<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Agata Sierpień &#8211; Aegis Security Sp. z o.o.</title>
	<atom:link href="https://aegissecurity.pl/autor/agatarowicka/feed/" rel="self" type="application/rss+xml" />
	<link>https://aegissecurity.pl</link>
	<description></description>
	<lastBuildDate>Wed, 08 Nov 2023 08:48:17 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://aegissecurity.pl/wp-content/uploads/2022/12/cropped-Favicon-revers-250x250.png</url>
	<title>Agata Sierpień &#8211; Aegis Security Sp. z o.o.</title>
	<link>https://aegissecurity.pl</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Znaczenie Dokumentacji Operatora Usług Kluczowych dla Twojej Firmy</title>
		<link>https://aegissecurity.pl/bezpieczenstwo/2023/4537/</link>
		
		<dc:creator><![CDATA[Agata Sierpień]]></dc:creator>
		<pubDate>Wed, 08 Nov 2023 08:40:21 +0000</pubDate>
				<category><![CDATA[Bezpieczeństwo]]></category>
		<category><![CDATA[Ochrona danych osobowych]]></category>
		<guid isPermaLink="false">https://aegissecurity.pl/?p=4537</guid>

					<description><![CDATA[W dzisiejszym dynamicznym świecie biznesu, gdzie technologia odgrywa kluczową rolę, ważne jest, aby zabezpieczyć swoją firmę przed różnego rodzaju zagrożeniami. Dokumentacja Operatora Usług Kluczowych (OUK) jest jednym z kluczowych narzędzi, które mogą pomóc w zapewnieniu bezpieczeństwa i efektywności operacji biznesowych. W tym artykule przyjrzymy się, dlaczego warto zainwestować w kompleksową dokumentację OUK dla swojej firmy.]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="4537" class="elementor elementor-4537">
							<div class="elementor-element elementor-element-ba6d791 e-con-boxed e-con" data-id="ba6d791" data-element_type="container" data-settings="{&quot;content_width&quot;:&quot;boxed&quot;}">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-bac04b1 elementor-widget elementor-widget-text-editor" data-id="bac04b1" data-element_type="widget" data-settings="{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
			<style>/*! elementor - v3.10.1 - 17-01-2023 */
.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#818a91;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#818a91;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}</style>				<p>W dzisiejszym dynamicznym świecie biznesu, gdzie technologia odgrywa kluczową rolę, ważne jest, aby zabezpieczyć swoją firmę przed różnego rodzaju zagrożeniami. Dokumentacja Operatora Usług Kluczowych (OUK) jest jednym z kluczowych narzędzi, które mogą pomóc w zapewnieniu bezpieczeństwa i efektywności operacji biznesowych. W tym artykule przyjrzymy się, dlaczego warto zainwestować w kompleksową dokumentację OUK dla swojej firmy.</p>						</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-ae63bb1 e-con-boxed e-con" data-id="ae63bb1" data-element_type="container" data-settings="{&quot;content_width&quot;:&quot;boxed&quot;}">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-e67691a elementor-widget elementor-widget-text-editor" data-id="e67691a" data-element_type="widget" data-settings="{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<ul><li><strong>Pełne zrozumienie procesów biznesowych:</strong></li></ul><p>Dokumentacja OUK pomaga w pełnym zrozumieniu kluczowych procesów i operacji firmy. Dzięki szczegółowym dokumentom, zespoły zarządzające i pracownicy są w stanie poznać strukturę działania firmy oraz sposób, w jaki OUK integruje się z jej operacjami.</p><ul><li><strong>Zapewnienie bezpieczeństwa danych:</strong></li></ul><p>Dokumentacja OUK zawiera polityki, procedury i wytyczne dotyczące bezpieczeństwa danych. Klarowne wytyczne pomagają pracownikom w zrozumieniu, jakie są oczekiwania dotyczące ochrony danych, co minimalizuje ryzyko naruszeń bezpieczeństwa.</p><ul><li>E<strong>fektywne zarządzanie incydentami:</strong></li></ul><p>Dokumentacja OUK obejmuje plany zarządzania incydentami, które są kluczowe w przypadku awarii systemów lub ataków cybernetycznych. Dzięki sprecyzowanym instrukcjom, zespoły odpowiedzialne za reakcję na incydenty są w stanie szybko i skutecznie zareagować, minimalizując straty dla firmy.</p><ul><li><strong>Zgodność z przepisami prawnymi:</strong></li></ul><p>OUK wymaga przestrzegania określonych przepisów prawnych i standardów branżowych. Dokumentacja OUK pomaga firmom w utrzymaniu zgodności z obowiązującymi przepisami, co jest kluczowe dla uniknięcia kar finansowych i utraty reputacji.</p><ul><li><strong>Wsparcie w procesie audytu:</strong></li></ul><p>Posiadanie kompleksowej dokumentacji OUK ułatwia procesy audytu wewnętrznego i zewnętrznego. Pracownicy audytu mogą szybko zlokalizować potrzebne informacje i zweryfikować, czy firma przestrzega swoich polityk i procedur.</p><ul><li><strong>Optymalizacja wydajności:</strong></li></ul><p>Dokumentacja OUK pomaga w identyfikacji obszarów, które wymagają optymalizacji. Zrozumienie procesów pozwala na wprowadzanie ulepszeń, które zwiększają efektywność operacji firmy.</p>						</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-f225e27 e-con-boxed e-con" data-id="f225e27" data-element_type="container" data-settings="{&quot;content_width&quot;:&quot;boxed&quot;}">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-670da77 elementor-widget elementor-widget-text-editor" data-id="670da77" data-element_type="widget" data-settings="{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Dokumentacja <strong>Operatora Usług Kluczowych</strong> to inwestycja w przyszłość Twojej firmy. Zapewnia klarowność, bezpieczeństwo danych, zgodność z przepisami i efektywne zarządzanie incydentami. Dzięki kompleksowej dokumentacji OUK, Twoja firma może działać sprawnie i bezpiecznie, skupiając się na swoim rozwoju i osiąganiu sukcesu na rynku.</p><p>Dlatego nie zwlekaj! Zainwestuj w dokładną dokumentację OUK i zapewnij swojej firmie solidne fundamenty, na których może rozwijać się bez obaw.</p>						</div>
				</div>
					</div>
				</div>
							</div>
		]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Jak chronić swoje dane osobowe</title>
		<link>https://aegissecurity.pl/ochrona-danych-osobowych/2021/jak-chronic-swoje-dane-osobowe/</link>
		
