Blog
NIST SP 800-161 Cybersecurity Supply Chain Risk Management (SCRM) Practices for Systems and Organizations
NIST SP 800-161 Cybersecurity Supply Chain Risk Management (SCRM) Practices for Systems and Organizations służy jako istotny zasób dla organizacji chcących ustanowić skuteczne praktyki zarządzania ryzykiem cyberbezpieczeństwa w łańcuchu dostaw. NIST SP 800-161 zawiera...
TISAX – proces uzyskania etykiety
TISAX – proces uzyskania etykiety Trusted Information Security Assessment Exchange (TISAX) jest administrowany przez stowarzyszenie ENX w imieniu Niemieckiego Stowarzyszenia Przemysłu Motoryzacyjnego (Verband der Automobilindustrie, VDA). VDA opracował ocenę...
Wyrok WSA dot. zagubienia świadectwa pracy i podtrzymana kara UODO
Wyrok Wojewódzkiego Sądu Administracyjnego w Warszawie (WSA), jaki zapadł 26 kwietnia 2023 r. w sprawie o sygn. akt: II SA/Wa 1272/22 jasno wskazuje, że naruszenia ochrony danych osobowych, jeżeli już mają miejsce, należy każdorazowo dokładnie przeanalizować oraz...
Alternatywy dla YubiKey
YubiKey to popularny rodzaj urządzenia do uwierzytelniania dwuskładnikowego (2FA) i ogólnie do zwiększania bezpieczeństwa dostępu do różnych usług online. Yubikey jest jednym z najpopularniejszych rozwiązań tego typu na rynku, istnieją jednak inne podobne rozwiązania...
Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa
6 czerwca 2023 rząd przyjął projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Jakie zmiany przewiduje nowy projekt? Pośród różnych propozycji jedne z najważniejszych to zapisy dotyczące uruchomienia bezpiecznej sieci telekomunikacyjnej...
Nowe porozumienie KE – USA w sprawie transferu danych osobowych
Po okresie intensywnych prac nad uregulowaniem kwestii transferu danych osobowych pomiędzy krajami Unii Europejskiej a Stanami Zjednoczonymi Ameryki Północnej, 10 lipca 2023 r. Komisja Europejska (Komisja, KE) przyjęła nową decyzje stwierdzającą odpowiedni stopień...
Stosowanie wieloskładnikowego uwierzytelniania cz. 2
Stosowanie wieloskładnikowego uwierzytelniania (MFA) jest ważnym środkiem bezpieczeństwa, który pomaga chronić konta i dane przed nieuprawnionym dostępem. Niemniej jednak, niektóre techniki mogą zostać wykorzystane do przełamania MFA. Oto niektóre z nich i sposoby,...
Metody testowania
Testowanie bezpieczeństwa zasobów dzielimy na etapy jak zbieranie informacji o testowanych celach, a następnie skanowanie i rozpoznanie tożsamości celu (zasobu) oraz stosowanej ochrony. Kolejnym krokiem jest skanowanie w celu wykrycia możliwych do wykorzystania...
Narzędzia kontroli dostępu do sieci cz. 2
Funkcje NAC Systemy kontroli dostępu do sieci mogą różnić się w zależności od rodzaju wdrożenia i wykorzystanych lub dostępnych funkcji. NAC w podstawowej funkcjonalności, najczęściej bez zainstalowanego agenta na końcówce, pozwala na kontrolę dostępu opartą o adresy...
Korzyści stosowania 2FA i MFA
2FA (Two-Factor Authentication) i MFA (Multi-Factor Authentication) to dwie metody uwierzytelniania, które poza standardowym hasłem stanowią dodatkowe zabezpieczenie dostępu do konta użytkownika w systemie, aplikacji czy serwisie www poprzez potwierdzenie tożsamości...
Rekordowa kara za nieprzestrzeganie RODO nałożona na firmę Meta
Cały świat dowiedział się na dniach, że firma Meta będąca właścicielem m.in. Facebooka, Instagrama, komunikatora WhatsApp, a właściwie jej spółka córka Meta Platforms Ireland Limited (Meta IE) została ukarana astronomiczną karą finansową w wysokości 1,2 mld EUR....
Wazuh cz. 3 – wykrywanie luk w zabezpieczeniach
Korzystając z National Vulnerability Database, Wazuh może wykrywać luki w systemach operacyjnych i aplikacjach zainstalowanych na monitorowanych przez agentów Wazuh systemach. Moduł monitorowania podatności działa wykorzystując integrację z zewnętrznymi źródłami luk w...
