Tag: Bezpieczeństwo

Doświadczenia holenderskie: współpraca i zaufanie

O holenderskich doświadczeniach w obszarze cyberbezpieczeństwa oraz organizacji państwowego systemu cyberbezpieczeństwa mówi Rik Veenendaal, koordynator w holenderskim, rządowym Computer Emergency Response Team. Podejście do cyberbezpieczeństwa tego byłego żołnierza marynarki wojennej, który służył m.in. w Kambodży, Iraku, Haiti i Afganistanie, a od 2006 roku działa w obszarze cyberbezpieczeństwa IT, pomagając budować od podstaw zespół ds. reagowania w sytuacjach kryzysowych, może być zaskakujące. Mówi on bowiem o „ludzkim podejściu”, przekonując, że jeśli jest zwykła chęć do współpracy, tajemnice państwowe i biznesowe nie stanowią przeszkody.

W trosce o bezpieczeństwo systemowe

O wyzwaniach i możliwościach związanych z ochroną instytucji sektora publicznego dyskutowali podczas czwartej konferencji „CyberGOV” przedstawiciele samorządów lokalnych i jednostek administracji centralnej odpowiedzialni za obszar IT, bezpieczeństwa informacji i cyberbezpieczeństwa. Głównym tematem rozmów był rozwój i doskonalenie systemu cyberbezpieczeństwa w Polsce oraz wynikające z nich zadania i wyzwania stojące przed poszczególnymi urzędami i jednostkami administracji publicznej. Aktualnego kontekstu dla spotkania dostarczyła finalizacja prac legislacyjnych nad ustawą o Krajowym Systemie Cyberbezpieczesńtwa.

Małpa w serwerowni: więcej pożytku niż szkody

Metoda Chaos Monkey pozwala testować skutki awarii w działającym produkcyjnie środowisku. Daje to możliwość zintegrowanego podejścia do budowania odporności systemu jako całości. Pojedyncze awarie nie są wtedy zagrożeniem dla działania całej infrastruktury.

Podstawą będzie analiza ryzyka

Każdy operator usług kluczowych będzie musiał samodzielnie decydować o doborze środków i sposobów zapewnienia cyberbezpieczeństwa adekwatnych do zdiagnozowanej przez siebie sytuacji. W ustawie o krajowym systemie cyberbezpieczeństwa znajdzie się tylko wykaz podstawowych obowiązków. Jednym z nich będzie obowiązek zgłaszania poważnych incydentów do wskazanych CSIRT-ów – mówi Krzysztof Silicki, były podsekretarz stanu w Ministerstwie Cyfryzacji, odpowiedzialny za przygotowanie projektu ustawy o krajowym systemie cyberbezpieczeństwa (KSC).

Zanim dane zostaną usunięte

Trudno w pełni zautomatyzować realizację prawa do usunięcia danych na żądanie osoby, której one dotyczą. RODO dopuszcza możliwość ich zachowania na podstawie innych, przysługujących firmie regulacji. Dlatego też stworzenie mechanizmów usuwania danych powinno być poprzedzone dogłębnym rozpoznaniem sytuacji prawnej oraz biznesowej organizacji. Wymaga też odpowiedniego przygotowania architektury systemów przetwarzających dane osobowe.

Razem, ale osobno

Skuteczna ochrona systemów automatyki przemysłowej wymaga doboru narzędzi i metod odpowiednich do specyfiki tego obszaru. Nie da się przenieść wprost rozwiązań sprawdzonych na gruncie IT. Systemy sterowania, mimo rosnącego ucyfrowienia, funkcjonują na innych zasadach niż systemy stricte informatyczne. Polityka bezpieczeństwa w firmie musi to uwzględniać.

Bezpieczeństwo w dobie konwergencji

Efektywna ochrona wszystkich elementów infrastruktury krytycznej to konieczność. I nie chodzi jedynie tak jak w przypadku infrastruktury IT o zapewnienie bezpieczeństwa informacji czy systemów. Skutki ataków mogą mieć konsekwencje w postaci realnego zagrożenia dla ludzkiego życia. O sprawdzonych rozwiązaniach technologicznych, praktycznym podejściu na poziomie organizacyjnym i wpływie uwarunkowań prawnych na bezpieczeństwo systemów SCADA, rozwiązań ICS oraz infrastruktury OT dyskutowano podczas konferencji „InfraSEC Forum 2018”.

RODO – wyzwania i zagadki

Chociaż termin wdrożenia unijnego rozporządzenia o ochronie danych osobowych jest już bliski, wciąż wiele spraw jest niejasnych i budzi duże wątpliwości. Można powiedzieć, że im bliżej daty wejścia przepisów w życie, tym więcej pytań i rozbieżności w ocenie wynikających z regulacji wymagań. Nie ma chyba organizacji, która by się wciąż nie zmagała z wynikającymi z RODO wyzwaniami.

Największe wyzwanie cyfrowej transformacji

Zapewnienie właściwego poziomu bezpieczeństwa wdrażanych systemów i rozwiązań staje się dzisiaj największym wyzwaniem procesów cyfryzacji zarówno w biznesie, jak i w sektorze publicznym. Zadanie jest tym ważniejsze, że cyfrowa infrastruktura stanowi już integralny składnik funkcjonowania wszystkich niemalże obszarów życia społecznego, państwa i sfery gospodarczej. Skutki cyberataków nie ograniczają się do cyfrowej przestrzeni, mają realny, destrukcyjny wpływ na życie poszczególnych obywateli i działanie firm.