Główna, Ochrona danych osobowych, RODO

Automatyzacja standardów zgodności przy użyciu platformy Vendict

Czas czytania: 6 minW tym artykule kontynuujemy temat automatyzacji standardów zgodności przy pomocy oprogramowania działającego w oparciu o sztuczną inteligencję (AI) oraz uczenie maszynowe (Machine Learning). Tym razem omówimy ten temat, przedstawiając narzędzie od firmy Vendict i postaramy się odpowiedzieć na pytanie – co w tym wszystkim robią formularze Excel? Jeśli chcecie się dowiedzieć, czytajcie dalej 😉 Nikt nie kocha zgodności Jeśli ktoś słyszał, że jakaś firma uwielbia przygotowania do wdrożenia norm, niech podniesie rękę do góry. Raczej nie ma szans […]


Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych

Jak zabezpieczyć i zaszyfrować dane? Efektywna ochrona danych

Czas czytania: 6 minRyzykowny pracownik a RODO Social media i zakupy online to popularne usługi. Zła wiadomość dla pracodawców jest taka, że także w pracy. Do użytkowania firmowego sprzętu do prywatnych celów przyznaje się aż 2/3 pracowników. Z czego większość z nich właśnie ochoczo korzysta z ww. usług. Podczas gdy pracodawca instaluje oprogramowanie chroniące dane, firewalle i wymusza na pracownikach dwuetapowe uwierzytelnianie, ci ostatni dość niefrasobliwym zachowaniem narażają poufne informacje firmy. Co wobec tego robić? Czy skuteczna ochrona danych jest w ogóle możliwa? […]


Główna, Ochrona danych osobowych, RODO

Czym jest automatyzacja zgodności przy pomocy platformy Vanta

Czas czytania: 6 minZgodność z normami, np. ISO 27001, HIPAA, PCI DSS, RODO (GDPR) czy SOC 2 sprawia, że firma zwiększa bezpieczeństwo danych, wymyka się konkurencji, zyskuje wiarygodność w oczach klientów i staje się zaufanym partnerem biznesowym. Co prawda, zanim organizacja będzie cieszyła się z tych benefitów, w pierwszej kolejności musi dobrze zrozumieć przepisy, dokonać autorefleksji na temat swojej infrastruktury IT, stworzyć listę zakupów odpowiedniego oprogramowania oraz wdrożyć właściwe polityki bezpieczeństwa. Opisany w skrócie proces może wydawać się skomplikowany, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, Uncategorized

Szkoła bezpieczna w sieci

Czas czytania: 5 minCzy cyberprzemocy można doświadczyć w szkole podstawowej? Dość trudno w to uwierzyć, ale historia kampanii „Niby wiadomo, kto jest pod drugiej stronie” ma już dwadzieścia lat. Kampania była pierwszą akcją w naszym kraju mającą na celu ochronę dzieci przed zagrożeniami w sieci. A dokładniej, zachęcała do ostrożnego nawiązywania kontaktu w sieci i zachowywania odpowiednich środków ostrożności. Szersza publiczność mogła w państwowych kanałach TV zobaczyć, jak łatwo można manipulować dziećmi. Oglądaliśmy obrazy, na których ewidentnie bardzo dorosły Wojtek chciał […]

Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem

NIS2 – terminy, podmioty i obowiązki

Czas czytania: 5 minCzas na implementacje przepisów dyrektywy NIS2 powoli mija. Termin wdrożenia to 17 października 2024 r. Kadry kierownicze nadal zadają sobie pytanie czy nowe regulacje prawne także obejmą ich firmy. Co więcej, niektórzy nie są świadomi, że dyrektywa też ich obowiązuje. Przypomnimy sobie podstawowe przepisy nowych regulacji prawnych, kogo dotyczy oraz jakie pociąga za sobą obowiązki prawne. Podstawowe przepisy dyrektywy NIS2 Network Information Security Directive 2 (NIS2) jest aktem prawnym, który ma na celu zwiększenie odporności […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Uśmiechnij się, jesteś w ukrytej kamerze, czyli o decepcji

