Browsed by
Author: Andrzej Krawczyk

Uświadamianie dot. cyberbezpieczeństwa

Uświadamianie dot. cyberbezpieczeństwa

W związku z pandemią i lockdownem, zwiększyła się liczba seniorów, którzy korzystają z Internetu. Najnowsze analizy Pew Research Center wykazały, że 67% osób starszych posiada dostęp do sieci, a 42% korzysta ze smartfonów. Jednocześnie tylko 25%  osób z grupy wiekowej 65+ czuje się pewnie podczas surfowania po cyberprzestrzeni. Entrast przeprowadza szereg audytów i badań dot. świadomości zagrożeń wynikających z cyberprzestrzeni. Okazuje się, że działy IT skupione są na podtrzymaniu działania systemów aniżeli uświadamiania dot. zagrożeń jakie sieć Internet. W ramach…

więcej więcej

Polecamy poradnik do dezinformacji

Polecamy poradnik do dezinformacji

Cały nasz zespół miał przyjemność zapoznać się poradnikiem dobrych praktyk dot. zwalczania dezinformacji. Znajdują się tam wszelkie informacje prezencyjne oraz inne istotne do zwalczania cyber zagrożenia odnośnie socjotechniki. Uprzejmie prosimy naszych Klientów oraz partnerów do zapoznania się z nim: Kodeks Dobrych Praktyk

Zwinne zarządzanie projektami IT – SCRUM w administracji publicznej

Zwinne zarządzanie projektami IT – SCRUM w administracji publicznej

Ostatnio w ramach uczestnictwa w VIII edycji Akademia Zarządzania IT Administracji Publicznej jeden ekspertów miał okazję wysłuchać prelekcji na temat zwinnego zarządzania projektami SCRUM. W trakcie szkolenia odwołano się do materiału wideo, który zainspirował naszą Spółkę i na podstawie zgody zachęcamy naszych klientów do zapoznania:

Poświadczenia uprawniające do przeprowadzania audytów bezpieczeństwa informacji zgodnie z KRI i ustawą o cyberbezpieczeństwie

Poświadczenia uprawniające do przeprowadzania audytów bezpieczeństwa informacji zgodnie z KRI i ustawą o cyberbezpieczeństwie

Wykazu certyfikatów uprawniających do przeprowadzenia audytu bezpieczeństwa informacji zgodnie z KRI Zgodnie z zapisami ustawy operatorzy usług kluczowych mają obowiązek przeprowadzenia audytu bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej raz na 2 lata. Pierwszy audyt powinien zostać przeprowadzony w ciągu roku od dnia doręczenia decyzji o uznaniu za operatora usługi kluczowej. Audyt może być przeprowadzony przez jednostkę oceniającą zgodność [1], co najmniej dwóch audytorów z odpowiednim doświadczeniem [2] albo co najmniej dwóch audytorów posiadających certyfikaty określone w rozporządzeniu. Wykaz certyfikatów – audyt bezpieczeństwa systemu informacyjnego…

więcej więcej

Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji

Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji

Jeśli w jednostce zostanie podjęta decyzja o powierzeniu realizacji audytu wewnętrznego w zakresie bezpieczeństwa informacji komórce audytu wewnętrznego, wówczas przypisanie tego zadania powinno odbyć się w sposób formalny poprzez odpowiednie uzupełnienie karty audytu lub innych dokumentów wewnętrznych określających cel, zakres i uprawnienia audytu wewnętrznego w jednostce, o zapisy jednoznacznie wskazujące komórkę audytu jako odpowiedzialną za realizację tego zadania. Realizacja audytu bezpieczeństwa informacji jako zadania zapewniającego następowałaby z uwzględnieniem wymogów określonych w ustawie o finansach publicznych[1], rozporządzeniu w sprawie przeprowadzania i dokumentowania audytu wewnętrznego[2] oraz…

więcej więcej

Bezpieczeństwo danych osobowych w trakcie urlopu

Bezpieczeństwo danych osobowych w trakcie urlopu

W ramach naszych usług oferujemy audyty bezpieczeństwa informacji jak i audyty techniczne w zakresie informatyki. Warto zwrócić uwagę, że najwięcej incydentów dzieje się podczas urlopu. Jako spółka monitorujemy wszelkie dane i ruch w sieci i np. Urząd Ochrony Danych Osobowych opublikował wymowny afisz reklamowy, który przekazuje w całości poniżej.

Różnice pomiędzy fazą eksploatacja i zarządzaniem sieci telekomunikacyjnych

Różnice pomiędzy fazą eksploatacja i zarządzaniem sieci telekomunikacyjnych

Na wstępie informuje, że faza wykonawcza projektu budowy sieci telekomunikacyjnej oznacza przejście w fazę eksploatacji na zarządzanie wybudowaną siecią.  Samo przejście powinno odbyć się poprzez odbiory techniczne od wykonawców budowy na poziomie elementu sieci, systemu i usługi, uruchamianie systemów telekomunikacyjnych i rozliczeniowych dla abonentów i dostawców dostępu do globalnej infrastruktury, świadczenie usług, utrzymanie sieci, spełnianie wymagań technicznych związanych z działalnością telekomunikacyjną, zapewnienie jakości usługi na wymaganym poziomie, zapewnienie bezpieczeństwa sieci w każdej z jej warstw, zapewnienie mechanizmów współpracy ze służbami…

więcej więcej

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej

Protokoły IMAP i POP3 to najbardziej rozpowszechnione protokoły używane do obsługi komunikacji przychodzącej w programach poczty e-mail. IMAP (Internet Message Access Protocol) to kolejny protokół internetowy do odbierania poczty e-mail. IMAP ma pod pewnymi względami przewagę nad protokołem POP3, np. wiele klientów może być podłączonych równocześnie do tej samej skrzynki pocztowej przy zachowaniu informacji o stanie wiadomości (czy została ona przeczytana, usunięta albo czy udzielono już na nią odpowiedzi). Moduł ochrony w oprogramowaniu antywirusowym np. ESET EPA udostępnia taką opcję…

więcej więcej

Wytyczne UODO dot. bezpieczeństwa pracy zdalnej

Wytyczne UODO dot. bezpieczeństwa pracy zdalnej

Uprzejmie informuje, że Urząd Ochrony Danych Osobowych opublikował wytyczne dotyczące bezpieczeństwa informacji (w tym danych osobowych) podczas pracy zdalnej. W moim przekonaniu podnoszenie świadomości jest bardzo ważne. Każda informacja odnośnie zabezpieczenia urządzeń końcowy i poczty elektronicznej będzie przeze mnie dystrybuowana!

Skip to content