Bezpieczeństwo informacji w systemach i sieciach komputerowych

Bezpieczeństwo informacji w systemach i sieciach komputerowych

Systemy i sieci komputerowe przetwarzające informacje niejawne podlegają szczególnej ochronie przed nieuprawnionym ujawnieniem, a także przed przypadkowym lub celowym narażeniem bezpieczeństwa tych informacji. Proponuję Państwu usługi związane z ochroną informacji niejawnych w systemach oraz sieciach teleinformatycznych. Posiadam poświadczenia bezpieczeństwa do informacji oznaczonych klauzulą „TAJNE” oraz certyfikaty inspektora bezpieczeństwa teleinformatycznego oraz administratora systemów niejawnych. Bardzo ważnym elementem w ustawie z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych i rozporządzeniu Prezesa Rady Ministrów z dnia…

Czytaj więcej...

Przechowywanie dokumentacji

Przechowywanie dokumentacji

Posiadamy Status Przechowawcy Akt Osobowych i Płacowych, wydany przez Marszałka Województwa Mazowieckiego – Nr 32. Specjalnie do tego celu przystosowaliśmy nasz obiekt, który spełnia wszelkie wymagania w tym zakresie, również te restrykcyjne, obowiązujące w resortach MON oraz MSWiA. Powierzoną nam dokumentację przechowujemy w przesuwnych regałach wysokiego składowania, w klimatyzowanej hali, kontrolowanej w zakresie właściwego utrzymania temperatury i wilgotności. Archiwum nasze posiada najwyższej klasy zabezpieczenia techniczne, gwarantujące pełne bezpieczeństwo przechowywanych dokumentów. Zabezpieczona jest on przed dostępem…

Czytaj więcej...

Międzynarodowa Konferencja o Ochronie Danych Osobowych, 21 września 2011 r.

Międzynarodowa Konferencja o Ochronie Danych Osobowych, 21 września 2011 r.

Konferencja jest organizowana przez Ministerstwo Spraw Wewnętrznych i Administracji i Generalnego Inspektora Ochrony Danych Osobowych. Partnerami Konferencji są Węgierski Parlamentarny Rzecznik Ochrony Danych i Wolności Informacji, Węgierskie Ministerstwo Administracji Publicznej i Sprawiedliwości, Rada Europy, Komisja Europejska, Akademia Prawa Europejskiego i Hiszpańskie Ministerstwo Sprawiedliwości. Konferencja została zaplanowana w ramach projektu*, którego celem jest identyfikacja i omówienie aktualnych potrzeb dotyczących ram prawnych ochrony danych na poziomie europejskim, odnosząc się do konkretnych i praktycznych osiągnięć w poszczególnych państwach członkowskich. W celu dogłębnej analizy tematu organizowany jest cykl konferencji…

Czytaj więcej...

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku.

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku.

W dniu 10 maja 2011 r. Agencja Bezpieczeństwa Wewnętrznego udostępniła na swojej stronie internetowej raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku. W niniejszym raporcie, który stanowi realizację zadań nałożonych przez RPOC, przedstawiono statystyki działań Rządowego Zespołu Reagowania Na Incydenty Komputerowe CERT.GOV.PL, przykłady zarejestrowanych ataków na jednostki administracji państwowej oraz ogólne oszacowanie stanu bezpieczeństwa cyberprzestrzeni RP na tle charakterystyki w tym zakresie w ujęciu światowym. Na przestrzeni ostatnich lat, a szczególnie w roku 2010,…

Czytaj więcej...

Nowelizacja ustawy o ochronie danych osobowych

Nowelizacja ustawy o ochronie danych osobowych

Na 77 posiedzeniu Sejmu Rzeczypospolitej Polskiej przyjęta została – wniesiona przez Prezydenta Rzeczypospolitej Polskiej – nowelizacja ustawy o ochronie danych osobowych (ustawa z dnia 24 września 2010 r. o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw). Nowelizacja ta ma na celu zwiększenie skuteczności oddziaływania GIODO na stan i poziom bezpieczeństwa danych osobowych w Polsce. W myśl tej nowelizacji GIODO – jako organ egzekucyjny w zakresie obowiązków o charakterze niepieniężnym wynikających z decyzji administracyjnych wydanych w sprawach wykonania przepisów o ochronie danych osobowych –…

Czytaj więcej...

