III Konferencja bezpieczeństwa ochrony fizycznej i zabezpieczeń technicznych osób, mienia, obiektów, informacji i infrastruktury krytycznej

III Konferencja bezpieczeństwa ochrony fizycznej i zabezpieczeń technicznych osób, mienia, obiektów, informacji i infrastruktury krytycznej

W imieniu Krajowego Stowarzyszenia Ochrony Informacji Niejawnych i Stowarzyszenia Wspierania Bezpieczeństwa Narodowego serdecznie zapraszamy do uczestnictwa w III Konferencji bezpieczeństwa ochrony fizycznej i zabezpieczeń technicznych osób, mienia, obiektów, informacji i infrastruktury krytycznej, pod Patronatem Honorowym Wiceprezesa Rady Ministrów – Ministra Gospodarki Janusza Piechocińskiego, Rządowego Centrum Bezpieczeństwa, Krajowej Izby Gospodarczej i Naczelnej Organizacji Technicznej. Konferencja skierowana jest do Prezesów Zarządów, kadry kierowniczej i zarządzającej przedsiębiorstw podlegających obowiązkowej ochronie, szczególnie ważnych dla bezpieczeństwa i obronności państwa, o szczególnym…

Czytaj więcej...

Błąd ludzki nadal największym zagrożeniem bezpieczeństwa danych

Błąd ludzki nadal największym zagrożeniem bezpieczeństwa danych

Obecnie ponad 40% pracowników korzysta w pracy zarówno ze sprzętu prywatnego, jak i służbowego, co wiąże się ze znacznym obniżeniem poziomu bezpieczeństwa informacji w przedsiębiorstwie – to główne wnioski płynące z raportu 2011 TMT Global Security Study, przygotowanego przez firmę doradczą Deloitte. Źródło: chip.pl Jedna piąta firm z sektora Technologii, Mediów i Telekomunikacji (TMT) uważa, że błędy pracowników to nadal główne zagrożenie dla bezpieczeństwa informacyjnego przedsiębiorstwa. Aby dostosować się do aktualnych norm bezpieczeństwa informacji, 30% spółek…

Czytaj więcej...

Więzienie i grzywna za kradzież informacji

Więzienie i grzywna za kradzież informacji

Przypadek zza oceanu ale świetnie ukazujący jak ważne są informacje w firmie i pokazujący jakie skutki niesie za sobą ich ujawnienie. Przypadek ten pokazuje również, jak ważny w firmie jest dobór osób, którym powierzamy firmowe tajemnice. Najsłabszym ogniwem wszystkich zabezpieczeń jest zawsze czynnik ludzki. Źródło: www.arcabit.pl Były pracownik firmy Countrywide Financial został skazany na grzywnę w wysokości 1,2 miliona dolarów i 18 miesięcy więzienia za kradzież firmowych informacji i sprzedanie ich konkurencji. Rene Rebollo, który…

Czytaj więcej...

Bezpieczeństwo informacji

Bezpieczeństwo informacji

Systemy i sieci komputerowe przetwarzające informacje niejawne podlegają szczególnej ochronie przed nieuprawnionym ujawnieniem, a także przed przypadkowym lub celowym narażeniem bezpieczeństwa tych informacji. Proponuję Państwu usługi związane z ochroną informacji niejawnych w systemach oraz sieciach teleinformatycznych. Posiadam poświadczenia bezpieczeństwa do informacji oznaczonych klauzulą “TAJNE” oraz certyfikaty inspektora bezpieczeństwa teleinformatycznego oraz administratora systemów niejawnych. Bardzo ważnym elementem w ustawie z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych i rozporządzeniu Prezesa Rady Ministrów z dnia…

Czytaj więcej...

Droższe kradzieże danych

Droższe kradzieże danych

Kradzieże danych przyniosły w ubiegłym roku średnie straty rzędu 7,2 miliona dolarów na organizację. To o 7% więcej niż w roku 2009. Symantec i Ponemon Institute opublikowały wyniki badań 51 amerykańskich organizacji. Wynika z nich, że straty spowodowane kradzieżą pojedynczego rekordu wynoszą 214 dolarów, czyli o 10 USD wcześniej niż w roku 2009. Koszt ten rośnie już piąty rok z rzędu. Najdroższe analizowane włamanie kosztowało ofiarę 35,3 miliona dolarów, najtańsze – 780 000. Największy udział…

Czytaj więcej...

Czym jest norma ISO 27001?

Międzynarodowa norma ISO 27001 określa wymagania związane z ustanowieniem, wdrożeniem, eksploatacją, monitorowaniem, przeglądem, utrzymaniem i doskonaleniem Systemu Zarządzania Bezpieczeństwem Informacji. Norma zastąpiła brytyjski standard BS 7799-2:2002. Jest to pierwsza z grupy norm ISO/IEC 27000, która to ma zebrać dotychczasowe opracowania i standardy poświęcone bezpieczeństwu informacji. PKN opracował polskie tłumaczenie tej normy – PN-ISO/IEC 27001:2007. Norma ISO 27001 oparta jest na podejściu procesowym i wykorzystuje model Planuj – Wykonuj – Sprawdzaj – Działaj (PDCA tj. Plan…

Czytaj więcej...

Audyt bezpieczeństwa IT

Bezpieczeństwo systemów IT przetwarzających cenne dla firmy informacje to bardzo szerokie pojęcie, na które składa się szereg elementów. System jest na tyle bezpieczny na ile bezpieczne jest jego najsłabsze ogniwo. To te najsłabsze elementy, najmniej chronione miejsca, luki stają się najczęstszą furtką do naszych systemów. Dlatego warto pomyśleć o audycie bezpieczeństwa. Audyt bezpieczeństwa to nic innego jak szereg działań mających na celu wykrycie najsłabszych punktów w wprowadzonej przez nas polityce bezpieczeństwa. Audytu takiego dokonują najczęściej…

Czytaj więcej...