Ryzyko utraty reputacji. Więcej niż jeden „wizerunek” firmy

Ryzyko utraty reputacji. Więcej niż jeden „wizerunek” firmy Choć dla wielu ryzyko utraty reputacji wydaje się spójnym zagadnieniem, to w toku realizowanych projektów wdrożeniowych systemowego zarządzania ryzykiem, dostrzegamy istotne różnice w definiowaniu pojęcia wizerunku w zarządzaniu ryzykiem. Jest on bardzo mocno związany z kontekstem organizacji, na którego rzetelne określenie nacisk kładą wytyczne międzynarodowych standardów w…

Przetwarzanie danych osobowych pracowników spółki produkcyjnej dla celów ZFŚS

Przetwarzanie danych osobowych pracowników spółki produkcyjnej dla celów ZFŚS Jakie są zasady przyznawania świadczeń z ZFŚS? Jakie dane może przetwarzać spółka w ramach przyznawanych świadczeń z ZFŚS? W jaki sposób pracownik firmy produkcyjnej powinien potwierdzić i udokumentować swoją sytuację życiową? Czy pracodawca może przechowywać oryginały lub kopie dokumentów potwierdzających sytuację życiową/materialną pracownika? Na te i…

Ataki na infrastrukturę OT nadal rosną w roku 2018

Ataki na infrastrukturę OT nadal rosną w roku 2018 W ubiegłym roku ilość ataków na sieci OT zdecydowanie rosła względem lat poprzednich. Zgodnie z opublikowanym niedawno przez firmę Skybox Security raportem o zagrożeniach i ich tendencjach w roku 2018 ataki na sieci OT stały się jednym z najszybciej rosnącym ryzykiem na mapie zagrożeń cybernetycznych. Przyjrzymy się…

Czy ubezpieczycielowi może zostać udostępniona dokumentacja medyczna?

Czy ubezpieczycielowi może zostać udostępniona dokumentacja medyczna? Temat udostępniania dokumentacji medycznej towarzystwom ubezpieczeniowym jest jedną z najczęściej poruszanych kwestii wśród podmiotów świadczących usługi medyczne. Najwięcej pytań dotyczy samej możliwości przekazania danych do ubezpieczyciela, a także zakresu przekazywanych informacji. Informacje przekazane przez podmiot medyczny mają bowiem duży wpływ na ewentualną wysokość wypłaconego przez ubezpieczyciela odszkodowania. Zakres…

Typy cyberataków, które zagrażają bezpieczeństwu w firmach

Typy cyberataków, które zagrażają bezpieczeństwu w firmach Tak jak rozwój danej technologii wpisany jest jako rozwój zagrożeń, tak samo w biznes wpisane jest ryzyko wystąpienia cyberataku, wycieku danych lub kradzieży dużych treści serwisu. Ataki hackerskie stanowią spore zagrożenie nie tylko dla dużych firm ale też dla średnich czy małych przedsiębiorstw. Mimo powszechnego przekonania, na cyberataki…

Gotowi na Brexit? Konsekwencje przekazywania danych z polskich firm do Wielkiej Brytanii

Gotowi na Brexit? Konsekwencje przekazywania danych z polskich firm do Wielkiej Brytanii. Zgodnie z art. 50 traktatu o UE, z początkiem kwietnia br. Wielka Brytania nie będzie już państwem członkowskim Unii Europejskiej. W licznych dyskusjach poświęconych tematyce Brexitu niejednokrotnie zapomina się, że ta sytuacja będzie miała istotne znaczenie dla stosowania przepisów RODO i przepływu danych…

Skybox – narzędzie bez akronimu

Skybox – narzędzie bez akronimu. Idea i koncepcja – bez technikaliów. Rynek rozwiązań z obszaru bezpieczeństwa IT (jeżeli nie rynek IT w ogóle) nasycony jest rozmaitymi narzędziami, które można zdefiniować na różny sposób. Istnieje mnóstwo akronimów określających niemal wprost, za co dany system odpowiada (ERP, CRM, CMS, PAM, IDM, IAM, NGFW) i to czym w…

Jakie rozwiązanie NAC wybrać?

Jakie rozwiązanie NAC wybrać? Zazwyczaj systemy NAC są najbardziej skuteczne, gdy odnoszą się i są  zgodne z określoną, zastrzeżoną polityką bezpieczeństwa, która jest specyficzna dla konkretnej firmy. Natomiast  istnieją pewne ogólne rozważania, które można powiązać z każdym rodzajem przedsiębiorstwa. Są one omówione poniżej. Możemy wyróżnić dwa główne wyzwania przy wyborze właściwego NAC dla Twojej firmy.…

Czy norma Zarządzania systemem bezpieczeństwa informacji ISO/IEC 27001 jest obligatoryjna dla wszystkich?

Czy norma Zarządzania systemem bezpieczeństwa informacji ISO/IEC 27001 jest obligatoryjna dla wszystkich? Norma Zarządzaniai systemem bezpieczeństwa informacji ISO/IEC 27001 obecnie nie jest obligatoryjna dla wszystkich, a zdecydowała o tym Ustawa o normalizacji z dn. 12 września 2002 (t.j. Dz.U.2015.1483). Czasy,  w których wprost nakazywało się  stosowanie norm skończyły się wraz z zakończeniem epoki  centralnej  gospodarki.…

Istota i konsekwencje naruszenia ochrony danych osobowych

Istota i konsekwencje naruszenia ochrony danych osobowych Czym jest naruszenie ochrony danych osobowych? Co zrobić, gdy dojdzie do takiej sytuacji w naszej firmie? Jak się wtedy zachować? Kto odpowiada za naruszenie ochrony danych osobowych? Odpowiedzi na te i inne pytania znajdziesz w poniższym artykule. Czym jest naruszenie ochrony danych osobowych? Pojęcie to definiuje art. 4…