Powierzenie przetwarzania danych a audyt wewnętrzny

Posted Posted in Case study, Pytania i odpowiedzi, RODO

Czy w przypadku audytu prowadzonego przez audytora wewnętrznego, który jest delegowany do przeprowadzenia kontroli przez organ nadzorujący, też powinniśmy mieć umowę powierzenia przetwarzania na okoliczność przeprowadzania kontroli? Audytor ma dostęp do wszelkiej dokumentacji znajdującej się w naszej jednostce, a protokół z kontroli dostępny jest również dla organu, który zleca taki audyt. Czy z organem również […]

Najwyższa Izba Kontroli o bezpieczeństwie informacji w jednostkach realizujących zadania publiczne

Posted Posted in Bezpieczeństwo informacji, Orzecznictwo, RODO

Najwyższa Izba Kontroli w opracowanym przez siebie raporcie zwróciła uwagę, że podejście do bezpieczeństwa informacji tylko w kontekście ochrony danych osobowych jest niewystarczające i kierownicy jednostek realizujących zadania publiczne powinni wziąć pod uwagę rozporządzenie dotyczące Krajowych Ram Interoperacyjności (KRI) w budowaniu kompleksowego Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). Jednostki publiczne nie muszą się niczego obawiać jeżeli […]

Ustawa z dnia 21 lutego 2019 r. o zmianie niektórych ustaw (dane osobowe)

Posted Posted in Awareness, Bezpieczeństwo informacji, Computer Security Incidents Response Team, RODO

Wstęp W dniu 4 maja b. r. weszła w życie Ustawa z dnia 21 lutego 2019 r. o zmianie niektórych ustaw w związku z zapewnieniem stosowania „rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu […]

Aktualizacja normy PN-ISO/IEC 27001 (2017)

Posted Posted in Bezpieczeństwo informacji

W 2017 roku ukazała się nowa wersja normy o numerze PN-ISO/IEC 27001:2017-06. Ta wersja zastępuje normę PN-ISO/IEC 27001:2014 dlatego Systemy Zarządzania Bezpieczeństwem Informacji (SZBI) powinny zostać ponownie poddane audytowi pod kątem zgodności z nową normą. Więcej informacji na temat audytu pod kątem zgodności z normą PN-ISO/IEC 27001 można znaleźć TU

Ochrona kancelarii prawnych

Posted Posted in Case study, RODO

Kradzież danych i kompromitacja kancelarii prawnej Drzewiecki, Tomaszek & Wspólnicy wstrząsnęła środowiskiem prawniczym w Polsce gdyż atak hackerów był ukierunkowany konkretnie na tą kancelarię. Działanie to zaskutkowało żądaniem okupu w wysokości 500 tyś. euro. Gdy kancelaria odmówiła, hackerzy stopniowo zaczęli publikację w sieci Internet wybranych poufnych danych ww. kancelarii. Materiały, które opublikowano w anonimowej sieci […]

OSSEC – integralność systemów plików i danych

Posted Posted in Bezpieczeństwo informacji, Nasze usługi

Charakterystyka systemu OSSEC Architektura tego Host-based Intrusion Detection System oparta jest na komponentach monitorujących zarówno systemy operacyjne serwerów i użytkoników, jak i komponenty infrastruktury teleinformatycznej. Zdarzenia dotyczące zmian w konfiguracji poszczególnych monitorowanych elementów przesyłane są do głównego serwera OSSEC, który w zalezności o wagi danego zdarzenia generuje alarmy o różnych poziomach krytycznoąci (zobacz przykładowe alarmy […]