ChatGPT a cyberbezpieczeństwo
ChatGPT to zaawansowany generatywny chatbot oparty na sztucznej inteligencji, który w przeciągu zaledwie czterech dni od jego uruchomienia i udostępnienia przyciągnął milion użytkowników. Na czym polega jego fenomen? Otóż w największym skrócie - jest to program...
Zmiany w Kodeksie pracy – kontrola trzeźwości, a ochrona danych osobowych
Kontynuując temat z poprzedniego wpisu, chciałbym zwrócić Państwa uwagę na jeszcze jeden aspekt związany ze zmianami Kodeksu pracy, a mianowicie na kontrolę trzeźwości pracowników. Przepisy dotyczące kontroli trzeźwości, weszły w życie 14 dni po ich ogłoszeniu i...
Narzędzia kontroli dostępu do sieci cz. 1
Czy czujemy się bezpieczni w swoich sieciach? Odpowiedź na to pytanie nie jest jednoznaczna. Jednak w wielu przypadkach możemy usłyszeć, że czujemy się „w miarę” bezpieczni. Wraz ze wzrostem świadomości zagrożeń, szczególnie tych propagowanych przez Internet, to...
Mobilne cyberbezpieczeństwo – Norma ISO/SAE 21434
Przemysł motoryzacyjny w coraz większym stopniu opiera się na oprogramowaniu, siłą rzeczy więc cyberbezpieczeństwo stało się jednym z podstawowych elementów zapewnienia bezpieczeństwa pojazdów, a nie odrębną, dobrą praktyką. Coraz większa ilość kodu, dzięki któremu...
Hasła w chmurze
Jeszcze niedawno (parę lat temu) odbywały się dyskusje i seminaria dotyczące możliwości przetwarzania danych w cloudzie. Wiele instytucji oraz firm miało wątpliwości związane z bezpieczeństwem tego typu usług. Niejedna organizacja broniła się przed transferem swoich...
Zmiany w Kodeksie pracy – praca zdalna, a ochrona danych osobowych
Wszystko wskazuje na to, że w 2023 roku wejdą w życie zmiany w Kodeksie pracy dotyczące pracy zdalnej. Prace nad zmianą ustawy zakończyły się, a wskazane w ich toku, na ostatniej prostej, poprawki Senatu zostały odrzucone przez Sejm 13 stycznia 2023 r. Poniżej...
Porozumienie KE – USA w sprawie transferu danych osobowych
Trwają intensywne prace nad uregulowaniem kwestii transferu danych osobowych pomiędzy krajami Unii Europejskiej a Stanami Zjednoczonymi Ameryki Północnej. Zgodnie z informacjami zamieszczonymi 13 grudnia 2022 r. na stronie Komisji Europejskiej (KE) rozpoczął się...
Passwordless – uwierzytelnianie bez hasła
Uwierzytelnianie bez hasła to metoda uwierzytelniania, która pozwala użytkownikowi uzyskać dostęp do aplikacji lub systemu informatycznego bez podawania hasła lub odpowiadania na pytania zabezpieczające. Zamiast tego użytkownik dostarcza inny dowód swojej tożsamości,...
Monitorowanie sieci i systemów – Wazuh cz. 2
Poprzedni wpis rozpoczyna serię dotyczącą monitorowania bezpieczeństwa systemów przy użyciu oprogramowania Wazuh. Wiemy już do czego służy i co to jest Wazuh, jak jest zbudowany i w jaki sposób najszybciej może zostać uruchomiony. Zatem mamy już uruchomiony system i...
Narzędzia monitorujące aktywność użytkownika cz. 2
Kombajny do monitorowania Aplikacje służące do monitorowania składają się zazwyczaj z kilku modułów, pozwalających na zarządzanie stacjami roboczymi oraz pomagających wymuszać przestrzeganie polityki bezpieczeństwa informacji. Oprócz samych funkcji pozwalających na...
Jak przygotować się na ransomware?
Czym jest ransomware? Ransomware to rodzaj złośliwego oprogramowania, które uniemożliwia użytkownikom dostęp do ich systemu lub plików osobistych i żąda zapłaty okupu w celu odzyskania tegoż dostępu. Podczas gdy niektórzy ludzie mogą myśleć, że „wirus zablokował mój...
Monitorowanie sieci i systemów – Wazuh cz.1
Na rynku dostępnych jest wiele narzędzi do monitoringu sieci w celu wykrycia elementów ryzyka oraz zapobieganiu awariom. W dużym uproszczeniu zadaniem systemów monitorowania jest między innymi znalezienie słabych punktów, wykrycie podatności w systemach, powiadomienie...