Droższe kradzieże danych

Droższe kradzieże danych

Kradzieże danych przyniosły w ubiegłym roku średnie straty rzędu 7,2 miliona dolarów na organizację. To o 7% więcej niż w roku 2009. Symantec i Ponemon Institute opublikowały wyniki badań 51 amerykańskich organizacji. Wynika z nich, że straty spowodowane kradzieżą pojedynczego rekordu wynoszą 214 dolarów, czyli o 10 USD wcześniej niż w roku 2009. Koszt ten rośnie już piąty rok z rzędu. Najdroższe analizowane włamanie kosztowało ofiarę 35,3 miliona dolarów, najtańsze – 780 000. Największy udział…

Czytaj więcej...

Jak wybrać bezpieczne hasło

Bezpieczeństwo hasła, które broni dostępu na naszych najtajniejszych informacji jest tak samo ważne jak bezpieczeństwo tychże informacji. Hasło stanowi przeważnie pierwszą (czasami jedyną) zaporę przed ujawnieniem informacji, które powinny być chronione, dlatego też hasła są szczególnie narażone na ataki. Jak sie ustrzec przed nimi? Rada jest prosta. Nasze hasło musi być na tyle długie i skomplikowane aby odgadnięcie go było bardzo trudne a wręcz nie możliwe do zrealizowania. Ale co tak na prawdę to oznacza?…

Czytaj więcej...

Zdrajca na twoim biurku

Według najnowszych szacunków co czwarty komputer na świecie to zombie. Znaczy to, że może być sterowany z zewnątrz i wykorzystywany do rozmaitych niecnych celów. Np. do ataku na serwer jakiejś firmy lub bombardowania e-mailami witryn rządowych wybranego kraju. Nie wspominając już o tym, że twój pecet może – zupełnie bez twojej wiedzy i zgody – udostępnić komuś ważne dane, takie jak numer twojego konta i karty kredytowej, hasła dostępu do poczty elektronicznej czy serwisów internetowych….

Czytaj więcej...

Czym jest norma ISO 27001?

Międzynarodowa norma ISO 27001 określa wymagania związane z ustanowieniem, wdrożeniem, eksploatacją, monitorowaniem, przeglądem, utrzymaniem i doskonaleniem Systemu Zarządzania Bezpieczeństwem Informacji. Norma zastąpiła brytyjski standard BS 7799-2:2002. Jest to pierwsza z grupy norm ISO/IEC 27000, która to ma zebrać dotychczasowe opracowania i standardy poświęcone bezpieczeństwu informacji. PKN opracował polskie tłumaczenie tej normy – PN-ISO/IEC 27001:2007. Norma ISO 27001 oparta jest na podejściu procesowym i wykorzystuje model Planuj – Wykonuj – Sprawdzaj – Działaj (PDCA tj. Plan…

Czytaj więcej...

V Europejski Dzień Ochrony Danych Osobowych

Z okazji V Europejskiego Dnia Ochrony Danych Osobowych, , odbędzie się konferencja pt. „Ochrona danych (30 lat później): od europejskich do międzynarodowych standardów”, organizowana przez Komisję Europejską i Radę Europy. Wojciech Wiewiórowski (GIODO) będzie moderatorem jednego z 2 paneli konferencji. GIODO poprowadzi panel zatytułowany „Od europejskich do międzynarodowych standardów ochrony danych”, w którym wezmą udział m. in. Pani Jennifer Stoddart – Komisarz ds. prywatności w Kanadzie oraz przedstawiciele organów ochrony danych osobowych w USA i Meksyku. Spotkanie to będzie głównym wydarzeniem obchodów V Europejskiego Dnia Ochrony Danych,…

Czytaj więcej...

Ustawa ochronie informacji niejawnych

W ramach przypomnienia informuję, iż od nowego roku przestaje obowiązywać ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych a zaczyna obowiązywać ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. O zmianach jakie zachodzą w związku z wejściem nowej ustawy po nowym roku pisałem już w artykule „Nowa ustawa o ochronie informacji niejawnych – wykaz zmian” [Czytaj..] Należy jednak pamiętać, że prawo nie działa wstecz a nowa ustawa dotyczy tych…

Czytaj więcej...

Audyt bezpieczeństwa IT

Bezpieczeństwo systemów IT przetwarzających cenne dla firmy informacje to bardzo szerokie pojęcie, na które składa się szereg elementów. System jest na tyle bezpieczny na ile bezpieczne jest jego najsłabsze ogniwo. To te najsłabsze elementy, najmniej chronione miejsca, luki stają się najczęstszą furtką do naszych systemów. Dlatego warto pomyśleć o audycie bezpieczeństwa. Audyt bezpieczeństwa to nic innego jak szereg działań mających na celu wykrycie najsłabszych punktów w wprowadzonej przez nas polityce bezpieczeństwa. Audytu takiego dokonują najczęściej…

Czytaj więcej...
1 5 6 7 8 9