Tag: Bezpieczeństwo

Ochrona danych wrażliwych: z odrobiną zdrowego rozsądku

Pomimo upływu kilku miesięcy od wejścia w życia RODO nadal jest wiele niedomówień i różnych interpretacji, a nawet pojawiają się sprzeczne informacje. Przykładem są niejasności dotyczące obowiązku wydawania bezpłatnej kopii dokumentacji medycznej. Podmioty medyczne zmagają się z dużą ilością kierowanych do nich zapytań i zgłoszeń, a zarazem niecierpliwie oczekują na kodeks branżowy. W przestrzeni publicznej, nie tylko wśród pacjentów, ale także w środowisku biznesowym, jest olbrzymia liczba mitów na temat stosowania przepisów dotyczących ochrony danych osobowych w placówkach leczniczych. Pacjenci jeszcze uczą się nowej rzeczywistości prawnej. My też się jej uczymy, wszyscy nadal się uczymy – przyznawali uczestnicy konferencji „Med & Pharma Data Security Summit 2018”.

Bezpieczeństwo i biznes: w poszukiwaniu równowagi

RODO to nowoczesny akt prawny, inteligentny, niedookreślony. Pozwala na ciągłe dostosowywanie się do zmieniającej się rzeczywistości. Wymaga jednak stałej pracy i doskonalenia, uczenia się, budowania świadomości, śledzenia nowych interpretacji i zaleceń, wreszcie sprawdzania, czy to, co zostało wypracowane, daje oczekiwany efekt – ocenia Piotr Stecz, kierownik Działu Bezpieczeństwa Informacji oraz Inspektor Ochrony Danych w firmie Adamed.

Bezpieczeństwo danych: wspólny obowiązek

„Wszystkie uruchamiane w firmie projekty i inicjatywy weryfikujemy pod kątem bezpieczeństwa – danych jako takich oraz prywatności pacjenta. Od chwili pojawienia się na horyzoncie RODO patrzymy na wszystko pod tymi dwoma różnymi kątami”. O wyzwaniach związanych z bezpieczeństwem informacji w podmiotach leczniczych, zwłaszcza w kontekście zmian wynikających z RODO, rozmawiamy z Moniką Sobczyk, kierownikiem ds. bezpieczeństwa informacji w Medicover.

Cybersuwerenność: ważny temat do dyskusji

Kto ma kontrolę nad internetem? Za pomocą jakich narzędzi państwo może działać w zakresie zachowania cybersuwerenności? Czy Polska jest suwerenna cyfrowo? To pytania, na które próbowali odpowiedzieć uczestnicy panelu dyskusyjnego zorganizowanego przez Klub Jagielloński.

Bezpieczeństwo wymaga systemowego podejścia

Zorganizowane po raz trzeci we Wrocławiu „Technology Risk Management Forum” pozwoliło na świeżo spojrzeć na wciąż zmieniające się cyberzagrożenia w czasach cyfrowej transformacji. Jednym z podstawowych założeń tegorocznej konferencji było przekonanie do stosowania holistycznego i systemowego podejścia do bezpieczeństwa. Ułatwia ono pełniejsze zrozumienie pojawiających się zagrożeń, sposobów działania oraz motywacji cyberprzestępców. Pozwala również na lepsze poznanie własnej organizacji, jej słabości oraz skutecznych metod obrony.

Doświadczenia holenderskie: współpraca i zaufanie

O holenderskich doświadczeniach w obszarze cyberbezpieczeństwa oraz organizacji państwowego systemu cyberbezpieczeństwa mówi Rik Veenendaal, koordynator w holenderskim, rządowym Computer Emergency Response Team. Podejście do cyberbezpieczeństwa tego byłego żołnierza marynarki wojennej, który służył m.in. w Kambodży, Iraku, Haiti i Afganistanie, a od 2006 roku działa w obszarze cyberbezpieczeństwa IT, pomagając budować od podstaw zespół ds. reagowania w sytuacjach kryzysowych, może być zaskakujące. Mówi on bowiem o „ludzkim podejściu”, przekonując, że jeśli jest zwykła chęć do współpracy, tajemnice państwowe i biznesowe nie stanowią przeszkody.

W trosce o bezpieczeństwo systemowe

O wyzwaniach i możliwościach związanych z ochroną instytucji sektora publicznego dyskutowali podczas czwartej konferencji „CyberGOV” przedstawiciele samorządów lokalnych i jednostek administracji centralnej odpowiedzialni za obszar IT, bezpieczeństwa informacji i cyberbezpieczeństwa. Głównym tematem rozmów był rozwój i doskonalenie systemu cyberbezpieczeństwa w Polsce oraz wynikające z nich zadania i wyzwania stojące przed poszczególnymi urzędami i jednostkami administracji publicznej. Aktualnego kontekstu dla spotkania dostarczyła finalizacja prac legislacyjnych nad ustawą o Krajowym Systemie Cyberbezpieczesńtwa.

Małpa w serwerowni: więcej pożytku niż szkody

Metoda Chaos Monkey pozwala testować skutki awarii w działającym produkcyjnie środowisku. Daje to możliwość zintegrowanego podejścia do budowania odporności systemu jako całości. Pojedyncze awarie nie są wtedy zagrożeniem dla działania całej infrastruktury.