Powierzenie przetwarzania danych osobowych – potrzeba udokumentowania oraz weryfikacji podmiotu przetwarzającego.
W dzisiejszym wpisie chciałbym zwrócić Państwa uwagę na kwestię powierzenia przetwarzania danych osobowych. Jak istotną czynnością jest powierzenie może świadczyć to, że Urząd Ochrony Danych Osobowych (UODO) zwrócił ostatnio na to uwagę informując o nałożeniu kary...
Narzędzia monitorujące aktywność użytkownika cz. 1
Kontrola stacji roboczych nie jest wymysłem administratorów. Kierownictwo i działy bezpieczeństwa potrzebują informacji o tym, czy użytkownicy korzystają ze sprzętu i oprogramowania we właściwy sposób. Analiza narzędzi i ich funkcji Monitorowanie użytkownika oraz...
Luki w bezpieczeństwie cz. 2
POPULARNE APLIKACJE Wykrycie luki w zabezpieczeniach aplikacji webowej pozwala na próby jej wykorzystania często bez konieczności uzyskiwania dodatkowego uwierzytelnienia. Aplikacja pracująca w strefie DMZ bez ochrony WAF czy IPS jest obecnie podobna do kaczki na polu...
Rozwiązanie umowy z pracownikiem a dane w M365
Rozwiązanie umowy z pracownikiem a dane w M365 Co powinniśmy zrobić, aby zabezpieczyć dane i chronić dostęp, gdy pracownik opuszcza organizację? Kluczową kwestią jest zaplanowanie przechowywania firmowych danych w taki sposób, aby były one odpowiednio utrzymywane i...
Dane osobowe w procesie rekrutacji w świetle wyroku WSA sygn. akt II SA/Wa 542/22
Zgodnie z opublikowanym jeszcze w październiku 2018 r. poradniku: „Ochrona danych osobowych w miejscu pracy. Poradnik dla pracodawców” Urząd Ochrony Danych Osobowych (UODO) wyraźnie stwierdzał, że w zakresie okresu przechowywania danych kandydatów do pracy należy...
Pełnomocnik ds. Cyberbezpieczeństwa – rola, zakres obowiązków i odpowiedzialność
Cyberbezpieczeństwo to ochrona sieci, systemów i usług IT przed zagrożeniami. Są to np. złośliwe ataki hakerów, spamerów, cyberprzestępców. W dzisiejszym świecie istnienie każdej organizacji jest o wiele bardziej niż kiedykolwiek wcześniej zależne od technologii....
Shadow IT – Szara strefa działania użytkowników
W głowach wielu użytkowników rodzi się w końcu pomysł pominięcia IT. Szczególnie dotyczy to skomplikowanych procedur bezpieczeństwa, długotrwałych procesów akceptacji nowych narzędzi i niekończących się kolejek w helpdesku. Nie pytać IT i spróbować szybko stworzyć lub...
Vulnerability Management – Zarządzanie podatnościami systemu informatycznego
Zarządzanie podatnościami to ciągły proces identyfikowania, oceniania i raportowania podatności, które narażają systemy informatyczne Twojej organizacji na cyberataki. Proces ten jest istotną częścią zapewnienia bezpieczeństwa informacji i jest wskazany w normie...
Kopiowanie dowodów osobistych
Urząd Ochrony Danych Osobowych (Urząd, UODO) nieustannie stoi na gruncie ograniczania możliwości kopiowania dowodów osobistych przez różnego rodzaju instytucje finansowe. Dementuje tym samym pojawiające się od czasu do czasu w różnych przekazach prasowych wątpliwości...
Internet rzeczy (IoT)
Internet rzeczy lub IoT to system powiązanych ze sobą urządzeń komputerowych, maszyn mechanicznych i cyfrowych, przedmiotów, zwierząt lub ludzi, które są wyposażone w unikalne identyfikatory i możliwość przesyłania danych przez sieć bez konieczności interakcji...
Nowa norma ISO/IEC 27002:2022
Zadania Pełnomocnika ds. SZBI i Pełnomocnika ds. Cyberbezpieczeństwa Funkcjonujący system bezpieczeństwa działa całkiem sprawnie, jeżeli jest pod nadzorem osoby lub zespołu osób dedykowanych do nadzorowania i monitorowania bezpieczeństwa informacji, w tym...
