Prawo

24 czerwca br. odbyła się na Politechnice Warszawskiej II Konferencja „Zabezpieczenie danych osobowych. Nowa rola ABI – aspekty organizacyjne i techniczne". Organizatorami wydarzenia byli Zarząd Stowarzyszenia Administratorów Bezpieczeństwa Informacji oraz Dziekan Wydziału Zarządzania Politechniki Warszawskiej p. prof. Tadeusz Krupa. Konferencja jest cyklicznym wydarzeniem organizowanym przez Wydział Zarządzania Politechniki Warszawskiej oraz SABI oraz ma na celu wymianę wiedzy, doświadczeń oraz dyskusji na temat zabezpieczania danych osobowych pomiędzy przedstawicielami świata nauki i biznesu oraz praktykami pełniącymi funkcję ABI w różnych organizacjach.

Minął już pierwszy szok związany z rewolucyjną zmianą systemu ochrony informacji niejawnych. Niestety wieloletnie przyzwyczajenia wywołują szczególnie liczne trudności we właściwym zabezpieczeniu pomieszczeń i stref służących do przetwarzania tego rodzaju tajemnic. Dziś nie ma już jednego „sztampowego” rozwiązania dla wszystkich instytucji i firm, a dobór rodzaju zabezpieczeń oparty na analizie ryzyka pozwala na ich „uszycie na miarę”. Niniejszy artykuł jest zapowiedzią przygotowywanej publikacji, której celem będzie pokazanie jak osiągnąć wymagany prawem poziom ochrony fizycznej informacji niejawnych, przy jak najmniejszych kosztach inwestycji w zabezpieczenia budowlane, mechaniczne i techniczne.

altPodyplomowe studia „Analiza informacji w zarządzaniu bezpieczeństwem" przeznaczone są dla osób, których zainteresowania bądź wykonywany zawód związane są z szeroko pojętym wykorzystywaniem informacji i narzędzi służących analizie informacji i danych, szczególnie w kontekście zarządzania bezpieczeństwem, zarówno w sferze państwowej, jak i w sektorze prywatnym.

internetW dobie komputeryzacji coraz więcej procesów biznesowych i działań operacyjnych opiera się na systemach IT. Tylko w zeszłym roku około 32% respondentów badania przeprowadzonego przez B2B International i Kaspersky Lab musiało zmierzyć się z wyciekiem danych wynikającym z zaniedbań pracowników. Incydenty o charakterze celowym odnotowało aż 18% firm. Dlatego też kluczowe staje się posiadanie rozwiązań, gwarantujących pełną ochronę. Mogą ją zapewnić nie tylko programy antywirusowe, ale i oprogramowanie do monitorowania aktywności pracowników na komputerach.

Zachęcamy do obejrzenia pierwszego filmu edukacyjnego na temat ochrony informacji niejawnych i danych osobowych pt. „Tajemniczy świat informacji", w reżyserii Gerwazego Reguły.
Film powstał na zamówienie Krajowego Stowarzyszenia Ochrony Informacji Niejawnych.

 

12ksoin

 

pspPaństwowa Straż Pożarna wdrożyła rozwiązania wideokonferencyjne firmy Cisco w celu sprawniejszej komunikacji w sytuacjach kryzysowych i koordynacji bieżących działań na terenie kraju oraz w międzynarodowych akcjach ratowniczych. Obecnie siecią komunikacji wideo objęte są 22 ośrodki, w tym Komenda Główna, komendy wojewódzkie i szkoły strażackie.

2013-03-73-1Służba zdrowia to szczególni administratorzy danych osobowych. I nie chodzi tu tylko o wrażliwość przetwarzanych informacji, ale przede wszystkim o specyfikę działalności. Dlatego też kluczowym elementem decydującym o zapewnieniu właściwej ochrony prywatności pacjentów jest stworzenie zrozumiałej, funkcjonalnej i skutecznej polityki bezpieczeństwa, przez którą nie należy rozumieć dokumentu, ale spójny system zapewniający minimalny akceptowalny poziom ochrony.

W ubiegłym miesiącu analitycy z Georgia Institute of Technology opublikowali wyniki badań, z których wynika, że mobilne przeglądarki internetowe bardzo często nie dostarczają informacji pozwalających stwierdzić, czy dana strona jest bezpieczna, czy nie – a to z powodu ograniczeń interfejsu użytkownika.

Niemiecki Instytut Normalizacyjny opublikował normę DIN 66399, która określa wymogi stawiane na rynku niemieckim dla urządzeń i procesów mających zagwarantować bezpieczne niszczenie danych na różnego rodzaju nośnikach. Nowa norma odnosi się nie tylko do dokumentów papierowych, ale również do mechanicznego niszczenia nośników optycznych, kart magnetycznych, pamięci flash, taśm magnetycznych i dysków twardych.

Pobierz PDF z artykułem

ok om 6 2010