Please enable JS

Publikacje

Poniżej prezentujemy artykuły naszych pracowników z zakresu bezpieczeństwa przetwarzania informacji oraz bezpieczeństwa teleinformatycznego, opublikowane na forum ogólnopolskiej prasy branżowej.

 

Miesięcznik Finansowy Bank 10/2017
Przyszłość ochrony informacji. Wiedza to potęga - Francis Bacon

Wraz z rozwojem nowoczesnej gospodarki opartej na skutecznej i szybkiej wymianie informacji, posiadanie i wydajne zarządzanie danymi jest nieodłącznym elementem działalności niemal każdej firmy. […] Dotychczas przepisy prawne często „nie nadążały” za nieustannie postępującymi zmianami w technologii. Zrodziło to potrzebę ujednolicenia przepisów oraz powstanie ogólnego rozporządzenia o ochronie danych osobowych (RODO). Rozporządzenie zaczynie obowiązywać 25 maja 2018 r., co pozostawia niewiele czasu na przygotowanie się. […]

 

Czytaj artykuł

 


 

Raport ITwiz 2(5)/2016
IT GRC- bezpieczeństwo skoncentrowane na ochronie biznesu organizacji

Autorzy: Anna Grzesiakowska

Jednym z największych wyzwań współczesnych organizacji jest zapewnienie należytej współpracy informatyki z obszarami biznesowymi. Bez tego nie jest możliwe stworzenie strategii bezpieczeństwa IT adekwatnej do rzeczywistych potrzeb organizacji ani racjonalne dysponowanie budżetem, jaki firma przeznacza na informatykę. Dużą pomoc w tym zakresie stanowią specjalistyczne rozwiązania IT GRC, czyli IT Governance, Risk Management and Compliance, w Polsce jeszcze mało znane. […]

 

Czytaj artykuł

 


 

Securitymag 11/2011
Pracownik najbardziej wrażliwym elementem bezpieczeństwa – część 1 i 2

Autorzy: Anna Grzesiakowska i Wojciech Goclon

Pracownicy i ich komputery to z punktu widzenia bezpieczeństwa firmy jeden obszar wymagający zastosowania spójnej polityki i środków ochrony. Pracownik powinien zostać wyposażony przez firmę w odpowiednie narzędzia oraz zostać odpowiednio przygotowany do właściwego zachowania w różnych, trudnych sytuacjach. [...]

 

Czytaj artykuł

 


Securitymag 8/2011
Pracownik najbardziej wrażliwym elementem bezpieczeństwa – część 1

Autorzy: Anna Grzesiakowska i Wojciech Goclon

W życiu występują sytuacje, które sprawiają, że nawet porządni pracownicy łamią znane im zasady bezpieczeństwa. Jest to zwykle spowodowane ich przemęczeniem, rutyną, nieostrożnością, czy też z punktu widzenia pracowników wyższą koniecznością. Polityka bezpieczeństwa firmy i zastosowane środki ochrony powinny być przygotowane także na takie sytuacje. [...]

 

Czytaj artykuł

 


Securitymag 7/2011
Audyt i zarzadzanie zmianami – zapobieganie niedostępności usług systemu informatycznego

Autorzy: Anna Grzesiakowska i Wojciech Goclon

Zarządzanie zmianami w systemach informatycznych w sposób zaplanowany i kontrolowany jest kluczowe dla zapewnienia dostępności usług oraz przeciwdziałania incydentom bezpieczeństwa. Jest to możliwe poprzez stosowanie odpowiednich procedur i narzędzi. [...]
 

 

Czytaj artykuł