Data Act – nowe zasady wykorzystania danych osobowych w UE
23 lutego 2022 r. Komisja Europejska opublikowała propozycję nowych przepisów dotyczących wykorzystywania danych osobowych generowanych w UE we wszystkich sektorach jej gospodarki. Proponowana treść aktu w sprawie zharmonizowanych przepisów dotyczących sprawiedliwego...
Bezpieczeństwo usług chmurowych
Bezpieczeństwo usług chmurowych Wiele firm decyduje się w ostatnim czasie na migracje swoich systemów do usług chmurowych, niewątpliwie jest to szansa nie tylko rozwoju ale i utrzymania ciągłości dostępu do danych w sytuacji pracy zdalnej czy hybrydowej. Korzyści...
Kara za rozpoznawanie twarzy bez nadzoru
Kolejna kara w wysokości 20 milionów euro została nałożona na amerykańską firmę Clearview AI. Tym razem grecki urząd ochrony danych osobowych skorzystał ze swoich kompetencji nadzorczych i uznał przetwarzanie danych osobowych za pomocą wyszukiwarki biometrycznej za...
Apostazja, czyli RODO w Kościele katolickim w świetle wyroku NSA o sygn. akt III OSK 2273/21
Kwestia przetwarzania danych osobowych przez związki wyznaniowe nie była jeszcze przedmiotem rozważań w ramach niniejszego bloga. Sprawa, o której chcę wspomnieć wydaje się nad wyraz ciekawa, dlatego postanowiłem poświęcić jej niniejszy wpis. Stosunkowo niedawno, bo...
TISAX® – standard bezpieczeństwa informacji w branży automotive
Aby zapewnić bezpieczne przetwarzanie i wymianę informacji między podmiotami branży automotive, Niemieckie Stowarzyszenie Przemysłu Motoryzacyjnego (VDA) opracowało w 2017 r. standard TISAX®, czyli Trusted Information Security Assessment Exchange. Jest to standard...
Zmieniająca się struktura zagrożeń cyberbezpieczeństwa w ostatnich dwóch latach
W ciągu ostatnich dwóch lat jesteśmy świadkami pojawiania się nowych i wzrostu istotności zagrożeń bezpieczeństwa, które przed pandemią COVID-19 nie były stawiane wśród najważniejszych.. Od momentu, kiedy w 2020 roku wybuchła pandemia procent osób pracujących w pełni...
Luki w bezpieczeństwie cz. 1
Ilość zgłoszonych podatności do bazy CVE w czasie pisania artykułu wynosiła w przybliżeniu 200 000. Oczywiście dotyczy to różnego typu sprzętu i oprogramowania. Z roku na rok jest ich więcej, niestety również będących tzw. podatnościami typu zero-day. Szybkość...
Zabezpiecz dane korzystając z szyfrowania
Bardzo często uważamy, że pliki w naszym komputerze są bezpieczne. Oczywiście wiele osób ma świadomość, że sprzęt może się zepsuć więc wykonuje kopię zapasową np.: na zewnętrzny dysk i zasadniczo uznaje, że dane są bezpieczne. Niewiele osób bierze pod uwagę sytuację...
Inspektor ochrony danych – przestrzeganie przepisów – weryfikacja UODO
Urząd Ochrony Danych Osobowych (UODO) ostatnimi czasy poinformował, że stworzył listę pytań skierowaną do administratorów oraz podmiotów przetwarzających dane osobowe, za pomocą której to będzie dokonywał weryfikacji przestrzegania przepisów dotyczących inspektorów...
Anonimizacja i pseudonimizacja danych osobowych
Jednym z istotniejszych aspektów, na które mocno zwraca się uwagę w kontekście przepisów zawartych w RODO jest zasada Privacy by Design and Default. W jej myśl wszelkie działania podejmowane przez organizację, które wiążą się z przetwarzaniem danych osobowych, muszą...
Uzasadniony interes administratora
Uzasadniony interes administratora, czyli przetwarzanie danych osobowych na zapas w świetle wyroku WSA o sygn. akt II SA/Wa 474/21 Przeglądając ostatnio sprawy, w których Prezes Urzędu Ochrony Danych Osobowych (dalej UODO) jest aktywną stroną, a które trafiły na...
Szyfrowanie kwantowe
Kryptografia kwantowa to technologia, która stosuje zasady mechaniki kwantowej do szyfrowania danych i zabezpieczania ich transmisji tak, by uniemożliwić osobom postronnym dostęp do danych – nawet jeśli posiadałby własne zasoby o podobnych możliwościach. Szersze...
