Browsed by
Category: Regulacje prawne

“Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie” wg rozporządzenia DORA

“Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie” wg rozporządzenia DORA

Kluczowym wymogiem do osiągnięcia wysokiego wspólnego poziomu operacyjnej odporności cyfrowej podmiotów finansowych jest zgłaszanie poważnych incydentów związanych z ICT do właściwym organów oraz dobrowolne informowanie ich o znaczących cyberzagrożeniach1. W dobie gospodarki cyfrowej stale rośnie zagrożenie związane z cyberatakami, czego przykładem mogą być ataki DDoS czy ransomware. Jednocześnie działalność podmiotów finansowych może być zakłócona przez wystąpienie błędów ludzkich bądź awarii technicznych, które mają wpływ na funkcjonowanie sieci i systemów informatycznych z których podmioty te korzystają. Skutki takich zdarzeń mogą być…

więcej więcej

Informatyka śledcza w działalności ENTRAST

Informatyka śledcza w działalności ENTRAST

Informatyka śledcza dla urządzeń mobilnych, znana również jako mobilna forensyka komputerowa (forensic), jest dziedziną zajmującą się zbieraniem, analizą i prezentacją danych z urządzeń przenośnych, takich jak smartfony, tablety czy laptopy. Głównym celem informatyki śledczej dla urządzeń mobilnych jest uzyskanie dowodów cyfrowych, które mogą być użyte w celach prawnych, dochodzeniach kryminalnych, analizie incydentów związanych z bezpieczeństwem, bądź wewnętrznych audytach IT. Zespół ENTRAST w swoich zasobach posiada wielu specjalistów w tym zakresie. Jednakże swoją wiedzą dzieli się przede wszystkim dla organów uprawnionych…

więcej więcej

Odpowiedzialność i decyzyjność w obszarze IT w organizacji

Odpowiedzialność i decyzyjność w obszarze IT w organizacji

Odpowiedzialność w obszarze IT w organizacji obejmuje szereg zadań i działań mających na celu zapewnienie sprawnego funkcjonowania systemów informatycznych oraz bezpieczeństwa danych. Oto kilka kluczowych obszarów odpowiedzialności IT w organizacji wg ENTRAST: Zarządzanie infrastrukturą IT: Odpowiedzialność za utrzymanie, rozwój i aktualizację infrastruktury informatycznej, w tym sieci komputerowych, serwerów, urządzeń pamięci masowej, sprzętu komputerowego i oprogramowania. Bezpieczeństwo informatyczne: Odpowiedzialność za zapewnienie bezpieczeństwa danych i systemów przed cyberatakami, wyciekami danych, zagrożeniami związanymi z złośliwym oprogramowaniem itp. Wymaga to stosowania odpowiednich zabezpieczeń, procedur…

więcej więcej

Zakończenie naboru na Cyberbezpieczny Samorząd

Zakończenie naboru na Cyberbezpieczny Samorząd

Projekt jest realizowany w ramach FUNDUSZY EUROPEJSKICH NA ROZWÓJ CYFROWY 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe, Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa. https://www.gov.pl/web/cppc/cyberbezpieczny-samorzad  14.12.2023r.  zakończył się  nabór do projektu „Cyberbezpieczny Samorząd”. Wnioski o przyznanie grantu złożyło prawie 90% uprawnionych podmiotów wnioskując na kwotę prawie 1,5 mld zł. Łącznie na 2807 uprawnionych wnioski złożyło 2517 JST: 2202 gmin – 300 powiatów  – 15 województw Celem projektu jest wzmocnienie poziomu cyberbezpieczeństwa w Polsce. JST, które znalazły się na zestawieniu, otrzymają…

więcej więcej

Wirtualne portfele – co to jest?

Wirtualne portfele – co to jest?

