-
Administrator bezpieczeństwa informacji
... bezpieczeństwa informacji i funkcję tę może pełnić osobiście administrator danych. Warto pamiętać, że wyznaczenie takiej osoby ma znaczenie w usprawnieniu funkcjonowania firmy. Dlaczego? Funkcję Administratora Bezpieczeństwa ... niebezpieczna, gdy ABI organizacyjnie podlegałby kierownikowi departamentu IT, ponieważ sprawowany przez niego nadzór w dużej ...
-
5 pytań o RODO. Zadaj je swojemu dostawcy usług IT
... do wymagań RODO. Ochrona danych i sieci wymaga przede wszystkim odpowiednich systemów bezpieczeństwa. W kontekście RODO systemy te są jednak tylko jednym z elementów ... i administracyjne oraz odpowiednie podejście pracowników i partnerów. Sam system bezpieczeństwa danych nie gwarantuje firmie odpowiedniej i efektywnej kontroli danych osobowych, nie ...
-
Bezpieczeństwo informacji w Cloud Computingu
... kilku ostatnich lat zdobył poparcie nie tylko gigantów z branży IT, ale również przedsiębiorców chcących ograniczyć wydatki. Komisja Europejska także ... bezpieczeństwa danych można wyróżnić obecnie następujące główne zagrożenia powstające w usługach cloud computingu: Klient usługi w chmurze (administrator danych) nie zauważa naruszeń bezpieczeństwa ...
-
Przepisy AI Act vs kontrola nad AI w firmie
... celem jest wspieranie biznesu w odpowiedzialnym wdrażaniu oraz rozwoju AI, uwzględniając podnoszenie poziomu bezpieczeństwa obywateli Unii Europejskiej. Oznacza to, że przedsiębiorcy wszystkich branż będą ... firmie. Przepisy AI Act przypominają nam, że stosowanie wszelkich systemów IT, aplikacji czy najnowszych technologii musi odbywać się zgodnie z ...
-
Visa Waiver Program nie dla pracowników
... zakresie bezpieczeństwa granic i imigracji, co stanowiło ważny krok na drodze do zniesienia przez USA obowiązku wizowego ... Bułgaria, Rumunia, Chorwacja i Cypr. Natomiast, gdyby spojrzeć na kompetencje polskich ekspertów z branży IT, ale też innych wysoko wykwalifikowanych specjalistów, Polska byłaby pod tym względem raczej w czołówce – uwzględniając ...
-
RODO - tylko pół roku na wdrożenie
... zmianę nawyków pracowników, szczególnie w zakresie właściwego pozyskiwania i zapisywania danych. Konieczne mogą okazać się szkolenia dotyczące stosowania polityki bezpieczeństwa w codziennej praktyce. 4. Dostosowanie systemów IT RODO zapewnia osobom fizycznym prawo dostępu do danych, ich korekty bądź całkowitego usunięcia (tzw. „prawo do bycia ...
-
Biznes przed wyzwaniem GDPR
... danych osobowych i pomaga wielu podmiotom na rynku przygotować się do wdrożenia RODO. Zapewnienie bezpieczeństwa danych osobowych będzie wymagało wdrożenia przez przedsiębiorców określonych rozwiązań organizacyjnych i technicznych, w tym dostosowania środowiska IT do nowych wymogów. Co istotne, RODO nie określa twardych wytycznych w tym zakresie ...
-
Rozporządzenie DORA: koszty mniejsze niż się wydaje?
... zwiększyć bezpieczeństwo instytucji finansowych. Te zależności między firmami i dostawcami IT było widać, gdy na skutek lipcowej awarii Crowdstrike, ... DORA nie jest rewolucją, ale ewolucją i szansą na zwiększenie bezpieczeństwa cybernetycznego a nie przykrym obowiązkiem wynikającym z prawa. Firmy potrzebują zazwyczaj uzupełnień w dokumentacji i ...
-
RODO - przypudrowany sukces?
... – mówi Damian Gąska, inżynier ds. bezpieczeństwa informacji, ODO 24. Niestety ... IT do nowych regulacji prawnych, nie sposób pominąć odpowiedniej dokumentacji. Mimo iż RODO nie narzuca administratorom danych dokładnego zakresu wewnętrznych polityk, to wyraźnie naciska na ich obecność w organizacji – wskazuje Damian Gąska, inżynier ds. bezpieczeństwa ...
-
Atak hakerski na dział HR. Jak się zabezpieczyć?