Konsekwencje decyzji organów nadzorczych w sprawie Google Anaytics
Początek roku 2022 obfituje w kolejne decyzje organów nadzorczych poszczególnych państw członkowskich Unii Europejskiej (UE) w sprawie korzystania z narzędzia Google Analytics. Niektóre wytyczne wskazują już obecnie na zakaz używania tej usługi na terenie UE. Poniżej...
Piaskownica jako dodatkowa warstwa bezpieczeństwa aplikacji
Sandbox czyli tzw. piaskownica pozwala na bezpieczne uruchamianie wszelkiego rodzaju nieznanych aplikacji, podejrzanych plików wykonywalnych czy dokumentów pochodzących z niezaufanych źródeł. Z technologii sandbox możemy również skorzystać, aby uruchomić aplikacje,...
Udostępnianie danych przez urząd – informacja publiczna
Każdego dnia urzędy w całym kraju zmagają się w zakresie swojego funkcjonalnego działania z kwestiami udostępniania danych. Jedną z głównych przesłanek służącą do dzielenia się informacjami przez jednostki publiczne z interesantami są przepisy dotyczące dostępu do...
Testy penetracyjne – kiedy są potrzebne, co można testować, czy wypełniają wymagania prawne
Testy penetracyjne, zwane również pentestami lub czasami etycznym hakowaniem, to symulowany atak przeprowadzany na system komputerowy w celu oceny jego bezpieczeństwa. Mogą one obejmować próbę naruszenia dowolnej liczby systemów i aplikacji (np. interfejsów...
Bezpieczeństwo kont administracyjnych
Obecnie poziom, na który weszły metody ataku ukierunkowane na kradzież haseł nie daje pewności, że stosowanie nawet zgodnych z dobrymi praktykami zasad tworzenia haseł zapewni właściwą i niezawodną ochronę naszych kont, a tym samym danych. Im większe uprawnienia...
Standardowe klauzule umowne
W ostatnim wpisie poruszyłem kwestię przekazywania danych osobowych do państw trzecich lub organizacji międzynarodowych w oparciu o decyzję Komisji Europejskiej (Komisja, KE) stwierdzającej odpowiedni stopień ochrony. W niniejszym artykule chciałbym poruszyć równie...
Czy Narodowe Standardy Cyberbezpieczeństwa zastąpią Krajowe Ramy Interoperacyjności?
W październiku 2019 r. w życie weszła uchwała Rady Ministrów w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024. Jednym z punktów wymienionych w załączniku do tego dokumentu jest „Opracowanie i wdrożenie Narodowych Standardów...
Korzyści z wykonania audytu IT
Nowe obowiązki i wymagania dla twórców oprogramowania wynikające z projektu rozporządzenia o sztucznej inteligencji
Pod koniec kwietnia 2021 Komisja Europejska opublikowała projekt Rozporządzenia Parlamentu Europejskiego i Rady UE określającego wymagania prawne dla systemów sztucznej inteligencji stosowanych w Unii Europejskiej (ang. Proposal for a Regulation of the European...
Ochrona danych biometrycznych dzieci w świetle wyroku WSA w Warszawie (sygn. akt II SA/Wa 809/20)
Dane biometryczne stanowią coraz większą pokusę dla administratorów danych, którzy chcąc uprościć pewne procesy w swoich organizacjach zaczynają sięgać po rozwiązania organizacyjne i techniczne oparte na przetwarzaniu tychże danych. Przykładem coraz częstszego...
Przekazywanie danych osobowych na podstawie decyzji Komisji Europejskiej stwierdzającej odpowiedni stopień ochrony
Jedną z możliwości jaką dają nam przepisy RODO w zakresie przekazywania danych osobowych do państw trzecich lub organizacji międzynarodowych jest oparcie tego procesu o decyzję Komisji Europejskiej (Komisja, KE) stwierdzającej odpowiedni stopień ochrony. Zgodnie z...
Zapewnienie prywatności użytkowników WhatsApp
Na początku roku 2021 platforma WhatsApp poinformowała swoich użytkowników o aktualizacji warunków użytkowania i polityki prywatności, koncentrując się głównie na opcjach biznesowych aplikacji. Zmiany wywołały jednak poważny sprzeciw użytkowników, ponieważ nieumyślnie...
Usługi cloudowe – rodzaje, normy branżowe i przepisy prawa
Usługi chmurowe są coraz powszechniej wykorzystywanym narzędziem przez przedsiębiorstwa i użytkowników prywatnych na całym świecie. Te obecnie oferowane to m.in. całe platformy czy aplikacje, infrastruktura oraz oprogramowanie hostowane przez zewnętrznych dostawców i...
Bezpieczeństwo sieci przemysłowych – cz. 1
Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i...
