Tag: Bezpieczeństwo

Bezpieczeństwo i biznes: w poszukiwaniu równowagi

RODO to nowoczesny akt prawny, inteligentny, niedookreślony. Pozwala na ciągłe dostosowywanie się do zmieniającej się rzeczywistości. Wymaga jednak stałej pracy i doskonalenia, uczenia się, budowania świadomości, śledzenia nowych interpretacji i zaleceń, wreszcie sprawdzania, czy to, co zostało wypracowane, daje oczekiwany efekt – ocenia Piotr Stecz, kierownik Działu Bezpieczeństwa Informacji oraz Inspektor Ochrony Danych w firmie Adamed.

Bezpieczeństwo danych: wspólny obowiązek

„Wszystkie uruchamiane w firmie projekty i inicjatywy weryfikujemy pod kątem bezpieczeństwa – danych jako takich oraz prywatności pacjenta. Od chwili pojawienia się na horyzoncie RODO patrzymy na wszystko pod tymi dwoma różnymi kątami”. O wyzwaniach związanych z bezpieczeństwem informacji w podmiotach leczniczych, zwłaszcza w kontekście zmian wynikających z RODO, rozmawiamy z Moniką Sobczyk, kierownikiem ds. bezpieczeństwa informacji w Medicover.

Cybersuwerenność: ważny temat do dyskusji

Kto ma kontrolę nad internetem? Za pomocą jakich narzędzi państwo może działać w zakresie zachowania cybersuwerenności? Czy Polska jest suwerenna cyfrowo? To pytania, na które próbowali odpowiedzieć uczestnicy panelu dyskusyjnego zorganizowanego przez Klub Jagielloński.

Bezpieczeństwo wymaga systemowego podejścia

Zorganizowane po raz trzeci we Wrocławiu „Technology Risk Management Forum” pozwoliło na świeżo spojrzeć na wciąż zmieniające się cyberzagrożenia w czasach cyfrowej transformacji. Jednym z podstawowych założeń tegorocznej konferencji było przekonanie do stosowania holistycznego i systemowego podejścia do bezpieczeństwa. Ułatwia ono pełniejsze zrozumienie pojawiających się zagrożeń, sposobów działania oraz motywacji cyberprzestępców. Pozwala również na lepsze poznanie własnej organizacji, jej słabości oraz skutecznych metod obrony.

Doświadczenia holenderskie: współpraca i zaufanie

O holenderskich doświadczeniach w obszarze cyberbezpieczeństwa oraz organizacji państwowego systemu cyberbezpieczeństwa mówi Rik Veenendaal, koordynator w holenderskim, rządowym Computer Emergency Response Team. Podejście do cyberbezpieczeństwa tego byłego żołnierza marynarki wojennej, który służył m.in. w Kambodży, Iraku, Haiti i Afganistanie, a od 2006 roku działa w obszarze cyberbezpieczeństwa IT, pomagając budować od podstaw zespół ds. reagowania w sytuacjach kryzysowych, może być zaskakujące. Mówi on bowiem o „ludzkim podejściu”, przekonując, że jeśli jest zwykła chęć do współpracy, tajemnice państwowe i biznesowe nie stanowią przeszkody.

W trosce o bezpieczeństwo systemowe

O wyzwaniach i możliwościach związanych z ochroną instytucji sektora publicznego dyskutowali podczas czwartej konferencji „CyberGOV” przedstawiciele samorządów lokalnych i jednostek administracji centralnej odpowiedzialni za obszar IT, bezpieczeństwa informacji i cyberbezpieczeństwa. Głównym tematem rozmów był rozwój i doskonalenie systemu cyberbezpieczeństwa w Polsce oraz wynikające z nich zadania i wyzwania stojące przed poszczególnymi urzędami i jednostkami administracji publicznej. Aktualnego kontekstu dla spotkania dostarczyła finalizacja prac legislacyjnych nad ustawą o Krajowym Systemie Cyberbezpieczesńtwa.

Małpa w serwerowni: więcej pożytku niż szkody

Metoda Chaos Monkey pozwala testować skutki awarii w działającym produkcyjnie środowisku. Daje to możliwość zintegrowanego podejścia do budowania odporności systemu jako całości. Pojedyncze awarie nie są wtedy zagrożeniem dla działania całej infrastruktury.

Podstawą będzie analiza ryzyka

Każdy operator usług kluczowych będzie musiał samodzielnie decydować o doborze środków i sposobów zapewnienia cyberbezpieczeństwa adekwatnych do zdiagnozowanej przez siebie sytuacji. W ustawie o krajowym systemie cyberbezpieczeństwa znajdzie się tylko wykaz podstawowych obowiązków. Jednym z nich będzie obowiązek zgłaszania poważnych incydentów do wskazanych CSIRT-ów – mówi Krzysztof Silicki, były podsekretarz stanu w Ministerstwie Cyfryzacji, odpowiedzialny za przygotowanie projektu ustawy o krajowym systemie cyberbezpieczeństwa (KSC).

Zanim dane zostaną usunięte

Trudno w pełni zautomatyzować realizację prawa do usunięcia danych na żądanie osoby, której one dotyczą. RODO dopuszcza możliwość ich zachowania na podstawie innych, przysługujących firmie regulacji. Dlatego też stworzenie mechanizmów usuwania danych powinno być poprzedzone dogłębnym rozpoznaniem sytuacji prawnej oraz biznesowej organizacji. Wymaga też odpowiedniego przygotowania architektury systemów przetwarzających dane osobowe.