Główna, Ochrona danych osobowych, RODO

Automatyzacja standardów zgodności przy użyciu platformy Vendict

Czas czytania: 6 minW tym artykule kontynuujemy temat automatyzacji standardów zgodności przy pomocy oprogramowania działającego w oparciu o sztuczną inteligencję (AI) oraz uczenie maszynowe (Machine Learning). Tym razem omówimy ten temat, przedstawiając narzędzie od firmy Vendict i postaramy się odpowiedzieć na pytanie – co w tym wszystkim robią formularze Excel? Jeśli chcecie się dowiedzieć, czytajcie dalej 😉 Nikt nie kocha zgodności Jeśli ktoś słyszał, że jakaś firma uwielbia przygotowania do wdrożenia norm, niech podniesie rękę do góry. Raczej nie ma szans […]


Główna, Ochrona danych osobowych, RODO

Czym jest automatyzacja zgodności przy pomocy platformy Vanta

Czas czytania: 6 minZgodność z normami, np. ISO 27001, HIPAA, PCI DSS, RODO (GDPR) czy SOC 2 sprawia, że firma zwiększa bezpieczeństwo danych, wymyka się konkurencji, zyskuje wiarygodność w oczach klientów i staje się zaufanym partnerem biznesowym. Co prawda, zanim organizacja będzie cieszyła się z tych benefitów, w pierwszej kolejności musi dobrze zrozumieć przepisy, dokonać autorefleksji na temat swojej infrastruktury IT, stworzyć listę zakupów odpowiedniego oprogramowania oraz wdrożyć właściwe polityki bezpieczeństwa. Opisany w skrócie proces może wydawać się skomplikowany, […]


Bezpieczeństwo IT - metody ochrony, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT, Uncategorized

Jak samemu przeprowadzić audyt cyberbezpieczeństwa?

Czas czytania: 6 minAudyt bezpieczeństwa jako analiza ryzyka Czy analizę ryzyka można porównać z badaniami lekarskimi? Oczywiście, że można. Dla każdego powinno być oczywistym, że analiza ryzyka nie może być działaniem jednorazowym. Fakt ten jest niezależny od tego, czego analiza konkretnie dotyczy. Skąd porównanie do badań lekarskich? Bo to, że dziś twoje wyniki są znakomite, poziom cholesterolu w normie a zastawki serca domykają się idealnie nie oznacza, że takich samych rezultatów możesz oczekiwać za pół roku. A już na pewno nie za pięć lat. Nie żyjemy […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT, RODO, Uncategorized

Ocena bezpieczeństwa cybernetycznego z SecurityScorecard

Czas czytania: 5 minCo obejmuje ryzyko cybernetyczne? Analiza ryzyka i ocena bezpieczeństwa cybernetycznego Rosnąca złożoność infrastruktury indukuje zapotrzebowanie na kompleksowe, a jednocześnie czytelne narzędzia do oceny stanu bezpieczeństwa cybernetycznego organizacji. Zadanie wykonania audytu przedsiębiorstwa czy organizacji w tym zakresie można powierzyć jednostce zewnętrznej. Nie zawsze jest to rozwiązanie optymalne, ponieważ poziom bezpieczeństwa cybernetycznego jest bardzo zmienny w czasie. Wystarczy niewielka zmiana w samej infrastrukturze IT a czasem nawet pojawienie się nowego dostawcy, aby poziom mógł spaść […]