Uświadamianie pracowników w czasach pandemii
Pandemia jest wyzwaniem dla wszystkich, bardzo częstą reakcją jest obniżanie kosztów. Pomimo, iż utrzymanie kosztów na niższym poziomie stało się niezwykle ważne jednym z obszarów istotnym z punktu widzenia funkcjonowania działalności, w którym nie należy ciąć...
Szyfrowanie w systemach IT – polityka kryptografii
Szyfrowanie w systemach IT – polityka kryptografii Kiedy szyfrować Adekwatnie do wyników przeprowadzonego szacowania ryzyka, a więc w przypadku, gdy poziom ryzyka wskazuje na taką potrzebę, wdrażamy pseudonimizację i szyfrowanie danych osobowych. Zabezpieczenia...
Czy chcesz nauczyć się analizy bezpieczeństwa i audytowania bezpieczeństwa informacji? Chciałbyś nauczyć się tworzenia zasad bezpieczeństwa w różnorodnych środowiskach, od rządowych agencji po korporacje międzynarodowe?
Czy chcesz nauczyć się analizy bezpieczeństwa i audytowania bezpieczeństwa informacji? Chciałbyś nauczyć się tworzenia zasad bezpieczeństwa w różnorodnych środowiskach, od rządowych agencji po korporacje międzynarodowe? Oferujemy: Plan podnoszenia kwalifikacji i...
Zbieranie informacji o szczepieniu w świetle przepisów RODO
Informacje o zaszczepieniu są danymi dotyczącymi zdrowia i stanowią szczególną kategorię danych osobowych, o której mowa w art. 9 ust. 1 RODO. Przetwarzanie takich danych wymaga większej ochrony oraz spełnienia przynajmniej jednej z przesłanek określonych w art. 9...
Kontrola Urzędu Ochrony Danych Osobowych (UODO)
Silne kompetencje nadzorcze jakie uzyskał Prezes Urzędu Ochrony Danych Osobowych (Prezes Urzędu) odnośnie monitorowania i egzekwowania RODO z pewnością mogą skłaniać każdego administratora oraz podmiot przetwarzający do poświęcenia odrobiny swojego czasu na związane z...
Cyberbezpieczeństwo w Polsce, Europie i na świecie
W styczniu 2021 r. opublikowana została 16 edycja Global Risk Report opracowanego przez Światowe Forum Ekonomiczne, w którym wskazane zostały najważniejsze zagrożenia dla światowej gospodarki, z którymi borykamy się obecnie lub będziemy w najbliższej przyszłości. O...
Audyt bezpieczeństwa informacji zgodnie z KRI i normą ISO 27001
Zarówno jednostki publiczne, jak i te działające w sektorze prywatnym wdrażają różne metody skutecznej ochrony przed zagrożeniami dla cennych i w większości prawnie chronionych danych. Zarządzanie bezpieczeństwem informacji powinno być zintegrowane z innymi procesami...
Inwigilacja czy monitorowanie?
Funkcje oprogramowania pozwalają na bardzo szeroki zakres monitorowania tego, co się dzieje na komputerze użytkownika. I to nie zawsze w zakresie, który jest niezbędny do osiągniecia celu monitorowania. Co jest zatem celem monitorowania? Pytając kierownictwo oraz...
Media społecznościowe a dane osobowe
Kwestia bezpieczeństwa przetwarzania danych osobowych przez media społecznościowe co rusz elektryzuje opinię publiczną na całym świecie. W ostatnim czasie mieliśmy kolejną odsłonę, chyba niekończącego się serialu związanego z różnego rodzaju wyciekami danych...
Czy praca zdalna stanowi zagrożenie dla bezpieczeństwa danych firmowych i jak zapobiegać zagrożeniom związanym z dostępem zdalnym do zasobów firmowych?
Rok 2020 zapoczątkował lub bardzo zintensyfikował zmiany w formie pracy, nieustannie rośnie liczba pracowników zdalnych i można zakładać, że zasady pracy, które już teraz wielu pracodawców musiało wdrożyć nie powrócą do stanu sprzed pandemii, a przynajmniej nie będzie...
Naruszenie ochrony danych osobowych – obowiązki ADO oraz przykłady
Przez dotychczasowy okres obowiązywania nowych przepisów unijnych dotyczących ochrony danych osobowych odnotowane zostało przez organy nadzorcze poszczególnych państw Europejskiego Obszaru Gospodarczego już kilka bardziej spektakularnych naruszeń ochrony danych...
