Kategoria: Rozwiązania dziedzinowe

Adekwatnie do ryzyka! Ale jak?

Jak przygotować się do RODO i kolejnych zmian prawnych związanych z ochroną i bezpieczeństwem danych osobowych? Jak przygotować firmę, szkołę czy wspólnotę mieszkaniową do nowej rzeczywistości prawnej? Od czego zacząć analizę ryzyka przy przetwarzaniu danych osobowych. Jak przygotować dokumenty zgody na przetwarzanie czy powierzenia danych osobowych. Jak raportować incydenty związane z naruszeniem bezpieczeństwa danych osobowych do organu nadzorczego? To wciąż aktualne pytania, mimo że do terminu wdrożenia RODO pozostały już tylko cztery miesiące. Bo samo rozporządzenie mówi tylko, że zastosowane środki bezpieczeństwa muszą być adekwatne do stopnia oszacowanego ryzyka.

Ramię w ramię z biznesem

Dział bezpieczeństwa musi wychodzić naprzeciw nowym zjawiskom i trendom. Tylko w ten sposób może skutecznie wspierać biznes – mówi Ewa Piłat, Chief Technology Security Officer w Vodafone UK.

Bezpieczeństwo i IT: razem czy osobno?

Gdzie jest miejsce działu bezpieczeństwa w organizacji? Czy ma być częścią działu IT, czy samodzielną, wyodrębnioną komórką? Jak będzie wyglądało jego usytuowanie i rola w przyszłości? Komu powinien podlegać, aby skutecznie realizować swoje zadania? Podczas Advanced Threat Summit 2017 dyskutowano o tym w trakcie panelu, który miał formę debaty oksfordzkiej.

Czy hakerzy już szturmują fabryki?

„A więc wojna!”– tak brzmiał komunikat w Polskim Radiu czytany pierwszego dnia światowego konfliktu w 1939 roku. To samo zdanie usłyszeliśmy podczas tegorocznej konferencji InfraSEC w kontekście zagrożenia cyberatakami polskiego przemysłu. Z każdym rokiem liczba zagrożeń i czynnych włamań do systemów rośnie, a pojęcie „wojny cyfrowej” nabiera rzeczywistego, złowieszczego znaczenia. Bezpieczeństwo przemysłowych systemów sterowania przez lata nie znajdowało się w centrum uwagi. Dopiero wydarzenia ostatnich kilku lat pokazały, że zagrożenia są realne i poważne. To oznacza, że infrastruktura podmiotów kluczowych dla polskiej gospodarki z branży energetyki, paliw i gazu oraz firm przemysłowych także może być celem ataku i musi zostać objęta odpowiednią ochroną.

Oszczędzanie dla samorządowCUW

Dotychczasowe doświadczenia polskiej administracji w dziedzinie centrów usług wspólnych, jak również potrzeba przeglądu perspektyw dla nich na tle ustawy z 25 czerwca 2015 r., zaowocowała cyklem konferencji na temat CUW, które z inicjatywy firmy Evention i redakcji portalu Enterprise Software Review odbyły się w październiku 2015 r. Pokłosiem spotkań w Warszawie, Poznaniu i Katowicach, w których uczestniczyło łącznie prawie 200 osób zarządzających samorządami na wysokim i najwyższym szczeblu, jest bardzo długa lista pomysłów i opinii. Poniżej prezentujemy najciekawsze z nich. Mamy pełną świadomość, że nie wyczerpują one tego bezkresnego tematu, dlatego już teraz zapraszamy na kolejny cykl konferencji, które w kwietniu 2016 r. odbędą się w Warszawie, Rzeszowie, Wrocławiu i Toruniu.

Ryzyko szyte na miarę

Ryzyko szyte na miarę

Jeszcze przed chwilą wydawało się, że głównym wyzwaniem dla banków jest personalizacja ofert. Teraz staje się jasne, że to dopiero początek poważniejszej zmiany. Dylemat nie polega dziś wyłącznie na tym, jaki produkt zaoferować klientowi. Równie ważne jest to, na jakich warunkach należy go zaoferować, aby zarobić, a przynajmniej nie stracić. Postępująca personalizacja sprawia, że istniejące instrumentarium systemowe służące do analizy i wyceny ryzyka staje się nieefektywne, a niekiedy wręcz samo tworzy dodatkowe ryzyko operacyjne. Jego przebudowa jest konieczna, alternatywą jest bowiem wzrost kosztów i utrata konkurencyjności, w szczególności w przypadku mniejszych banków.

