Nowe zalecenia dotyczące opracowania dokumentu SWB

Nowe zalecenia dotyczące opracowania dokumentu SWB

Na swoim forum dyskusyjnym ABW zamieściło nowe zalecenia dotyczące opracowania dokumentu Szczególnych Wymagań Bezpieczeństwa dla systemu teleinformatycznego. Widać znaczącą zmianą w stosunku do poprzednich zaleceń. Duży nacisk położono na szacowanie ryzyka oraz przeprowadzanie audytów. Z niecierpliwością czekamy na wydanie przez Agencję Bezpieczeństwa Wewnętrznego podobnych, zaktualizowanych zaleceń dotyczących Procedur Bezpiecznej Eksploatacji [PBE]. Zalecenia te, to swego rodzaju wzór dla dokumentu Szczególnych Wymagań Bezpieczeństwa (SWB). Zostały on opracowane w Departamencie Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego [DBTI ABW]…

Czytaj więcej...

Poradnik GIODO – „Jak chronić dane osobowe w czasie wakacji?”

Poradnik GIODO – „Jak chronić dane osobowe w czasie wakacji?”

Generalny Inspektor Ochrony Danych Osobowych, wydając poradnik  „Jak chronić dane osobowe w czasie wakacji?”,  wspiera akcję Urzędu Ochrony Konkurencji i Konsumentów „Przed wakacjami – co warto wiedzieć?”. Zawsze trzeba chronić swoje dane osobowe –udostępniać je z rozwagą i tylko te, które są niezbędne w określonej sytuacji – radzi dr Wojciech Rafał Wiewiórowski, Generalny Inspektor Ochrony Danych Osobowych. SZEF NIE ZAWSZE MUSI WIEDZIEĆ, GDZIE SPĘDZAMY URLOP Czy przed sezonem urlopowym szef może żądać od wszystkich pracowników, by podali swoje dane teleadresowe…

Czytaj więcej...

Instalowanie pliku cookie za zgodą

Instalowanie pliku cookie za zgodą

Europejskie organy ochrony danych przyjęły opinię w sprawie wyjątków w zakresie pozyskiwania zgody na zapisywanie plików cookie. W opinii Grupy Roboczej Artykułu 29 przeanalizowano zasadę dotyczącą plików cookie. Podczas posiedzenia plenarnego w dniach 6-7 czerwca 2012 r., europejskie organy ochrony danych przyjęły opinię w sprawie wyjątków w zakresie pozyskiwania zgody na zapisywanie plików cookie. W opinii wyjaśniono, w jaki sposób zrewidowana dyrektywa o prywatności i łączności elektronicznej wpływa na wykorzystywanie plików cookie i podobnych technologii….

Czytaj więcej...

Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2011 r.

Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2011 r.

Zachęcam do zapoznania się ze świeżo opublikowanym raportem z działalności ABW w roku 2011 (do pobrania na końcu wpisu). Raport ten zawiera wiele ciekawych informacji na temat działań, jakich podjęło się ABW, a także prezentuje wyniki ich realizacji. W dziedzinie ochrony informacji niejawnych Agencja Bezpieczeństwa Wewnętrznego przedstawia w raporcie między innymi dane statystyczne, dotyczące swoich działań. Ze statystyk tych wynika, iż społeczeństwo coraz bardziej zainteresowane jest tematem ochrony informacji niejawnych. Wnioskuję to chociażby po wzroście względem…

Czytaj więcej...

Podstawy bezpiecznego e-biznesu

Podstawy bezpiecznego e-biznesu

Mamy ogromną przyjemność i zaszczyt zaprosić naszych czytelników na bezpłatną konferencję PKI/SmartCards GigaCon, która odbędzie się 5 czerwca 2012 r. Hotel Courtyard by Marriott Warsaw Air Port w Warszawie. Już po raz siódmy zapraszamy do udziału w konferencji organizowanej przez Software Konferencje – PKI/SmartCards GigaCon.  Konferencja poświęcona jest tematyce PKI oraz szerokiemu zastosowaniu kart Smart Card, pozwalających na zwiększenie elastyczności oraz mobilności dostępnych zasobów. W obliczu wielu zagrożeń płynących z sieci, przedstawione zostaną również rozwiązania…

Czytaj więcej...

Jak prawidłowo wdrożyć newsletter na własnej stronie?

Jak prawidłowo wdrożyć newsletter na własnej stronie?

Newsletter jest w dzisiejszych czasach jednym z głównych elementów na stronach internetowych. Polega on na dystrybucji wiadomości za pomocą poczty elektronicznej do osób, które się do niego zapisały. Wydawałoby się, iż wdrożenie newslettera to prosta sprawa. Umieszczamy na własnej stronie mały formularz, dzięki któremu użytkownik, podając swój adres e-mail, może zapisać się na listę wysyłkową. Niestety sprawa jest dużo bardziej skomplikowana. Oprócz wymagań technicznych (programistycznych), należy też spełnić wymagania określone przepisami ustawy o ochronie danych osobowych. Zgodnie…

Czytaj więcej...

