RODO: egzamin cyfrowej dojrzałości Europy

Advertorial Według analiz IDC, w globalnym obiegu znajduje się 16 mld GB danych. W ciągu kolejnych lat liczba ta ma wzrosnąć 10-krotnie. Ogromna część z nich przetwarzana jest przez biznes. Zauważają to regulatorzy, czego dowodem...

Bezpieczne dane, to sklasyfikowane dane

Advertorial Systemy do klasyfikacji dokumentów podnoszą poziom bezpieczeństwa, pozytywnie wpływając na zwiększenie świadomości pracowników i współpracowników organizacji w zakresie ochrony danych oraz ich przetwarzania. Klasyfikacja danych to szerokie pojęcie, które można zdefiniować syntetycznie jako proces organizowania...

Pomagamy monitorować to, co dzieje się z danymi

Executive ViewPoint O kompleksowych i koniecznych – w obliczu RODO – zmianach sposobu funkcjonowania organizacji biznesowych; rosnącej roli wizerunku i marki poszczególnych firm; niedocenianym – w kontekście nowych regulacji – obszarze ochrony i monitoringu kopii...

Zarządzanie danymi w nowej rzeczywistości

Patrząc na działalność pionów IT w polskich organizacjach, widać, że generalnie większość z nich nadal samodzielnie realizuje usługi i utrzymuje zasoby własnej organizacji. Udział usług realizowanych na zewnątrz – w ogólnej działalności IT –...

Handel kradzionymi danymi kwitnie

Analizy Intel Security pokazują, że cyberprzestępczość to świetnie prosperujący biznes. Kwitnie, przykładowo, handel skradzionymi danymi dostępowymi do bankowych systemów transakcyjnych, serwisów płatniczych i społecznościowych. Na łamach raportu Intel Security „The Hidden Data Economy” znalazło...

Zintegrowane podejście do bezpieczeństwa

Bezpieczeństwo pełni jedną z kluczowych ról w T-Mobile Polska, z jednej strony chroniąc najważniejsze zasoby organizacji, a z drugiej – wspierając biznes. Na bezpieczeństwo firmy składa się wiele powiązanych elementów. Począwszy od warstwy fizycznej,...

Masz nową wiadomość, czyli jak jednym kliknięciem zrobić „dziurę”

Joanna Kaczmarek wpadła spóźniona do biura, mimo to była w świetnym nastroju. Pracowała jako główny specjalista w dziale księgowości. Zanim rozpoczęła pracę, zrobiła kawę i włączyła muzykę. Kilka dni wcześniej w końcu zainstalowała na...

Konieczne jest powszechne stosowanie rozwiązań wielostopniowej autoryzacji

W jaki sposób trendy widoczne obecnie na rynku IT – jak cloud computing, Big Data czy internet rzeczy – wpływają na kwestie związane z ochroną danych? Wymuszają one zmianę optyki w zakresie ochrony danych. Osoby...

Grupowe podejście do bezpieczeństwa informacji

W jaki sposób Grupa PKP przygotowała się do tego projektu? Przygotowania do wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji rozpoczęto od dokładnej analizy rozwiązań praktykowanych w poszczególnych spółkach w zakresie bezpieczeństwa. Już wcześniej bowiem spółki Grupy samodzielnie...

Bezpieczeństwo informacji w procesie transakcyjnym

Przede wszystkim należy zadbać o zapewnienie poufności, integralności i dostępności informacji. Strony procesu transakcyjnego powinny zobowiązać swoich doradców do zachowania poufności (w zakresie przekazywanych informacji, faktu prowadzonych rozmów, a także przebiegu transakcji) oraz stosować...