Browsed by
Author: Andrzej Krawczyk

Korzyści z zewnętrznej usługi Inspektora Ochrony Danych Osobowych

Korzyści z zewnętrznej usługi Inspektora Ochrony Danych Osobowych

Ustanowiony przez RODO, IOD jest sercem systemu zgodności organizacji. Jego rola, status i misje odzwierciedlają wagę, jaką nadał jej ustawodawca. W związku z tym, nawet jeśli jej powołanie nie jest obowiązkowe, zdecydowanie zaleca się wyznaczenie jednej (I) i zlecenie jej firmie eksperckiej (II). I – Zawsze należy wyznaczyć inspektora ochrony danych Wiemy, że nawet jeśli nie jest to obowiązkowe, RODO nadal zapewnia organizacjom możliwość wyznaczenia IOD. Naszym zdaniem tę opcję pozostawioną do uznania firm należy postrzegać jako okazję do wykorzystania,…

Read More Read More

Klasyfikacja incydentów wg CERT Polska w poprzednich latach

Klasyfikacja incydentów wg CERT Polska w poprzednich latach

Wg https://cert.pl/ w 2021 zarejestrowano 29 483 unikalnych incydentów i to jest duży skok gdyż w 2020 zarejestrowano ich już tylko 10 420. Incydenty były przyjmowane przez dedykowany formularz publikowane na stronie instytucji. Entrast w ramach aktywnej pracy zespołu w ramach uświadamiania sygnalizuje, że taka kwalifikacja incydentów jest jak najbardziej właściwa. W poniższej tabeli przedstawiono obsłużone incydenty w 2021 r. w podziale na kategorie wg taksonomii eCSIRT.net. Typy incydentu Liczba incydentów % I. Obraźliwe i nielegalne treści 311 1,05% Spam…

Read More Read More

Pełnomocnik rządu rekomenduje nie stosowanie oprogramowania KASPERSKY

Pełnomocnik rządu rekomenduje nie stosowanie oprogramowania KASPERSKY

Entrast Sp. z o.o. w ramach działalności cyberbezpieczeństwa prowadzi badania i testy oraz analizy bieżących publikacji. Zwróciliśmy uwagę na niepokojące komunikaty dot. oprogramowania KASPERSKY. Po wyrażeniu 9 maja 2022 r. opinii przez Kolegium do Spraw Cyberbezpieczeństwa2, rekomenduję podmiotom Krajowego Systemu Cyberbezpieczeństwa3 niestosowanie w systemach informacyjnych4 oprogramowania, którego producentem jest Kaspersky Lab z siedzibą w Moskwie (Federacja Rosyjska), na które składa się w szczególności oprogramowanie: Kaspersky Internet Security, Kaspersky Anti-Virus, Kaspersky TOTAL Security oraz Kaspersky Safe Kids, ze względu na stwierdzony negatywny wpływ tego oprogramowania…

Read More Read More

Uświadamianie dot. cyberbezpieczeństwa

Uświadamianie dot. cyberbezpieczeństwa

W związku z pandemią i lockdownem, zwiększyła się liczba seniorów, którzy korzystają z Internetu. Najnowsze analizy Pew Research Center wykazały, że 67% osób starszych posiada dostęp do sieci, a 42% korzysta ze smartfonów. Jednocześnie tylko 25%  osób z grupy wiekowej 65+ czuje się pewnie podczas surfowania po cyberprzestrzeni. Entrast przeprowadza szereg audytów i badań dot. świadomości zagrożeń wynikających z cyberprzestrzeni. Okazuje się, że działy IT skupione są na podtrzymaniu działania systemów aniżeli uświadamiania dot. zagrożeń jakie sieć Internet. W ramach…

Read More Read More

Polecamy poradnik do dezinformacji

Polecamy poradnik do dezinformacji

Cały nasz zespół miał przyjemność zapoznać się poradnikiem dobrych praktyk dot. zwalczania dezinformacji. Znajdują się tam wszelkie informacje prezencyjne oraz inne istotne do zwalczania cyber zagrożenia odnośnie socjotechniki. Uprzejmie prosimy naszych Klientów oraz partnerów do zapoznania się z nim: Kodeks Dobrych Praktyk

Zwinne zarządzanie projektami IT – SCRUM w administracji publicznej

Zwinne zarządzanie projektami IT – SCRUM w administracji publicznej

Ostatnio w ramach uczestnictwa w VIII edycji Akademia Zarządzania IT Administracji Publicznej jeden ekspertów miał okazję wysłuchać prelekcji na temat zwinnego zarządzania projektami SCRUM. W trakcie szkolenia odwołano się do materiału wideo, który zainspirował naszą Spółkę i na podstawie zgody zachęcamy naszych klientów do zapoznania:

Poświadczenia uprawniające do przeprowadzania audytów bezpieczeństwa informacji zgodnie z KRI i ustawą o cyberbezpieczeństwie

Poświadczenia uprawniające do przeprowadzania audytów bezpieczeństwa informacji zgodnie z KRI i ustawą o cyberbezpieczeństwie

Wykazu certyfikatów uprawniających do przeprowadzenia audytu bezpieczeństwa informacji zgodnie z KRI Zgodnie z zapisami ustawy operatorzy usług kluczowych mają obowiązek przeprowadzenia audytu bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej raz na 2 lata. Pierwszy audyt powinien zostać przeprowadzony w ciągu roku od dnia doręczenia decyzji o uznaniu za operatora usługi kluczowej. Audyt może być przeprowadzony przez jednostkę oceniającą zgodność [1], co najmniej dwóch audytorów z odpowiednim doświadczeniem [2] albo co najmniej dwóch audytorów posiadających certyfikaty określone w rozporządzeniu. Wykaz certyfikatów – audyt bezpieczeństwa systemu informacyjnego…

Read More Read More

Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji

Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji

Jeśli w jednostce zostanie podjęta decyzja o powierzeniu realizacji audytu wewnętrznego w zakresie bezpieczeństwa informacji komórce audytu wewnętrznego, wówczas przypisanie tego zadania powinno odbyć się w sposób formalny poprzez odpowiednie uzupełnienie karty audytu lub innych dokumentów wewnętrznych określających cel, zakres i uprawnienia audytu wewnętrznego w jednostce, o zapisy jednoznacznie wskazujące komórkę audytu jako odpowiedzialną za realizację tego zadania. Realizacja audytu bezpieczeństwa informacji jako zadania zapewniającego następowałaby z uwzględnieniem wymogów określonych w ustawie o finansach publicznych[1], rozporządzeniu w sprawie przeprowadzania i dokumentowania audytu wewnętrznego[2] oraz…

Read More Read More

Bezpieczeństwo danych osobowych w trakcie urlopu

Bezpieczeństwo danych osobowych w trakcie urlopu

W ramach naszych usług oferujemy audyty bezpieczeństwa informacji jak i audyty techniczne w zakresie informatyki. Warto zwrócić uwagę, że najwięcej incydentów dzieje się podczas urlopu. Jako spółka monitorujemy wszelkie dane i ruch w sieci i np. Urząd Ochrony Danych Osobowych opublikował wymowny afisz reklamowy, który przekazuje w całości poniżej.

Skip to content