Kontrola GIODO – jak ją przeżyć

Kontrola GIODO – jak ją przeżyć

Zgodnie z ustawą o ochronie danych osobowych (art. 12, pkt 1) do zadań Generalnego Inspektora Ochrony Danych Osobowych należy kontrola zgodności przetwarzania danych z przepisami o ochronie danych osobowych. Słowo kontrola zawsze budzi pewien niepokój. Nie ważne czy w życiu prywatnym, czy też służbowym – nikt nie lubi być kontrolowany. Nawet w sytuacji, gdy staramy się wypełniać wszystkie obowiązki należycie, kontrola wzbudza strach: „czy aby na pewno o czymś nie zapomniałem/am”… Czym tak naprawdę jest kontrola?…

Czytaj więcej...

Jesteśmy na Facebook’u

Jesteśmy na Facebook’u

Ruszyliśmy na podbój Facebook’a! Nasz facebookowy funpage kierujemy do osób poszukujących profesjonalnego wsparcia w zakresie ochrony danych osobowych oraz informacji niejawnych. Zapraszamy do „lajkowania”, dzięki temu zawsze będziecie na bieżąco z tym co się dzieje w zakresie szeroko rozumianego bezpieczeństwa informacji i ochrony danych osobowych. Znajdziecie tu wszystkie nowinki, przecieki oraz nie ominą Was zmiany w prawie. Dołożymy wszelkich starań aby trafiały do Was zawsze najświeższe informacje o tym co dzieje się w świecie bezpieczeństwa….

Czytaj więcej...

Bezpieczeństwo Twoich danych osobowych

Bezpieczeństwo Twoich danych osobowych

Czy wiesz ile firm posiada i posługuje się Twoimi danymi osobowymi? Jedna, dwie? A może pięć? Pewnie jest ich trochę, np.: firma dostarczająca Ci łącze internetowe, operator telefonii komórkowej, przychodnia lekarska, Twój pracodawca… Czy zastanawiałeś/aś się kiedyś na ile bezpieczne są te dane? Niestety, jak widać po kolejnym przypadku, który wydarzył się w Warszawie, bezpieczeństwo naszych danych osobowych może być złudne. Bo oto, jak podaje Straż Miejska na swojej stronie (http://www.strazmiejska.waw.pl), strażnicy miejscy znaleźli dokumenty zawierające…

Czytaj więcej...

Czy newsletter wymaga rejestracji w GIODO?

Czy newsletter wymaga rejestracji w GIODO?

Często spotykam się z pytaniem czy baza adresów mailowych, tworzona na potrzeby zwykłego newslettera, wymaga rejestracji. Odpowiedź na to pytanie jest bardzo prosta i brzmi: TAK. Zbiór danych osób, zamawiających za pośrednictwem strony internetowej wiadomości – newsletter, należy zgłosić do rejestracji GIODO. Zgodnie z Art. 7 Ustawy ODO, jako daną osobową rozumie  się  każdy  posiadający  strukturę  zestaw  danych  o  charakterze osobowym. W myśl tego art., adres mailowy zbudowany z imienia i nazwiska oraz firmy, np. imie.nazwisko@nazwafirmy.pl…

Czytaj więcej...

Jak napisać politykę bezpieczeństwa?

Jak napisać politykę bezpieczeństwa?

Zgodnie z § 3 i § 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w   sprawie   dokumentacji   przetwarzania   danych   osobowych   oraz   warunków   technicznych   i organizacyjnych,  jakim  powinny  odpowiadać  urządzenia  i  systemy  informatyczne  służące  do przetwarzania danych osobowych, administrator danych obowiązany jest do opracowania w formie pisemnej i wdrożenia polityki bezpieczeństwa. Pojęcie „polityka bezpieczeństwa”, użyte w rozporządzeniu należy rozumieć – jako zestaw praw, reguł i praktycznych doświadczeń, dotyczących sposobu zarządzania, ochrony i dystrybucji danych osobowych, wewnątrz określonej organizacji….

Czytaj więcej...

UE: Projekt nowych przepisów dotyczących ochrony danych osobowych

UE: Projekt nowych przepisów dotyczących ochrony danych osobowych

Unijna Komisarz ds. Praw Podstawowych, Viviane Reding, w dniu 25 stycznia 2012 ogłosiła propozycję kompleksowej reformy przepisów o ochronie danych. Propozycja związana jest z tym, iż stare przepisy, które powstały w 1995 r. nie przystają do dzisiejszych czasów. Postęp technologiczny i globalizacja dramatycznie zmieniły sposób gromadzenia danych, uzyskiwania do nich dostępu oraz ich wykorzystywania. Ponadto 27 państw członkowskich UE wdrożyło przepisy z 1995 r. na różne sposoby, co doprowadziło do rozbieżności w ich egzekwowaniu. Nowe…

Czytaj więcej...
1 2 3 4 5 6 9