Projektowanie i wdrażanie systemów IT w oparciu o podejście Zero Trust
Zero Trust to model bezpieczeństwa, którego podstawowym założeniem jest brak zaufania do wszystkich elementów w obrębie naszej sieci wewnętrznej, jak i poza nią. Odrzuca on dotychczasową ideę traktowania naszej sieci wewnętrznej jako tej „zaufanej”, a wszystko poza...
VLOG – odc. 3 Audyt IT RODO – praktyczne wskazówki dotyczące podmiotów zewnętrznych
Udostępnianie danych osobowych w świetle wyroku II SA/Wa 989/20. Ślepy pozew.
Wojewódzki Sąd Administracyjny w Warszawie 18 grudnia 2020 r. wydał wyrok w sprawie ze skargi spółki z o. o. na decyzję Prezesa Urzędu Ochrony Danych Osobowych, w sentencji którego oddalił rzeczoną skargę. Powiecie Państwo nic nowego, rzecz wydawałoby się normalna,...
Bezpieczeństwo aplikacji webowych
Sieć Internet jest doskonałym i niedrogim kanałem wymiany informacji pomiędzy firmą a klientem pod warunkiem, że istnieje sposób na przechwytywanie i przechowywanie wszystkich niezbędnych danych oraz zwracanie użytkownikom oczekiwanych wyników. Dzięki aplikacjom...
Testowanie podatności systemów informatycznych
Bardzo często administratorzy systemów rozumieją i znają ryzyka związane z cybernetycznymi zagrożeniami dla aplikacji, którymi zarządzają. Większość opiera badanie luk w zabezpieczeniach aplikacji i systemów na zautomatyzowanych narzędziach, które wyszukują słabości i...
Administrator Danych Osobowych – jego rola i obowiązki
Zgodnie z art. 4 pkt. 7 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy...
RODO w czasach Brexitu. Co dalej?
1 stycznia 2021 roku Wielka Brytania formalnie opuściła Unię Europejską i jest obecnie „krajem trzecim” zgodnie z definicją RODO (tj. krajem spoza UE bez decyzji stwierdzającej odpowiedni stopień ochrony). Zapisy umowy podpisanej przez Wielką Brytanię i UE w grudniu...
Inspektor ochrony danych – celowe wsparcie administratora. Część II: z praktyki inspektora.
W poprzednim wpisie na naszym blogu poruszyłem kwestię prawnych aspektów związanych z wyznaczeniem inspektora ochrony danych (IOD), jego usytuowaniem w strukturze samej organizacji, jak również zakresu przypisanych mu zadań, a także zwróciłem uwagę na kwalifikacje...
Zasada „privacy by design and default”
Zasada „privacy by design and default” określona została w art. 25 RODO i polega na obowiązku skutecznego wdrażania zasad ochrony danych osobowych już w fazie projektowania danego rozwiązania. W związku z tym wymagane jest, aby administratorzy danych osobowych...
Pomiar i ocena skuteczności zastosowanych środków technicznych i organizacyjnych zapewniających bezpieczeństwo informacji
Po tym jak Prezes Urzędu Ochrony Danych Osobowych nałożył na Virgin Mobile karę w wysokości 1,9 mln zł za brak wdrożonych odpowiednich środków technicznych i organizacyjnych zapewniających bezpieczeństwo przetwarzanych danych, na stronie internetowej UODO czytamy:...
VLOG – odc. 2 Reagowanie na incydenty bezpieczeństwa informacji
Systemy SIEM nowej generacji
Tradycyjne rozwiązania SIEM mogą zbierać dane z różnych źródeł, w tym punktów końcowych, aplikacji, urządzeń sieciowych, VPN, serwerów i aplikacji w chmurze. W ostatnim czasie zauważamy nieustanny wzrost wykorzystania usług chmurowych, pracy zdalnej, wykorzystania...
Cyberzagrożenia w dobie kryzysu związanego z pandemią COVID-19
Obecnie panująca pandemia wywołana przez wirus SARS-CoV-2 obnażyła braki organizacyjne i techniczne nie tylko w służbie zdrowia różnych krajów na całym świecie. Z raportów opublikowanych przez organizacje zajmujące się badaniem i monitorowaniem cyberbezpieczeństwa,...
Inspektor Ochrony Danych – celowe wsparcie administratora. Wyznaczenie, zadania, status.
Podstawy prawne Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE...
