Please enable JS

Publikacje

Poniżej prezentujemy artykuły naszych pracowników z zakresu bezpieczeństwa przetwarzania informacji oraz bezpieczeństwa teleinformatycznego, opublikowane na forum ogólnopolskiej prasy branżowej.

 

Raport ITwiz 2(5)/2016
IT GRC- bezpieczeństwo skoncentrowane na ochronie biznesu organizacji

Autorzy: Anna Grzesiakowska

Jednym z największych wyzwań współczesnych organizacji jest zapewnienie należytej współpracy informatyki z obszarami biznesowymi. Bez tego nie jest możliwe stworzenie strategii bezpieczeństwa IT adekwatnej do rzeczywistych potrzeb organizacji ani racjonalne dysponowanie budżetem, jaki firma przeznacza na informatykę. Dużą pomoc w tym zakresie stanowią specjalistyczne rozwiązania IT GRC, czyli IT Governance, Risk Management and Compliance, w Polsce jeszcze mało znane. […]

 

Czytaj artykuł

 


 

Securitymag 11/2011
Pracownik najbardziej wrażliwym elementem bezpieczeństwa – część 1 i 2

Autorzy: Anna Grzesiakowska i Wojciech Goclon

Pracownicy i ich komputery to z punktu widzenia bezpieczeństwa firmy jeden obszar wymagający zastosowania spójnej polityki i środków ochrony. Pracownik powinien zostać wyposażony przez firmę w odpowiednie narzędzia oraz zostać odpowiednio przygotowany do właściwego zachowania w różnych, trudnych sytuacjach. [...]

 

Czytaj artykuł

 


Securitymag 8/2011
Pracownik najbardziej wrażliwym elementem bezpieczeństwa – część 1

Autorzy: Anna Grzesiakowska i Wojciech Goclon

W życiu występują sytuacje, które sprawiają, że nawet porządni pracownicy łamią znane im zasady bezpieczeństwa. Jest to zwykle spowodowane ich przemęczeniem, rutyną, nieostrożnością, czy też z punktu widzenia pracowników wyższą koniecznością. Polityka bezpieczeństwa firmy i zastosowane środki ochrony powinny być przygotowane także na takie sytuacje. [...]

 

Czytaj artykuł

 


Securitymag 7/2011
Audyt i zarzadzanie zmianami – zapobieganie niedostępności usług systemu informatycznego

Autorzy: Anna Grzesiakowska i Wojciech Goclon

Zarządzanie zmianami w systemach informatycznych w sposób zaplanowany i kontrolowany jest kluczowe dla zapewnienia dostępności usług oraz przeciwdziałania incydentom bezpieczeństwa. Jest to możliwe poprzez stosowanie odpowiednich procedur i narzędzi. [...]
 

 

Czytaj artykuł