		<dc:creator><![CDATA[Agata Sierpień]]></dc:creator>
		<pubDate>Fri, 13 Aug 2021 12:10:28 +0000</pubDate>
				<category><![CDATA[Ochrona danych osobowych]]></category>
		<guid isPermaLink="false">https://aegissecurity.pl/?p=1200</guid>

					<description><![CDATA[Utrata kontroli nad danymi osobowymi może być źródłem licznych problemów. Największe z nich mogą się pojawić w sytuacji, gdy przestępca, posługując się naszymi danymi, zacznie podejmować czynności prawne, na przykład otwierać konta bankowe, zaciągać zobowiązania czy wyłudzać kredyty.]]></description>
										<content:encoded><![CDATA[<p>Utrata kontroli nad danymi osobowymi może być źródłem licznych problemów. Największe z nich mogą się pojawić w sytuacji, gdy przestępca, posługując się naszymi danymi, zacznie podejmować czynności prawne, na przykład otwierać konta bankowe, zaciągać zobowiązania czy wyłudzać kredyty. Zdarzają się przypadki zakładania fikcyjnych przedsiębiorstw przy użyciu skradzionych danych. Takie firmy bywają angażowane do wyłudzania nienależnych zwrotów podatków lub innych przestępczych schematów, na przykład karuzel VAT. Dane osobowe mogą również posłużyć do zakładania fałszywych kont w mediach społecznościowych i publikacji niewłaściwych treści.</p>
<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>
<p>W przypadku kontaktów z instytucjami finansowymi i publicznymi większość problemów z reguły udaje się zakończyć w sposób pozytywny dla osób pokrzywdzonych. Jednak wszystkie procedury są zawsze czasochłonne i bardzo stresujące. Dlatego najlepiej zapobiegać utracie kontroli nad własnymi danymi osobowymi. Wiele osób, które stały się ofiarami kradzieży tożsamości otwarcie przyznaje się do tego, że nie miało świadomości zagrożenia. Tymczasem można się przed nim uchronić stosując się do kilku prostych zasad.</p>
</p>
<p><strong>Chronić powinniśmy zarówno dokumenty w formie fizycznej, jak i nasze dane w sieci.</strong></p>
<p>Należy dbać o bezpieczne przechowywanie dokumentów takich jak paszport, prawo jazdy czy dowód osobisty. Nie należy nigdy zostawiać dokumentów w zastaw oraz zezwalać na ich kopiowanie. Ponadto, należy pamiętać o tym, że zgodnie z prawem zatrzymywanie dowodu osobistego jako zabezpieczenie świadczenia jest zakazane. Dane osobowe często znajdują się też w papierowej korespondencji wyrzuconej na śmietnik lub pozostawionej w nieodpowiednim miejscu. Należy dbać o niszczenie tego rodzaju dokumentów. Niebezpieczne może być również podawanie danych osobowych nieznanym osobom podczas rozmowy telefonicznej. &nbsp;</p>
<p>Przestępcy mają również bardzo wiele sposobów na wyłudzanie danych osobowych w internecie. Dlatego, podczas każdej operacji wymagającej podania danych najlepiej jest korzystać ze stron zabezpieczonych protokołem https. Szczególnie istotne jest to w przypadku logowania się do bankowych serwisów transakcyjnych i sklepów internetowych. Przestępcy często wykorzystują strony internetowe łudząco podobne do stron instytucji finansowych aby zdobyć dane logowania. Popularne jest również wyłudzanie danych poprzez umieszczanie w sieci niezwykle atrakcyjnych cenowo ofert sprzedaży produktów. W przypadku podejrzanie atrakcyjnych ofert, należy dokonywać transakcji tylko i wyłącznie z zaufanymi dostawcami, przy użyciu bezpiecznych stron internetowych.</p>
</p>
<p><strong>Uwaga na wycieki haseł z popularnych serwisów</strong></p>
<p>Wielu internautów traci kontrolę nad danymi osobowymi w skutek utraty haseł dostępowych. Coraz częstsze są przypadki wyciekania baz danych loginów i haseł do popularnych serwisów. Dlatego szczególnie niebezpieczne jest posługiwanie się tymi samymi loginami i hasłami dla wielu serwisów jednocześnie. W przypadku wycieku danych z pojedynczego serwisu, przestępcy mogą próbować logować się przy użyciu tych samych danych do innych serwisów, w tym do systemów instytucji finansowych.</p>
<p>Hasła dostępowe powinny być trudne do odgadnięcia, należy je również często zmieniać. Jeżeli istnieje potrzeba zapisania ich, należy to zrobić w taki sposób aby niemożliwe było ich odczytanie przez osoby postronne.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Przegląd kar nałożonych przez UODO w pierwszym półroczu 2021 roku</title>
		<link>https://aegissecurity.pl/ochrona-danych-osobowych/2021/przeglad-kar-nalozonych-przez-uodo-w-pierwszym-polroczu-2021-roku/</link>
		