Czas czytania: 4 minW 2023 r. w Polsce zanotowano 83 tys. cyberprzestępstw. Tak wynika z szacunków „Rzeczypospolitej” przedstawionych początkiem tego roku na bazie policyjnych statystyk. Chodzi o przestępstwa ścigane na podstawie art. 267, 286 i 287 kodeksu karnego. W porównaniu do 2022 r. jest to spadek o 5,5 tys., jednak nie napawa to optymizmem. Bezpieczeństwo sieci firm nadal nadal wymaga uwagi.   Różne warianty cyberzagrożeń Cyberprzestępcy sięgają po coraz to nowsze metody włamywania się do zasobów wewnętrznych przedsiębiorstw. Na skalę zjawiska cyberprzestępczości niewątpliwie będzie […]

Główna, Ochrona danych osobowych, RODO

Sygnalista w firmie – nowe prawa i obowiązki

Czas czytania: 3 minSygnalista w firmie nabywa nowych praw. Projekt przedłożony przez Minister Rodziny, Pracy i Polityki Społecznej wprowadza nowe regulacje mające na celu ochronę osób, które zgłaszają nieprawidłowości w miejscu pracy. Ustawa nakłada też obowiązki wobec pracodawców. Kim jest sygnalista w firmie? Może nim być osoba fizyczna lub przedsiębiorca, który współpracuje z wymiarem sprawiedliwości. Sygnalista w firmie zajmuje się zgłaszaniem nieprawidłowości, nadużyć lub nielegalnych działań. Sygnaliści działają w dobrej wierze z zamiarem poprawy sytuacji lub ujawnienia prawdy. […]

Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem

Kogo dotyczy NIS2? Dyrektywa NIS2 oraz jej główne założenia.

Czas czytania: 4 minW październiku 2024 roku prawie 200 tysięcy firm będzie musiało dostosować swoje przedsiębiorstwo do Dyrektywy NIS2 wprowadzając wymagania dotyczące cyberbezpieczeństwa. Dyrektywa NIS2 to swojego rodzaju odpowiedź na wszechobecną cyfryzacje europejskiego rynku, która eskaluje w ekspresowym tempie. Czy Dyrektywa NIS2 jest potrzebna? Naszym zdaniem, jak najbardziej. Dyrektywa NIS2 to dobry krok w kierunku zachowania cyberbezpieczeństwa i uniknięcia ogromnych strat finansowych podczas ataku hakerskiego. Biorąc pod uwagę zagrożenia cybernetyczne oraz  skalę ataków pishingowych i ataków […]

Główna, Ochrona danych osobowych

Szyfrowanie danych: Jak chronić poufne informacje na pendrive’ach

Czas czytania: 3 minSzyfrowanie danych na pendrive’ach W dzisiejszym dynamicznym świecie cyfrowym, ochrona informacji stała się kluczową kwestią zarówno dla firm, jak i osób prywatnych. Pendrive’y, jako powszechne urządzenia do przechowywania danych, stają się podatne na ryzyko kradzieży, utraty lub dostępu osób niepowołanych. Z tego powodu szyfrowanie danych na pendrive’ach staje się niezbędnym narzędziem do zabezpieczenia poufnych informacji przed niepożądanym dostępem. Wprowadzenie do szyfrowania: dlaczego jest to konieczne Pendrive’y są wygodne, lecz jednocześnie narażone na zagrożenia. Ich mały rozmiar ułatwia przenoszenie i przechowywanie danych, […]

Główna, Multi-Factor Authentication, Ochrona danych osobowych

Dark Web: Potencjalne zagrożenia dla Twojego przedsiębiorstwa

Czas czytania: 3 minDark web to ukryta część zasobów internetowych, do których dostęp możliwy jest tylko za pomocą dedykowanego oprogramowania. Strony znajdujące się po ciemnej stronie sieci od tradycyjnych serwisów odróżnia między innymi to, że nie są indeksowane przez wyszukiwarki. Czyni je to idealnym miejscem do wymiany wszelkiego rodzaju nielegalnych treści lub produktów. Mimo że dark web stanowi zaledwie ułamek – 0,1% – tzw. deep webu, jego wpływ na organizacje i użytkowników jest znaczący. Tajemnice dark web Według Statista obecna ilość danych […]