... do UODO, kto szykuje zawiadomienia o naruszeniu, kto pozostaje w komunikacji z pracownikami, kto współpracuje z inspektorem ochrony danych osobowych i działem IT. Przygotowując instrukcję na wypadek naruszenia bezpieczeństwa danych osobowych warto pamiętać, że jej celem jest nie tylko ustalenie przyczyn naruszenia i powiadomienie UODO, ale też ...
-
Ochrona danych osobowych a cloud computing
... ? Tak, choć pod pewnymi warunkami… Usługi cloud computing należą obecnie do najpopularniejszych usług IT dla biznesu. Jednak korzystanie z chmury w celu przetwarzania danych osobowych zawsze budzi wątpliwości w zakresie bezpieczeństwa tych danych. Podmioty oferujące usługę cloud computing korzystają często z infrastruktury zewnętrznej, również ...
-
Z GIODO trzeba się będzie liczyć
... bezpieczeństwa. Szczególnie istotne będą zabezpieczenia danych przetwarzanych elektronicznie. Każda organizacja będzie zobowiązana do wdrożenia odpowiednich środków, zapewniających poziom bezpieczeństwa ... organizowanie regularnych kontroli, audytów czy testów penetracyjnych systemów IT. Komentarze ekspertów Najbliższe dwa lata zapowiadają się jako ...
-
Sztuczna inteligencja. Czy prawo powstrzyma bunt maszyn?
... marcu 2023 r. listu otwartego podpisanego przez 1000 liderów sektora wysokich technologii IT z Elonem Muskiem i Stevem Wozniakiem na czele (Altmana wśród nich nie było), ... , wpływanie na wybory człowieka i uprzedzania społeczne, naruszanie prywatności, zagrożenia bezpieczeństwa, koncentrację władzy w rękach kilku korporacji, rewolucję na rynku pracy, ...
-
Ochrona danych osobowych - groźne incydenty
... jego utraty, każdy z przypadków należy jak najszybciej zgłosić swojemu administratorowi bezpieczeństwa informacji. Ważne, aby uczulić na to swoich pracowników. Nieuprawnione udostępnienie ... (np. VPN) przydzielane niekiedy bezterminowo (np. pracownikom czy serwisowi IT). Należy przy tym pamiętać, aby udostępniać poszczególne dane tylko tym osobom ...
-
5 sposobów na zapewnienie zgodności z RODO
... refleksja albo po prostu coś, z czym musi jakoś sobie poradzić dział IT. Istnieje bardzo prosty sposób na osiągnięcie zgodności z RODO. Pięć opisanych ... podejścia do ochrony danych w skali całej firmy wymaga połączenia technik bezpieczeństwa, standardowych przepływów pracy, wewnętrznej edukacji, kontroli dostępu, rozwiązań do backupu i nie tylko. ...
-
Chmura obliczeniowa - najważniejsze aspekty prawne
... koszty związane z zakupem i utrzymaniem infrastruktury oraz zatrudnieniem personelu IT. Koszty te są redukowane, ponieważ firmy płacą tylko za ... usług chmurowych przewyższają w długim terminie początkowe koszty związane z analizą prawną i bezpieczeństwa. Od tego zależy również konkurencyjność, więc decyzja o skorzystaniu z opisanych rozwiązań nie ...
-
Ochrona danych osobowych - 10 najczęstszych błędów
... dostępu do tych zasobów wskazanemu pracownikowi. Otrzymuje on wówczas od administratora IT swój własny login i hasło. 7) Niewłaściwe ustawienie monitorów komputera. Monitory komputerów ... pracowników. Najprostszym sposobem są oczywiście dobre szkolenia z zakresu ochrony danych osobowych i bezpieczeństwa informacji. Dla dobra swojej organizacji ...
-
Przetwarzanie poufnych danych. Analiza wytycznych GIODO
... for Information and related Technology) - zbiór dobrych praktyk z zakresu IT Governance, które mogą być wykorzystywane w szczególności przez audytorów systemów informatycznych. ... jako jeden z uznanych standardów międzynarodowych, dotyczących badania i oceny bezpieczeństwa informacji w systemach informatycznych. Inny krok zalecany przez UODO, ...
-
Praca zdalna po nowelizacji Kodeksu pracy - korzyści i obowiązki
... zdalną Zasady kontroli w zakresie bezpieczeństwa i higieny pracy Zasady kontroli przestrzegania wymogów w zakresie bezpieczeństwa i ochrony informacji, w tym procedur ... z przepisami nowelizacji Kodeksu pracy, na pewno będzie wymagało uwagi i zaangażowania działów HR, IT i prawnych. Warto jednak poświęcić na to czas, bo PIP już zapowiada kontrole ...