		<dc:creator><![CDATA[Agata Sierpień]]></dc:creator>
		<pubDate>Tue, 20 Jul 2021 08:19:47 +0000</pubDate>
				<category><![CDATA[Ochrona danych osobowych]]></category>
		<guid isPermaLink="false">https://aegissecurity.pl/?p=1183</guid>

					<description><![CDATA[Każda osoba fizyczna ma prawo do ochrony danych osobowych jej dotyczących. Na straży tego prawa stoi organ nadzorczy, którym w Polsce jest Prezes Urzędu Ochrony Danych Osobowych (Prezes UODO).]]></description>
										<content:encoded><![CDATA[
<p>Każda osoba fizyczna ma prawo do ochrony danych osobowych jej dotyczących. Na straży tego prawa stoi organ nadzorczy, którym w Polsce jest Prezes Urzędu Ochrony Danych Osobowych (Prezes UODO).</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Celem przypomnienia – RODO wyróżnia dwa przedziały kar pieniężnych:</p>



<p>&#8211; do 10 mln euro, a w przypadku przedsiębiorstwa do 2 % jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego,</p>



<p>&#8211; do 20 mln euro, a w przypadku przedsiębiorstwa do 4 % jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego.</p>



<p></p>



<p>Ustawa o ochronie danych osobowych przewiduje jednak mniejsze kary dla podmiotów sektora finansów publicznych:</p>



<p>&#8211; jednostki sektora finansów publicznych, o których mowa w art. 9 pkt 1–12 i 14 Ustawy o finansach publicznych, instytuty badawcze i Narodowy Bank Polski – w wysokości do 100 000 złotych (tj. np. szkoły, uczelnie, szpitale, ZUS, gminy, NFZ, sądy),</p>



<p>&#8211; jednostki sektora finansów publicznych, o których mowa w art. 9 pkt 13 Ustawy o finansach publicznych – w wysokości do 10 000 złotych (tj. np. teatry, opery, filharmonie, kina, muzea, biblioteki, domy kultury, galerie sztuki).</p>



<div style="height:32px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Śląski Uniwersytet Medyczny</strong></p>



<p>Wysokość kary: 5&nbsp;500 EURO</p>



<p>Śląski Uniwersytet Medyczny został ukarany za naruszenie ochrony danych, o którym administrator powinien powiadomić nie tylko organ nadzoru, ale i osoby, których dotyczył ten incydent.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Nieznana</strong></p>



<p>Wysokość kary: 19&nbsp;000 EURO</p>



<p>Pierwsza kara za nieprzestrzeganie nakazu decyzji administracyjnej. Urząd Ochrony Danych Osobowych (UODO) nakazał przedsiębiorcy zawiadomienie jego pacjentów o naruszeniu ich danych osobowych oraz przekazanie tym osobom zaleceń dotyczących zminimalizowania potencjalnych negatywnych skutków zaistniałego incydentu. Administrator tego nie zrobił, co wykazało postępowanie, którego celem było sprawdzenie, czy nałożone w decyzji UODO obowiązki zostały zrealizowane.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Enea S.A.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</strong></p>



<p>Wysokość kary: 30&nbsp;000 EURO</p>



<p>Do (UODO) wpłynęła informacja o naruszeniu ochrony danych osobowych pochodząca od osoby, która stała się nieuprawnionym adresatem danych osobowych. Naruszenie to polegało na wysłaniu e-maila z niezaszyfrowanym, nie zabezpieczonym hasłem załącznikiem zawierającym dane osobowe kilkuset osób. Nadawcą maila był współpracownik ukaranego przedsiębiorstwa.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Anwara Sp. z.o.o.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</strong></p>



<p>Wysokość kary: 4&nbsp;600 EURO</p>



<p>Kara wymierzona została za niewywiązanie się z obowiązku współpracy z organem nadzorczym i niedostarczenie wszelkich informacji potrzebnych do realizacji zadań UODO w toku postępowania.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Krajowa Szkoła Sądownictwa i Prokuratury&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</strong></p>



<p>Wysokość kary: 22 200 EURO&nbsp;&nbsp;&nbsp;&nbsp;</p>



<p>Zdaniem UODO administrator nie zastosował odpowiednich środków technicznych i organizacyjnych, które pozwoliłyby zapewnić poufność usług przetwarzania. KSSIP nie przetestowała i nie dokonała oceny skuteczności środków technicznych i organizacyjnych, mających na celu zapewnienie bezpieczeństwa danych osobowych znajdujących się w kopii bazy danych platformy szkoleniowej Krajowej Szkoły Sądownictwa i Prokuratury, a tym samym niewłaściwe uwzględniła ryzyka, jakie wiąże się ze zmianami w procesie przetwarzania danych osobowych.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Cyfrowy Polsat S.A.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</strong></p>



<p>Wysokość kary: 245 000 EURO&nbsp;</p>



<p>Cyfrowy Polsat S.A. nie wdrożył odpowiednich środków technicznych i organizacyjnych przy współpracy z firmą kurierską. Efektem tego były liczne naruszenia identyfikowane z dużym opóźnieniem.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>PNP SA</strong></p>



