Tag: Bezpieczeństwo

Podstawą będzie analiza ryzyka

Każdy operator usług kluczowych będzie musiał samodzielnie decydować o doborze środków i sposobów zapewnienia cyberbezpieczeństwa adekwatnych do zdiagnozowanej przez siebie sytuacji. W ustawie o krajowym systemie cyberbezpieczeństwa znajdzie się tylko wykaz podstawowych obowiązków. Jednym z nich będzie obowiązek zgłaszania poważnych incydentów do wskazanych CSIRT-ów – mówi Krzysztof Silicki, były podsekretarz stanu w Ministerstwie Cyfryzacji, odpowiedzialny za przygotowanie projektu ustawy o krajowym systemie cyberbezpieczeństwa (KSC).

Zanim dane zostaną usunięte

Trudno w pełni zautomatyzować realizację prawa do usunięcia danych na żądanie osoby, której one dotyczą. RODO dopuszcza możliwość ich zachowania na podstawie innych, przysługujących firmie regulacji. Dlatego też stworzenie mechanizmów usuwania danych powinno być poprzedzone dogłębnym rozpoznaniem sytuacji prawnej oraz biznesowej organizacji. Wymaga też odpowiedniego przygotowania architektury systemów przetwarzających dane osobowe.

Razem, ale osobno

Skuteczna ochrona systemów automatyki przemysłowej wymaga doboru narzędzi i metod odpowiednich do specyfiki tego obszaru. Nie da się przenieść wprost rozwiązań sprawdzonych na gruncie IT. Systemy sterowania, mimo rosnącego ucyfrowienia, funkcjonują na innych zasadach niż systemy stricte informatyczne. Polityka bezpieczeństwa w firmie musi to uwzględniać.

Bezpieczeństwo w dobie konwergencji

Efektywna ochrona wszystkich elementów infrastruktury krytycznej to konieczność. I nie chodzi jedynie tak jak w przypadku infrastruktury IT o zapewnienie bezpieczeństwa informacji czy systemów. Skutki ataków mogą mieć konsekwencje w postaci realnego zagrożenia dla ludzkiego życia. O sprawdzonych rozwiązaniach technologicznych, praktycznym podejściu na poziomie organizacyjnym i wpływie uwarunkowań prawnych na bezpieczeństwo systemów SCADA, rozwiązań ICS oraz infrastruktury OT dyskutowano podczas konferencji „InfraSEC Forum 2018”.

RODO – wyzwania i zagadki

Chociaż termin wdrożenia unijnego rozporządzenia o ochronie danych osobowych jest już bliski, wciąż wiele spraw jest niejasnych i budzi duże wątpliwości. Można powiedzieć, że im bliżej daty wejścia przepisów w życie, tym więcej pytań i rozbieżności w ocenie wynikających z regulacji wymagań. Nie ma chyba organizacji, która by się wciąż nie zmagała z wynikającymi z RODO wyzwaniami.

Największe wyzwanie cyfrowej transformacji

Zapewnienie właściwego poziomu bezpieczeństwa wdrażanych systemów i rozwiązań staje się dzisiaj największym wyzwaniem procesów cyfryzacji zarówno w biznesie, jak i w sektorze publicznym. Zadanie jest tym ważniejsze, że cyfrowa infrastruktura stanowi już integralny składnik funkcjonowania wszystkich niemalże obszarów życia społecznego, państwa i sfery gospodarczej. Skutki cyberataków nie ograniczają się do cyfrowej przestrzeni, mają realny, destrukcyjny wpływ na życie poszczególnych obywateli i działanie firm.

Adekwatnie do ryzyka! Ale jak?

Jak przygotować się do RODO i kolejnych zmian prawnych związanych z ochroną i bezpieczeństwem danych osobowych? Jak przygotować firmę, szkołę czy wspólnotę mieszkaniową do nowej rzeczywistości prawnej? Od czego zacząć analizę ryzyka przy przetwarzaniu danych osobowych? Jak przygotować dokumenty zgody na przetwarzanie czy powierzenia danych osobowych. Jak raportować incydenty związane z naruszeniem bezpieczeństwa danych osobowych do organu nadzorczego? To wciąż aktualne pytania, mimo że do terminu wdrożenia RODO pozostały już tylko cztery miesiące. Bo samo rozporządzenie mówi tylko, że zastosowane środki bezpieczeństwa muszą być adekwatne do stopnia oszacowanego ryzyka.

Inteligentne wsparcie dla bezpieczeństwa

Uczenie maszynowe, a w przyszłości sztuczna inteligencja mają do odegrania kluczową rolę w wykrywaniu nowych, nieznanych zagrożeń. Pomogą w ujawnieniu groźnych sytuacji, które nie były wcześniej zaobserwowane. Pierwsze rozwiązania wykorzystujące „samouczące się” technologie są już dostępne.

Świadomość i współpraca – fundamenty bezpiecznego programowania

Eksperci są zgodni: wymagania bezpieczeństwa powinny być uwzględniane już na wczesnych etapach cyklu rozwoju oprogramowania. W przeciwnym razie pozostają jedynie działania „na ostatniej prostej”, które oznaczają albo wysokie koszty, albo konieczność akceptowania dużego ryzyka. W prezentacjach i rozmowach na temat związku bezpieczeństwa systemów z procesem ich tworzenia i cyklem rozwoju aplikacji przewijały się, poza prewencją, dwa inne hasła: automatyzacja systemów zabezpieczeń oraz współpraca pomiędzy działami programistycznymi, operacyjnymi, biznesowymi i bezpieczeństwa.