VLOG – odc. 1 Incydenty. Ocena ryzyka naruszenia praw lub wolności osób fizycznych w wyniku wystąpienia incydentu
Wizerunek a ochrona danych osobowych
Żyjemy bezsprzecznie w czasach, w których informacja stała się towarem. Jednym z rodzajów informacji jest z pewnością wizerunek, rozumiany jako podobizna osoby, utrwalona za pomocą obrazu, fotografii. Z racji, chociażby rozprzestrzenienia się narzędzi komunikacji...
Wyłudzanie danych, czyli trzy słowa o phishingu
Od lat, niezmiennie, dużą popularnością wśród cyberprzestępców cieszy się tzw. phishing. Jest to nic innego jak próba oszustwa, w której przestępca podszywając się pod tożsamość innej osoby lub instytucji próbuje wyłudzić cenne informacje, wrażliwe dane np. hasła do...
KRI i RODO – jak połączyć wymagania przy audycie bezpieczeństwa w podmiotach publicznych?
Zgodnie z wymaganiami rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności (dalej KRI) podmioty realizujące zadania publiczne mają obowiązek przeprowadzania audytu wewnętrznego w zakresie bezpieczeństwa informacji co...
2 lata obowiązywania Ustawy o Krajowym Systemie Cyberbezpieczeństwa
28 sierpnia 2020 r. mijają dwa lata od wejścia w życie Ustawy o Krajowym Systemie Cyberbezpieczeństwa (dalej UoKSC). Z odpowiedzi udzielonej naszej firmie przez Departament Cyberbezpieczeństwa Ministerstwa Cyfryzacji wynika, iż do dnia 4 sierpnia 2020 r. zostało...
Transfer danych osobowych do USA – wyrok TSUE w tzw. Sprawie Schrems II
16 lipca 2020 r. zapadł wyrok w sprawie podstawy do transferu danych osobowych do USA, mający ogromne znaczenie nie tylko dla osób, których dane dotyczą, ale przede wszystkim dla administratorów oraz podmiotów przetwarzających te dane. Trybunał Sprawiedliwości Unii...
Ciągłość działania systemów IT cz. 2 – Disaster Recovery Plan – co warto uwzględnić tworząc plany odzysku po awarii
Jednym z elementów zarządzania ciągłością działania jest opracowywanie planów odzyskiwania po awarii tzw. DRP z ang. Disaster Recovery Plan. DRP jest zazwyczaj zbiorem, procedur i praktyk związanych z odzyskiwaniem po awarii, które mają na celu, w szczególności...
Czy pracodawca może znać hasła do kont poczty elektronicznej pracowników?
Stosowaną praktyką przez struktury informatyczne firm lub ogólnie w organizacjach jest, że pracownicy korzystający z poczty e-mail nie znają haseł do własnych kont pocztowych. Najczęściej jest tak, że administratorzy systemów konfigurują klienta pocztowego,...
Praca zdalna – nowe możliwości
W związku z sytuacją epidemiczną w naszym kraju pojawiło się w porządku prawnym nowe, choć jakby wszystkim dobrze znane, pojęcie pracy zdalnej. Zdefiniowane zostało w ustawie z dnia 2 marca 2020 r. o szczególnych rozwiązaniach związanych z zapobieganiem,...
Zmiany po wyroku Schrems II i unieważnienie umowy Privacy Shield
Decyzja Trybunału Sprawiedliwości Unii Europejskiej (TSUE) z 16 lipca 2020 unieważniła stosowanie Tarczy Prywatności (Privacy Shield) w transferach pomiędzy UE a USA. Jednocześnie TSUE podtrzymał możliwość transferu danych osobowych poza EOG na podstawie Standardowych...
Ciągłość działania systemów IT cz. 1
W ostatnim czasie ochrona danych staje bardziej złożona i wymaga spełnienia wielu wymagań prawnych. RODO określa od 2016 roku zasady i wymagania dla podmiotów przetwarzających dane osobowe. Informacje pozwalające na identyfikację fizycznej osoby obecnie są...
RODO – Kary związane z systemami IT
Z dniem 25 maja 2018 r. zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz...
Termowizyjne rejestrowanie temperatury ciała pracowników
Pracodawcy, którzy myślą o pomiarze temperatury ciała na terenie zakładu pracy, w celu walki z COVID-19 powinni pamiętać, iż w myśl tzw. spec ustawy z 2 marca br. jedynie GIS posiada stosowne uprawnienia, aby nakazać pracodawcy zastosowanie dodatkowych rozwiązań...
Czy chcesz zadbać o bezpieczeństwo Twojej firmy?
Skontaktuj się z nami wypełniając poniższy formularz:
ul. Krakowska 29
50-424 Wrocław
NIP: 8992844827
REGON: 369689145
KRS: 0000737840