<p>Wysokość kary: 5&nbsp;100 EURO</p>



<p>Powodem nałożenia kary pieniężnej jest brak współpracy z organem nadzorczym oraz niezapewnienie dostępu do wszelkich informacji niezbędnych do realizacji przez UODO zadań.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Spółka Funeda Sp. z&nbsp;o.o.&nbsp;</strong></p>



<p>Wysokość kary:&nbsp; 5100 EURO </p>



<p>Spółka Funeda Sp. z o.o. naruszyła przepisy ogólnego rozporządzenia o ochronie danych (RODO), polegające na braku współpracy z Urzędu Ochrony Danych Osobowych w ramach wykonywania przez organ nadzorczy zadań. &nbsp;Brak współpracy polegał na tym, że ukarana spółka nie zapewniła dostępu do wszelkich danych osobowych i informacji niezbędnych UODO do rozpatrzenia skargi na nieprawidłowości w procesie przetwarzania danych osobowych skarżącego.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>P4</strong></p>



<p>Wysokość kary: 22&nbsp;222 EURO</p>



<p>Prezes Urzędu Ochrony Danych Osobowych nałożył na spółkę administracyjną karę pieniężną za niezawiadomienie organu nadzorczego w terminie 24 godzin o wykryciu naruszenia danych osobowych.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Sopockie Towarzystwo Ubezpieczeń ERGO Hestia S.A.&nbsp;</strong></p>



<p>Wysokość kary: 35&nbsp;555&nbsp; EURO</p>



<p>Spółka nie zgłosiła naruszenia ochrony danych osobowych od UODO. Ponadto Sopockie Towarzystwo Ubezpieczeń ERGO Hestia S.A. ukarano za niezawiadomienie osoby, której dane dotyczą o naruszeniu, do czego zobowiązał ją także organ nadzorczy.&nbsp;</p>



<p>Analizując wydane przez Prezesa UODO decyzje nakładające kary pieniężne należy uznać, iż najczęściej naruszanymi przepisami RODO były te dotyczące zasad zgodności z prawem, rzetelności, przejrzystości, a także współpracy z organem nadzorczym w toku kontroli. Powtarzającym się błędem popełnianym przez administratorów było także niespełnienie obowiązku informacyjnego wobec podmiotów danych czy niewdrożenie odpowiednich środków technicznych i organizacyjnych.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trendy w zakresie cyberbezpieczeństwa w Europie</title>
		<link>https://aegissecurity.pl/cyberbezpieczenstwo/2021/trendy-w-zakresie-cyberbezpieczenstwa-w-europie/</link>
					<comments>https://aegissecurity.pl/cyberbezpieczenstwo/2021/trendy-w-zakresie-cyberbezpieczenstwa-w-europie/#respond</comments>
		
		<dc:creator><![CDATA[Agata Sierpień]]></dc:creator>
		<pubDate>Mon, 24 May 2021 08:45:59 +0000</pubDate>
				<category><![CDATA[Cyberbezpieczeństwo]]></category>
		<guid isPermaLink="false">https://aegissecurity.pl/?p=1139</guid>

					<description><![CDATA[Firma Microsoft opublikowała niedawno raport pod tytułem „Trendy w zakresie cyberbezpieczeństwa w Europie Środkowo – Wschodniej”. Przedstawia on wyniki ankiety dotyczącej bezpieczeństwa cyfrowego przeprowadzonej wspólnie przez firmy IDC i Microsoft wśród ponad 1500 przedsiębiorstw.]]></description>
										<content:encoded><![CDATA[
<p><strong><em>Firma Microsoft opublikowała niedawno raport pod tytułem „Trendy w zakresie cyberbezpieczeństwa w Europie Środkowo – Wschodniej”. Przedstawia on wyniki ankiety dotyczącej bezpieczeństwa cyfrowego przeprowadzonej wspólnie przez firmy IDC i Microsoft wśród ponad 1500 przedsiębiorstw.</em></strong></p>



<div style="height:22px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Według raportu, w działalności firm dotyczącej cyberbezpieczeństwa dominuje obecnie kilka trendów. Przede wszystkim przedsiębiorstwa chcą działać proaktywnie – przewidywać zagrożenia zamiast koncentrować się na naprawie szkód i nadrabianiu zaległości. Dzięki temu pracownicy mogą skupić się na pracy merytorycznej zamiast myśleć nieustannie o bezpieczeństwie. Ponadto okres pandemii zmusił wiele przedsiębiorstw do reorganizacji systemów informatycznych oraz zwiększenia zasobów sprzętu i oprogramowania. Te procesy nie zawsze odbywały się w bezpieczny sposób. Szczególnie istotnym zagadnieniem stało się zapewnienie możliwości bezpiecznej pracy zdalnej, ale równie ważna pozostaje koncentracja na zapobieganiu atakom typu phishing, dokonywanym dzięki wyłudzeniu danych uwierzytelniających. Wyraźnie widocznym trendem jest też zwiększenie zaawansowania technicznego ataków. Są one obecnie przeprowadzane z użyciem coraz nowszej technologii, w tym sztucznej inteligencji i uczenia maszynowego.</p>