Ochroniarz z żyłką do biznesu pilnie potrzebny

Ochroniarz z żyłką do biznesu pilnie potrzebny

Stosowane dotychczas przez banki metody zapobiegania nadużyciom w dziedzinie transakcji przestają być skuteczne. Atakujący nie tylko zwiększyli intensywność prób nadużyć, ale podnieśli ich jakość. Dowodem tego są poczynania wykrytej niedawno międzynarodowej grupy przestępczej, której udało się oszukać ponad 100 banków w 30 krajach na łączną kwotę sięgającą miliarda dolarów. Jeśli zdeterminowanym przestępcom niestraszne są nowoczesne systemy zabezpieczeń i kompetentne zespoły specjalistów, pomocy należy szukać nie w technologii, lecz w regułach biznesowych oraz modelach analitycznych operujących na systematycznie gromadzonych danych o klientach, transakcjach, pracownikach, uprawnieniach, profilach ryzyka itd. Metody tego rodzaju sprawdziły się już w przypadku monitorowania transakcji pod kątem prania brudnych pieniędzy, nadużyć wewnętrznych i kredytowych. Mamy doświadczenia dowodzące, że analogiczne metody sprawdzają się także w przypadku zapobiegania nadużyciom w obszarze transakcji elektronicznych, w tym webowych.

MPK: Management Pierwsza Klasa

MPK - Management Pierwsza Klasa

Jak przekształcić przedsiębiorstwo państwowe w dynamicznie rozwijającą się spółkę o wiodących w skali kraju wskaźnikach efektywności? Pierwsza myśl to prywatyzacja, ale okazuje się, że niekoniecznie. Na przykładzie Miejskiego Przedsiębiorstwa Komunikacyjnego we Wrocławiu można śmiało obronić tezę, że ambicja i pomysłowość organizatorów procesów są co najmniej tak samo ważne, jeśli nie ważniejsze, od właściciela i jego oka, które ponoć konia tuczy. W ciągu pięciu lat niewielki zespół menedżerów zarządzających projektami rozwojowymi był w stanie – przy wsparciu zarządu spółki – skutecznie popchnąć kilkutysięczną załogę ku bardzo wielu trudnym zmianom. Z firmy na wskroś papierowej, zaśniedziałej organizacyjnie i przywiązanej do branżowego status quo, MPK we Wrocławiu przekształciło się w rynkowego lidera. Liczby mówią za siebie: 91% taboru w ruchu, pierwsze miejsce w kraju pod względem kosztu przejechanego wozokilometra, odjazdy z przystanków przed planowanym czasem na poziomie 2%, poprawa skuteczności kontroli biletowej i tak dalej. Gdy zestawić je ze śmiałymi projektami reorganizacji zaplecza remontowo-magazynowego, podniesienia jakości pojazdów, programami standaryzacji, innowacyjnymi planami odzyskiwania energii czy automatycznego sterowania pojazdami, mamy prawdopodobnie do czynienia z jedną z poważniejszych transformacji biznesowych tego dziesięciolecia.

UMED w Łodzi: eksperymentalna kuracja procesami

Uniwersytet Medyczny w Łodzi: eksperymentalna kuracja procesami

Rozmowa z Piotrem Jagiełło, kierownikiem programu BPM w Biurze Nauki, Strategii i Rozwoju Uniwersytetu Medycznego w Łodzi. Rozmawiamy m.in. o tym, gdzie leżą wyzwania dla transformacji procesowej w szkolnictwie wyższym, jak wygląda budowa długofalowego programu BPM w dużej organizacji, jak prowadzić taki program w warunkach braku wzorców, nie tylko w Polsce, ale w Europie, na czym taki program polega w praktyce, jakie założenia warto przyjąć przystępując do takiego przedsięwzięcia.

Kielecki wyścig na 100 Gigabitów

Kielecki wyścig na 100 Gigabitów

Za dwadzieścia sześć milionów złotych można w mieście wojewódzkim zbudować średniej wielkości budynek użyteczności publicznej. Można taką kwotę wydać w ciągu roku na organizację i obsługę imprez masowych, albo na naprawę nawierzchni kilku bocznych uliczek. Kielce tymczasem zainwestowały w budowę ultranowoczesnej, miejskiej sieci szerokopasmowej, której użytkownikami, z biegiem czasu, będą wszyscy mieszkańcy miasta. Kielce są jedynym miastem w Polsce, i jednym z nielicznych na świecie, które posiadają sieć szkieletową klasy operatorskiej, opartą na platformach MX firmy Juniper Networks, działającą z prędkością 100 Gigabitów na sekundę.