Browsed by
Category: IT security

Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji

Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji

Jeśli w jednostce zostanie podjęta decyzja o powierzeniu realizacji audytu wewnętrznego w zakresie bezpieczeństwa informacji komórce audytu wewnętrznego, wówczas przypisanie tego zadania powinno odbyć się w sposób formalny poprzez odpowiednie uzupełnienie karty audytu lub innych dokumentów wewnętrznych określających cel, zakres i uprawnienia audytu wewnętrznego w jednostce, o zapisy jednoznacznie wskazujące komórkę audytu jako odpowiedzialną za realizację tego zadania. Realizacja audytu bezpieczeństwa informacji jako zadania zapewniającego następowałaby z uwzględnieniem wymogów określonych w ustawie o finansach publicznych[1], rozporządzeniu w sprawie przeprowadzania i dokumentowania audytu wewnętrznego[2] oraz…

więcej więcej

Bezpieczeństwo danych osobowych w trakcie urlopu

Bezpieczeństwo danych osobowych w trakcie urlopu

W ramach naszych usług oferujemy audyty bezpieczeństwa informacji jak i audyty techniczne w zakresie informatyki. Warto zwrócić uwagę, że najwięcej incydentów dzieje się podczas urlopu. Jako spółka monitorujemy wszelkie dane i ruch w sieci i np. Urząd Ochrony Danych Osobowych opublikował wymowny afisz reklamowy, który przekazuje w całości poniżej.

Różnice pomiędzy fazą eksploatacja i zarządzaniem sieci telekomunikacyjnych

Różnice pomiędzy fazą eksploatacja i zarządzaniem sieci telekomunikacyjnych

Na wstępie informuje, że faza wykonawcza projektu budowy sieci telekomunikacyjnej oznacza przejście w fazę eksploatacji na zarządzanie wybudowaną siecią.  Samo przejście powinno odbyć się poprzez odbiory techniczne od wykonawców budowy na poziomie elementu sieci, systemu i usługi, uruchamianie systemów telekomunikacyjnych i rozliczeniowych dla abonentów i dostawców dostępu do globalnej infrastruktury, świadczenie usług, utrzymanie sieci, spełnianie wymagań technicznych związanych z działalnością telekomunikacyjną, zapewnienie jakości usługi na wymaganym poziomie, zapewnienie bezpieczeństwa sieci w każdej z jej warstw, zapewnienie mechanizmów współpracy ze służbami…

więcej więcej

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej

Protokoły IMAP i POP3 to najbardziej rozpowszechnione protokoły używane do obsługi komunikacji przychodzącej w programach poczty e-mail. IMAP (Internet Message Access Protocol) to kolejny protokół internetowy do odbierania poczty e-mail. IMAP ma pod pewnymi względami przewagę nad protokołem POP3, np. wiele klientów może być podłączonych równocześnie do tej samej skrzynki pocztowej przy zachowaniu informacji o stanie wiadomości (czy została ona przeczytana, usunięta albo czy udzielono już na nią odpowiedzi). Moduł ochrony w oprogramowaniu antywirusowym np. ESET EPA udostępnia taką opcję…

więcej więcej

Wytyczne UODO dot. bezpieczeństwa pracy zdalnej

Wytyczne UODO dot. bezpieczeństwa pracy zdalnej

Uprzejmie informuje, że Urząd Ochrony Danych Osobowych opublikował wytyczne dotyczące bezpieczeństwa informacji (w tym danych osobowych) podczas pracy zdalnej. W moim przekonaniu podnoszenie świadomości jest bardzo ważne. Każda informacja odnośnie zabezpieczenia urządzeń końcowy i poczty elektronicznej będzie przeze mnie dystrybuowana!

Dynamika wdrożeń systemów informatycznych do wymiany informacji gospodarczych

Dynamika wdrożeń systemów informatycznych do wymiany informacji gospodarczych

Od pewnego czasu w Polsce zaczęły pojawiać się platformy do wymiany informacji gospodarczej. Takie platformy zbierają i udostępniają dane na temat sytuacji finansowej konsumentów oraz firm (zarówno dużych koncernów, jak i małych przedsiębiorstw). Analizując wiele firm świadczących takich rozwiązań, w szczególności zwróciłem uwagę na KRD należące do firmy Krajowy Rejestr Długów Biuro Informacji Gospodarczej SA z siedzibą Wrocławiu. Okazuje się wymiana informacji poprzez korzystanie z systemów oraz poprzez API jest kluczowe. Użytkownicy biznesu próbują zbadać wiarygodność swoich klientów poprzez ich…

więcej więcej

Skip to content