<p>Wśród największych wyzwań związanych z cyberbezpieczeństwem, ankietowane firmy wskazują na: przeciwdziałanie złośliwemu oprogramowaniu typu ransomware (38%), przestarzałe procesy i systemy zabezpieczeń (30%), stosowanie wspólnych zasad kontroli bezpieczeństwa lokalnie i w chmurze (27%) oraz koszty zabezpieczeń (25%). Okazało się też, że 58% firm nie posiada kompleksowej strategii w zakresie cyberbezpieczeństwa, a aż 86% z nich jest ogólnie zadowolonych z poziomu bezpieczeństwa swoich systemów informatycznych. Mimo że najważniejszym źródłem zagrożeń pozostają świadome bądź nieświadome nieprawidłowe zachowania użytkowników systemów, cały czas niewiele firm przywiązuje odpowiednią wagę do szkolenia pracowników. Często kładzie się zbyt duży nacisk na wdrażanie technologii. Według wyników badania, w ramach projektów związanych z poprawą cyberbezpieczeństwa, 61% ankietowanych przedsiębiorstw planuje inwestować w nowe technologie a tylko 38% chce przeprowadzić szkolenia pracowników. Kolejnym, niezwykle istotnym problemem jest brak właściwego wsparcia ze strony najwyższej kadry zarządzającej. Cyberbezpieczeństwo jest traktowane jako zadanie działu IT, a takie podejście może utrudniać odpowiednie finansowanie projektów. Tymczasem bezpieczeństwo cyfrowe staje się kluczowym elementem mającym wpływ na przewagę konkurencyjną całego przedsiębiorstwa, wpływając między innymi na jego wartość.</p>



<p>Obecnie najważniejszymi celami przedsiębiorstw są: zapewnienie bezpiecznego zdalnego dostępu, skuteczne zarządzanie dostępem do sieci oraz ochrona punktów końcowych. Złożoność problemów powoduje, że wiele firm decyduje się na korzystanie z rozwiązań chmurowych, takich jak na przykład Microsoft 365. Najczęściej jest to związane z chęcią skorzystania z globalnej wiedzy specjalistycznej, szerokim doświadczeniem dostawców usług oraz łatwą dostępnością funkcji związanych z bezpieczeństwem.</p>



<p>Nowoczesny plan zabezpieczeń cyfrowych powinien uwzględniać między innymi: korzystanie z wieloskładnikowego uwierzytelnienia w przypadku pracy zdalnej, zabezpieczanie posiadanych danych poprzez ich szyfrowanie oraz przechowywanie kopii zapasowych, stosowanie automatyzacji przy analizie podejrzanej aktywności, regularną ocenę procedur oraz efektywności polityki bezpieczeństwa oraz regularną ocenę świadomości pracowników.</p>



<p>Według autorów raportu bezpieczeństwo nie jest kwestią techniczną, a czynnikiem sprawczym wartości biznesowej. Jest bezpośrednio związane z efektywnością pracy firmy. Dodatkowo, w przypadku stosowania nowoczesnych narzędzi chmurowych można ograniczyć koszty zapewnienia właściwego poziomu bezpieczeństwa, gdyż ich użycie najczęściej nie wymaga&nbsp; zatrudniania wewnętrznych specjalistów.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aegissecurity.pl/cyberbezpieczenstwo/2021/trendy-w-zakresie-cyberbezpieczenstwa-w-europie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Praca zdalna – szanse i zagrożenia</title>
		<link>https://aegissecurity.pl/praca-zdalna/2021/praca-zdalna-szanse-i-zagrozenia/</link>
					<comments>https://aegissecurity.pl/praca-zdalna/2021/praca-zdalna-szanse-i-zagrozenia/#respond</comments>
		
		<dc:creator><![CDATA[Agata Sierpień]]></dc:creator>
		<pubDate>Mon, 26 Apr 2021 07:29:35 +0000</pubDate>
				<category><![CDATA[Praca zdalna]]></category>
		<guid isPermaLink="false">https://aegissecurity.pl/?p=1110</guid>

					<description><![CDATA[Przejście na model pracy zdalnej spowodowało w wielu przedsiębiorstwach zmianę natury cyber-zagrożeń. Kluczowe elementy systemów komputerowych nagle znalazły się poza siedzibami firm, co utrudniało lub wręcz uniemożliwiało ich fizyczną kontrolę. ]]></description>
										<content:encoded><![CDATA[
<p>Przejście na model pracy zdalnej spowodowało w wielu przedsiębiorstwach zmianę natury cyber-zagrożeń. Kluczowe elementy systemów komputerowych nagle znalazły się poza siedzibami firm, co utrudniało lub wręcz uniemożliwiało ich fizyczną kontrolę. Wzrosło ryzyko dostępu osób nieupoważnionych, zarówno do samego sprzętu, jak i do danych a także ryzyko utraty czy uszkodzenia elementów systemów. Komunikacja z firmą i pomiędzy pracownikami zaczęła się odbywać za pomocą sieci publicznej lub słabo zabezpieczonych prywatnych sieci WiFi, a pracownicy zaczęli używać prywatnego sprzętu nie posiadającego odpowiednich zabezpieczeń. Problem stał się szczególnie istotny w przypadku członków zarządów, pracowników działów finansowych czy administratorów systemu – czyli kadry posiadającej uprawnienia dostępu na wysokim poziomie.</p>



<div style="height:32px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Dodatkowo, zmiana modelu pracy nastąpiła w sposób nagły, uniemożliwiający spokojne testowanie rozwiązań służących pracy zdalnej, takich jak na przykład oprogramowanie do wideokonferencji. Ogólny bałagan związany ze zmianą stylu pracy a także związany z nim stres sprzyjał spadkowi koncentracji i zwiększał podatność na ataki phishingowe – czyli wyłudzenia danych dokonywanych za pomocą załączników do poczty elektronicznej. Złośliwe oprogramowanie często było przesyłane w formie, która sugerowała, że zawartość załącznika jest związana z rządową pomoc dla przedsiębiorstw. &nbsp;&nbsp;</p>



