionariusz wydany…

Wizytówki a RODO

Wizytówki a RODO Jednym z najczęściej pojawiających się pytań po dniu 25 maja 2018 roku jest to, czy od osoby od której otrzymujemy wizytówkę powinniśmy uzyskać zgodę na przetwarzanie danych osobowych na niej zawartych. Wprost odpowiedzi na to pytanie niestety nie otrzymamy ani w przepisach dotyczących ochrony danych osobowych, ani w innych regulacjach prawnych. Skąd…

Bezpieczeństwo urządzeń IoT w dwóch krokach

Dlaczego tak łatwo zhakować urządzenie IoT? Rozmawiając o bezpieczeństwie sieci, do której podłączone są urządzenia IoT (Internet of Things), należy pamiętać, że jest ona w rzeczywistości pełna słabych punktów, które mogą zostać wykorzystane przez hakerów. Jak na ironię, urządzenia instalowane w celu poprawy bezpieczeństwa (np. kamery), często znajdują się na szczycie listy ze znanymi podatnościami.…

Operatorzy usług kluczowych – Audyt, obsługa incydentów, listy kontrolne

Operatorzy usług kluczowych – Audyt, obsługa incydentów, listy kontrolne. Przywołując Ustawę o Krajowym Systemie Cyberbezpieczeństwa, należy zwrócić uwagę na  zakres obowiązków ciążących na Operatorach Usług Kluczowych w tym przeprowadzanie systematycznych audytów bezpieczeństwa systemów informacyjnych. Wymogu  tego strzeże wprost art. 15 Ustawy. Operatorzy Usług Kluczowych są zobligowani, aby w terminie do roku od otrzymania decyzji administracyjnej…

Skybox a Rekomendacja D KNF

W świetle pojawiania się nowych zagrożeń bezpieczeństwa informatycznego, włamań do systemu, luk systemu oraz przekłamań informacji rekomendacje stawiane przez KNF w roku 2002 stały się mało aktualne.  Skutkiem czego KNF wydała „Rekomendację D” dotyczącą zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach. Jak oprogramowanie Skybox Security może pomóc w rozwiązaniu wyzwań stawianych przez…

Operatorzy usług kluczowych – na co powinni się przygotować?

Operatorzy usług kluczowych – na co powinni się przygotować? Zgodnie z ustawa o krajowym systemie cyberbezpieczeństwa Operatorami usług kluczowych, są podmioty świadczące usługi, które są istotne dla utrzymania krytycznej działalności społecznej lub gospodarczej. Odpowiedzialnym, za sporządzenie spisu oraz wykazu Operatorów będzie minister właściwy ds. informatyzacji. Wpisane do rejestru (OUK) podmioty muszą zagwarantować bezpieczeństwo w zakresie świadczenia…

Portnox bezpieczeństwo sieci korporacyjnej – Case Study z Banku europejskiego

Portnox – więcej niż Network Access Control. Zapraszamy Państwa do zapoznania się z „case study”, które przedstawia rozwiązanie problemów z dostępem do sieci korporacyjnej w jednym z europejskich banków, którego siedziba mieści się w Luksemburgu. „Widoczność, kontrola oraz zdolność przypisywania w sposób dynamiczny VLAN’ów, dzięki Portnox mogliśmy zapewnić to i wiele więcej nie tylko w…