Digital wallet, e-wallet, e-portfel, portfel online – Wirtualny portfel –  to konto założone u danego usługodawcy (Google, Apple itd.) zajmującego się płatnościami online, które umożliwia przeprowadzanie różnych transakcji online w czasie rzeczywistym. Wirtualne portfele są cyfrowym odpowiednikiem tradycyjnych portfeli, które przeważnie trzymamy w kieszeni, torbie lub plecaku, a dzięki szerokiej ofercie różnych płatności online, cieszą się coraz większym zainteresowaniem. Po właściwym skonfigurowaniu e-portfela użytkownicy mogą posługiwać się nim w sieci, ale również dokonywać płatności telefonem lub smartwatchem. E-portfel umożliwia użytkownikowi…

więcej więcej

„DORA – cyber (r)ewolucja w sektorze finansowym”. – darmowy materiały z Wolters Kluwers

„DORA – cyber (r)ewolucja w sektorze finansowym”. – darmowy materiały z Wolters Kluwers

Cyfryzacja to szybsze i lepszej jakości usługi dla klientów, ale też zagrożenia ze strony cyberprzestępców. Stąd rośnie znaczenie cyberbezpieczeństwa w sektorze finansowym, które prowadzi do ujednolicenia wymogów dla organizacji. DORA to odpowiedź na wyżej wymienione wyzwania. To nowe rozporządzenie unijne, które wzmocni odporność cyfrową w sektorze finansowym poprzez m.in. klasyfikację systemów, przeprowadzanie testów i rozwijanie świadomości cyberbezpieczeństwa. ENTRAST zaprasza do zapoznania się z materiały publikowanymi pod adresem: https://www.wolterskluwer.com/pl-pl/solutions/lex/compliance-banki/wiedza/dora-kompendium?gclid=Cj0KCQjwusunBhCYARIsAFBsUP-kgYWC-tNghXw5pcyHV-iKi8lnMRCR0D4_7VDEoEOgaT31LC29JCIaAoZUEALw_wcB#rejestracja 

Czy audyt informatyczny to jest samo co opinia specjalistyczna z zakresu IT?

Czy audyt informatyczny to jest samo co opinia specjalistyczna z zakresu IT?

Zanim wskaże się różnice pomiędzy audytem a opinią w pierwszej kolejności należy wyjaśnić podstawowe pojęcia. Według definicji audyt informatyczny to proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub…

więcej więcej

Sąd Rejonowy w Olsztynie przeprasza za wyciek danych

Sąd Rejonowy w Olsztynie przeprasza za wyciek danych

Sygnalizujemy jakie są skutki nie ostrożnej majówki: 2023-05-15 na https://olsztyn.sr.gov.pl/index.php?p=new&idg=mg,382&id=185&action=show opublikowano następującą treść: Prezes Sądu Rejonowego w Olsztynie informuje, iż w sprawach ujętych w załączonym wykazie prawdopodobnie doszło do utraty danych osobowych uczestników tych postępowań. Dane osobowe mogły znajdować się na laptopie służbowym, który został skradziony 3 maja 2023 r. przez nieustalone osoby w Rzymie we Włoszech. Dane osobowe ujęte były w projektach dokumentów sporządzanych na potrzeby wymienionych w wykazie postępowań. Nie jest możliwe ustalenie wszystkich dokumentów, które znajdowały się…

więcej więcej

Prace legislacyjne w zakresie interoperacyjności i AIP

Prace legislacyjne w zakresie interoperacyjności i AIP

Uprzejmie informujemy, że mieliśmy okazje wysłuchać prezentacje pt. “Prace legislacyjne w zakresie interoperacyjności i Architektury Informacyjnej Państwa (AIP)” wygłoszona podczas 2 zjazdu IX edycji Akademii Zarządzania IT Administracji Publicznej w dniu 28.04.2023 r. Prelegenci w prezentacji przedstawiono polskie i europejskie prace legislacyjne w zakresie interoperacyjności oraz polskie prace w zakresie architektury informacyjnej państwa: Rozporządzenie Parlamentu Europejskiego i Rady ustanawiające środki na rzecz zapewnienia wysokiego poziomu interoperacyjności sektora publicznego w całej Unii (Akt w sprawie Interoperacyjnej Europy); Ustawa o informatyzacji działalności…

więcej więcej

Skip to content