<p>W wielu przedsiębiorstwach kolejnym problemem stał się wzrost kosztów obsługi systemów informatycznych. Pandemia wiązała się często ze spadkiem przychodów, a wzrost cen przenośnego sprzętu komputerowego i kosztów zapewnienia bezpieczeństwa pracowników działających zdalnie zaczął stanowić dodatkowe obciążenie, szczególnie gdy wiązał się z koniecznością wzrostu zatrudnienia w działach IT.</p>



<p>Jednak dla wielu firm pandemia stała się okazją dla optymalizacji systemów, czasami było to efektem planowego działania a czasami wynikało z konieczności. Często okazywało się, że wprowadzenie nowoczesnych systemów chmurowych nie tylko jest w stanie ograniczyć koszty ale również zwiększa bezpieczeństwo. Systemy chmurowe standardowo wymuszają właściwą politykę haseł czy oferują szyfrowanie przesyłanych danych. Ponadto posiadają wbudowane narzędzia analityczne służące do skutecznego wykrywania i neutralizowania zagrożeń, również z użyciem sztucznej inteligencji i uczenia maszynowego. Ich zaletą często jest też automatyzacja funkcji związanych z administracją systemów oraz ułatwienie kontaktu pracowników z działami IT.</p>



<p>Obecnie, najpoważniejszymi zagrożeniami wynikającymi z pracy zdalnej pozostają: możliwość ujawnienia treści rozmów prowadzonych za pomocą platform typu Zoom czy Microsoft Teams, trudności z identyfikacją niebezpiecznych załączników email oraz użytkowanie prywatnego, słabo zabezpieczonego sprzętu w celach służbowych.</p>



<p>Przedsiębiorstwa powinny zaktualizować swoją politykę bezpieczeństwa informacji w celu uwzględnienia zagrożeń wynikających z pracy zdalnej. Użyteczny może być zakaz poruszania poufnych zagadnień podczas sesji online, spotkania należy również zabezpieczać hasłami lub używać funkcji „lock meeting”. Odpowiedzią na ataki przeprowadzane metodami socjotechnicznymi powinny być regularne szkolenia pracowników. Z kolei dzięki systemom chmurowym bezpieczniejsze staje się używanie przez pracowników prywatnego sprzętu czy urządzeń mobilnych.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aegissecurity.pl/praca-zdalna/2021/praca-zdalna-szanse-i-zagrozenia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Norma ISO 27001:2017 umożliwia standaryzację zabezpieczenia systemów informacyjnych</title>
		<link>https://aegissecurity.pl/certyfikacja-iso/2021/norma-iso-270012017-umozliwia-standaryzacje-zabezpieczenia-systemow-informacyjnych/</link>
					<comments>https://aegissecurity.pl/certyfikacja-iso/2021/norma-iso-270012017-umozliwia-standaryzacje-zabezpieczenia-systemow-informacyjnych/#respond</comments>
		
		<dc:creator><![CDATA[Agata Sierpień]]></dc:creator>
		<pubDate>Mon, 12 Apr 2021 12:50:31 +0000</pubDate>
				<category><![CDATA[Certyfikacja ISO]]></category>
		<guid isPermaLink="false">https://aegissecurity.pl/?p=1076</guid>

					<description><![CDATA[Norma ISO 27001:2017 to międzynarodowy standard w zakresie zarządzania bezpieczeństwem informacji systematyzujący działania prowadzące do zapewnienia w organizacji bezpieczeństwa informacji. Podstawę wyznaczania standardu zarządzania bezpieczeństwem informacji stanowi norma ISO 9001:2015.]]></description>
										<content:encoded><![CDATA[
<p>Norma ISO 27001:2017 to międzynarodowy standard w zakresie zarządzania bezpieczeństwem informacji systematyzujący działania prowadzące do zapewnienia w organizacji bezpieczeństwa informacji. Podstawę wyznaczania standardu zarządzania bezpieczeństwem informacji stanowi norma ISO 9001:2015. Organizacja spełniająca wymagania normy ISO 27001:2017 oraz przepisów prawa, do których spełnienia jest zobligowana może przystąpić do procesu certyfikacji polegającego na potwierdzeniu spełnienia wszystkich wymagań normy odniesienia, w tym pozostałych i uzyskaniu obiektywnych dowodów w tym zakresie przez zewnętrzną, niezależną, kompetentną i upoważnioną jednostkę wystawiającą tzw. certyfikat zgodności.</p>



<div style="height:28px" aria-hidden="true" class="wp-block-spacer"></div>



<p>System Zarządzania Bezpieczeństwem Informacji zgodny z normą ISO 27001:2017 oparty jest na podejściu procesowym i zgodnie z cyklem modelu PDCA zwraca uwagę na:</p>



<p>-zrozumienie biznesowych wymagań bezpieczeństwa informacji oraz potrzebę ustanowienia polityki i celów bezpieczeństwa informacji;</p>



<p>-wdrażanie i eksploatowanie zabezpieczeń,&nbsp; w tym organizacyjnych i technicznych w kontekście kompleksowego zarządzania ryzykiem;</p>



<p>-monitorowanie oraz weryfikację wydajności i skuteczności wdrożonego systemu;</p>



