Blog
ze względu na krytyczny z punktu widzenia bezpieczeństwa charakter naszej działalności, odnotowaliśmy próby podszycia się pod naszą Spółkę. Prosimy o zwracanie szczególnej uwagi na domeny stron www, na które są Państwo odsyłani i adresy mailowe wykorzystywane do komunikacji.
Pracując od 10 lat w firmie doradczej miałem przyjemność współpracować z organizacjami wszelkiej maści. Od dosłownie kilkoosobowych start-upów przez zatrudniające kilkanaście tysięcy osób międzynarodowe korporacje, po wszelkiej maści Urzędy, Uczelnie czy Ministerstwa. Szczególnie w tych większych organizacjach ostatnimi czasy dostrzegam niepokojący (i szczerze trochę mnie irytujący) trend tj. Inspektor Ochrony Danych który od wszystkiego umywa ręce.
Wraz ze wzrostem popularności pracy zdalnej, sieć domowa stała się głównym centrum aktywności zawodowej. Ułatwieniom towarzyszy nowy zestaw kwestii związanych z bezpieczeństwem. Ochrona urządzeń osobistych nie jest już jedynym zmartwieniem, jeśli chodzi o zabezpieczenie sieci domowej. Ważne jest również zabezpieczenie poufnych danych firmowych, ochrona przed cyberatakami i zachowanie prywatności online. W tym artykule omówimy najważniejsze środki, które można podjąć w celu zabezpieczenia sieci domowej podczas pracy zdalnej.
Wzrost aktywności grup cyberprzestępczych, agresja rosji wobec Państw sprzyjających Ukrainie, naturalnie wymusiła przegląd i ocenę obecnego katalogu zabezpieczeń opisanych w VDA ISA 5.1.
Identyfikacja incydentów bezpieczeństwa jest kluczowym elementem procesu incycydent resposne. Dopiero w momencie, w którym mamy wiedzę o anomaliach, określonych zdarzeniach czy innych faktach występujących w naszej sieci, możemy wykonać klasyfikację, a następnie wejść w analizę i podjąć odpowiednią reakcję.
Mimo wielu podobieństw, oczywiście że nie. RODO to regulacja prawna, która nakłada na organizacje konkretne obowiązki i wymagania dotyczące ochrony danych osobowych. ISO 27001 to dobrowolny standard, który można wdrożyć jako ramy zarządzania bezpieczeństwem informacji. Organizacje mogą decydować się na certyfikację zgodności z ISO 27001, ale nie ma obowiązku posiadania tego certyfikatu w celu spełnienia wymagań RODO. Wdrożenie procesów i zabezpieczeń opisanych w ISO 27001 pomoże nam jednak tę zgodność osiągnąć.
Zabawnym pseudonimem narzędzia lub programu do hakowania sieci Wi-Fi. Jest to połączenie słów "pwn" (slangowe wyrażenie oznaczające przejęcie kontroli nad systemem komputerowym bez autoryzacji) i "Tamagotchi" (przenośne cyfrowe zwierzątko). Pwnagotchi to aplikacja lub mały, przenośny gadżet, którego celem jest “łapanie” pakietów sieciowych, pasywne monitorowanie sieci Wi-Fi i próba przejęcia kluczy w celu uzyskania nielegalnego dostępu.
Trwająca cyfryzacja obejmuje również produkty branży automotive. Nowoczesne samochody sprzedawane na całym świecie posiadają komputery zintegrowane ze sterownikami, elementami wykonawczymi pojazdu mającymi wpływ pośredni lub bezpośredni na bezpieczeństwo pasażerów.
Wczoraj w późnych godzinach wieczornych w sieci TOR ujawniono ponad 6 milionów rekordów zawierających poświadczenia, które są skojarzone z polskimi organizacjami. To jeden z największych wycieków w historii, który ma poważne implikacje w wielu firmach.
22 maja gruchnęła informacja, że w wyniku wiążącej decyzji EROD (EDPB – European Data Protection Board) Irlandzki organ nadzorczy w zakresie ochrony danych osobowych (IE DPA) nałożył karę, aż 1,2 miliarda dolarów na Meta Platforms Ireland Limited za bezprawne przekazywanie danych osobowych do USA. Meta Platforms Ireland dokonywała transferu danych do USA na podstawie standardowych klauzul umownych (SCC), których skuteczność została zakwestionowana wyrokiem Schrems II.