Zarządzanie danymi w nowej rzeczywistości

Patrząc na działalność pionów IT w polskich organizacjach, widać, że generalnie większość z nich nadal samodzielnie realizuje usługi i utrzymuje zasoby własnej organizacji. Udział usług realizowanych na zewnątrz – w ogólnej działalności IT –...

Handel kradzionymi danymi kwitnie

Analizy Intel Security pokazują, że cyberprzestępczość to świetnie prosperujący biznes. Kwitnie, przykładowo, handel skradzionymi danymi dostępowymi do bankowych systemów transakcyjnych, serwisów płatniczych i społecznościowych. Na łamach raportu Intel Security „The Hidden Data Economy” znalazło...

Zintegrowane podejście do bezpieczeństwa

Bezpieczeństwo pełni jedną z kluczowych ról w T-Mobile Polska, z jednej strony chroniąc najważniejsze zasoby organizacji, a z drugiej – wspierając biznes. Na bezpieczeństwo firmy składa się wiele powiązanych elementów. Począwszy od warstwy fizycznej,...

Masz nową wiadomość, czyli jak jednym kliknięciem zrobić „dziurę”

Joanna Kaczmarek wpadła spóźniona do biura, mimo to była w świetnym nastroju. Pracowała jako główny specjalista w dziale księgowości. Zanim rozpoczęła pracę, zrobiła kawę i włączyła muzykę. Kilka dni wcześniej w końcu zainstalowała na...

Konieczne jest powszechne stosowanie rozwiązań wielostopniowej autoryzacji

W jaki sposób trendy widoczne obecnie na rynku IT – jak cloud computing, Big Data czy internet rzeczy – wpływają na kwestie związane z ochroną danych? Wymuszają one zmianę optyki w zakresie ochrony danych. Osoby...

Grupowe podejście do bezpieczeństwa informacji

W jaki sposób Grupa PKP przygotowała się do tego projektu? Przygotowania do wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji rozpoczęto od dokładnej analizy rozwiązań praktykowanych w poszczególnych spółkach w zakresie bezpieczeństwa. Już wcześniej bowiem spółki Grupy samodzielnie...

Bezpieczeństwo informacji w procesie transakcyjnym

Przede wszystkim należy zadbać o zapewnienie poufności, integralności i dostępności informacji. Strony procesu transakcyjnego powinny zobowiązać swoich doradców do zachowania poufności (w zakresie przekazywanych informacji, faktu prowadzonych rozmów, a także przebiegu transakcji) oraz stosować...

Administrator Bezpieczeństwa Informacji: kim jest i co robi

W sieci, na forach internetowych spopularyzowano pogląd, że od czasu wejścia w życie przepisów nowelizujących ustawę o ochronie danych osobowych (1 stycznia 2015 r.) – w tym tych dotyczących Administratora Bezpieczeństwa Informacji –...

69% użytkowników omija zabezpieczenia

Dane te pochodzą z ankiety Balabit na temat obecnej sytuacji bezpieczeństwa IT przeprowadzonej w kilku krajach europejskich. Miała ona sprawdzić, jak firmy godzą bezpieczeństwo IT z elastycznością biznesu. Czy wybierają więcej bezpieczeństwa, poprzez wdrażanie...