<p>-ciągłe doskonalenie w oparciu o wyniki obiektywnych pomiarów;</p>



<p>co zostało dokładnie zawarte w poszczególnych punktach normy odniesienia.</p>



<p>Norma krok po kroku określa czynności jakie organizacja powinna wykonać w celu określenia metodyki szacowania ryzyka wchodzącej w proces szacowania ryzyka powiązany z kontekstem biznesowym, w jakim funkcjonuje organizacja. Dokumentem podsumowującym proces szacowania ryzyka jest deklaracja stosowania SoA – <em>Statement of Applicability</em>, która dokumentuje ustalone przez organizację cele stosowania zabezpieczeń oraz zakładane zabezpieczenia, co zawarto w załączniku A normy odniesienia. Deklaracja stosowania jest w systemie dokumentem obowiązkowym, w tym zastosowanie zabezpieczeń, jak i ich brak wymagany uzasadnieniem.</p>



<p>Algorytm postępowania przy wdrożeniu i uzyskaniu systemu zgodnego z wymaganiami normy ISO 27001:2017:</p>



<ol class="wp-block-list" type="1">
<li>zapoznanie organizacji z systemem zarządzania bezpieczeństwem informacji</li>



<li>zainicjowanie przez kierownictwo prac związanych z opracowaniem systemu zarządzania bezpieczeństwem informacji</li>



<li>opracowanie diagnozy stanu istniejącego w organizacji</li>



<li>opracowanie projektu systemu zarządzania bezpieczeństwem informacji</li>



<li>szkolenie kadry w zakresie systemu zarządzania bezpieczeństwem informacji</li>



<li>opracowanie dokumentacji systemowej</li>



<li>realizacja planu audytów wewnętrznych</li>



<li>dokonanie przeglądów systemowych</li>



<li>przeprowadzenie procedury certyfikacyjnej</li>



<li>utrzymanie certyfikatu</li>
</ol>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://aegissecurity.pl/certyfikacja-iso/2021/norma-iso-270012017-umozliwia-standaryzacje-zabezpieczenia-systemow-informacyjnych/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Niezależne raporty wskazują na dalszy wzrost zagrożenia cyberatakami w 2021 roku</title>
		<link>https://aegissecurity.pl/cyberbezpieczenstwo/2021/niezalezne-raporty-wskazuja-na-dalszy-wzrost-zagrozenia-cyberatakami-w-2021-roku/</link>
					<comments>https://aegissecurity.pl/cyberbezpieczenstwo/2021/niezalezne-raporty-wskazuja-na-dalszy-wzrost-zagrozenia-cyberatakami-w-2021-roku/#respond</comments>
		
		<dc:creator><![CDATA[Agata Sierpień]]></dc:creator>
		<pubDate>Thu, 01 Apr 2021 10:37:29 +0000</pubDate>
				<category><![CDATA[Cyberbezpieczeństwo]]></category>
		<guid isPermaLink="false">https://aegissecurity.pl/?p=1072</guid>

					<description><![CDATA[Aż 31% międzynarodowych przedsiębiorstw w 2020 roku doświadczało przynajmniej jednego cyber-ataku dziennie. Dodatkowo przestępcy bardzo sprawnie wykorzystują zmiany modeli biznesowych przedsiębiorstw, jakie zachodzą wskutek pandemii.]]></description>
										<content:encoded><![CDATA[
<p><strong><em>Aż 31% międzynarodowych przedsiębiorstw w 2020 roku doświadczało przynajmniej jednego cyber-ataku dziennie. Dodatkowo przestępcy bardzo sprawnie wykorzystują zmiany modeli biznesowych przedsiębiorstw, jakie zachodzą wskutek pandemii.</em></strong></p>



<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Poziom wiedzy polskich przedsiębiorców na tematy związane z zagrożeniami czekającymi na nich w cyberprzestrzeni cały czas nie jest satysfakcjonujący. Z raportu międzynarodowej firmy doradczej KPMG zatytułowanego „Barometr bezpieczeństwa – w kierunku rozwiązań chmurowych” wynika, że aż 57% polskich przedsiębiorstw nie korzysta z rozwiązań chmurowych poprawiających bezpieczeństwo przechowywanych i przetwarzanych danych. W dodatku aż 40% przedsiębiorców w najbliższym czasie nie zamierza zmieniać tego stanu rzeczy a zaledwie 17% z nich planuje w niedalekiej przyszłości przenieść część swoich zasobów do chmury. Zaledwie 38% firm przetwarza swoje dane jednocześnie lokalnie i w chmurze a 5% deklaruje, że korzysta wyłącznie z rozwiązań chmurowych.</p>



<p>Najważniejsze motywacje dla korzystania z usług chmurowych to zapewnienie ciągłości procesów biznesowych oraz zwiększenie poziomu bezpieczeństwa przetwarzanych danych. Najpopularniejsze usługi chmurowe to: hosting witryn internetowych (73%), poczta elektroniczna (72%), przestrzeń dyskowa (62%) systemy ERP (18%) i systemy CRM (15%).</p>



<p>Za najważniejsze źródła zagrożeń w 2020 roku uważano cyberprzestępczość, niezadowolonych lub przekupionych pracowników oraz grupy przestępcze wspierane przez obce państwa. Szczególnie groźne zjawiska to wycieki danych wskutek działania złośliwego oprogramowania (malware), wyłudzanie danych uwierzytelniających (phishing), ransomware oraz kradzież danych przez pracowników. Według raportu w 2020 roku aż 54% polskich firm doświadczyło różnych form cyberprzestępczości. Dodatkowo 21% ankietowanych przedsiębiorstw zauważyło wzrost zagrożenia a tylko 5% zanotowało jego spadek w porównaniu z rokiem 2019.</p>



<p>Przy zapewnieniu cyberbezpieczeństwa firmy coraz chętniej korzystają z outsourcingu. Z zewnętrznych dostawców korzysta aż 76% polskich firm. Wśród najważniejszych usług dostarczanych przez nich są: analiza złośliwego oprogramowania (41%), monitorowanie bezpieczeństwa (37%), wsparcie reakcji na cyberataki (36%), programy podnoszenia świadomości (28%), testy podatności infrastruktury (26%), testy penetracyjne aplikacji (19%) oraz przeglądy kodu źródłowego (19%). Wśród obszarów, w które planują inwestować polskie firmy są ochrona przed złośliwym oprogramowaniem, bezpieczeństwo styku z siecią internet, zapewnienie ciągłości działania oraz bezpieczeństwo wewnętrzne i kontrola dostępu.</p>



<p>Za najważniejsze przeszkody, jakie ograniczają możliwość budowania skutecznych bezpieczniejszych systemów komputerowych przedsiębiorcy wskazują: ograniczony budżet 64%, trudności w zatrudnieniu i utrzymaniu kompetentnych pracowników 43% oraz brak wsparcia kierownictwa 32%.</p>



<p>Bardzo ciekawych danych na temat cyberbezpieczeństwa w 2020 i 2021 roku dostarcza również raport firmy Acronis zatytułowany „Acronis Cyberthreats Report 2020 – Cybersecurity trends in 2021 – The Year of Extortion”.</p>



<p>Według raportu w 2020 roku aż 31% globalnych przedsiębiorstw doświadczało przynajmniej jednego cyberataku dziennie. Dodatkowo cyberprzestępcy bardzo dobrze rozumieją zmiany modeli funkcjonowania przedsiębiorstw, jakie zaszły w wyniku pandemii. Ogromnym wyzwaniem dla firmowych komórek zajmujących się cyberbezpieczeństwem jest przejście przez pracowników na model pracy zdalnej. Popularne stały się również wyłudzenia danych dokonywane pod pretekstem zapewnienia darmowych badań pod kątem COVID lub fikcyjnych propozycji wsparcia finansowego dla przedsiębiorstw.</p>



<p>W wyniku wdrożenia procedur pracy zdalnej aż 92% globalnych firm musiało wprowadzić nowe technologie a 72% z nich musiało z tego powodu zwiększyć swoje budżety przeznaczone na cyberbezpieczeństwo. Tymczasem błędy w konfiguracji nowego oprogramowania często stanowią furtkę dla cyberprzestępców. Ich celem w ubiegłym roku było między innymi oprogramowanie firmy Zoom oraz pakiet Microsoft 365.</p>



<p>Największym zagrożeniem dla przedsiębiorców pozostaje ransomware. Wśród ofiar cyberprzestępców znalazły się między innymi: Garmin, właściciel marki Jack Daniels – firma Brown-Forman czy Canon. Szczególnie skuteczne okazało się oprogramowanie Maze ransomware. W zgodnej opinii specjalistów w 2021 r. z należy spodziewać się coraz większej ilości ataków na pracowników zdalnych, również przeprowadzonych przy pomocy zautomatyzowanego oprogramowania z użyciem sztucznej inteligencji. Celami, oprócz międzynarodowych korporacji, stają się również coraz częściej małe i średnie przedsiębiorstwa.</p>



<p>Środki zaradcze od lat pozostają te same: regularne aktualizowanie oprogramowania, unikanie instalowania go z podejrzanych źródeł oraz unikanie klikania w podejrzane linki przesyłane pocztą elektroniczną. Pomocne może być również korzystanie z rozwiązań typu VPN, które szyfrują wszystkie dane przesyłane przez użytkownika.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aegissecurity.pl/cyberbezpieczenstwo/2021/niezalezne-raporty-wskazuja-na-dalszy-wzrost-zagrozenia-cyberatakami-w-2021-roku/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fizyczne zabezpieczenia danych osobowych</title>
		<link>https://aegissecurity.pl/rodo-w-firmie/2021/fizyczne-zabezpieczenia-danych-osobowych/</link>
					<comments>https://aegissecurity.pl/rodo-w-firmie/2021/fizyczne-zabezpieczenia-danych-osobowych/#respond</comments>
		
		<dc:creator><![CDATA[Agata Sierpień]]></dc:creator>
		<pubDate>Thu, 18 Feb 2021 13:20:37 +0000</pubDate>
				<category><![CDATA[RODO w firmie]]></category>
		<guid isPermaLink="false">https://aegissecurity.pl/?p=1051</guid>

					<description><![CDATA[Z powyższego tekstu wynika, że ustawodawca nie narzuca rodzaju środków technicznych, jakie należy zastosować dla ochrony zgromadzonych i przetwarzanych danych osobowych, oraz to, że administrator i podmiot przetwarzający powinien dokonać samodzielnej oceny ryzyka związanego z prowadzonymi operacjami przetwarzania oraz samodzielnie dobrać adekwatne środki ochronne. ]]></description>
										<content:encoded><![CDATA[
<p>Najważniejszym przepisem dotyczącym ochrony danych osobowych jest artykuł 32,<br>ustęp 1 RODO. Brzmi on następująco:</p>



<p><em>„Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku (…)”.</em></p>



<div style="height:26px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Z powyższego tekstu wynika, że ustawodawca nie narzuca rodzaju środków technicznych, jakie należy zastosować dla ochrony zgromadzonych i przetwarzanych danych osobowych, oraz to, że administrator i podmiot przetwarzający powinien dokonać samodzielnej oceny ryzyka związanego z prowadzonymi operacjami przetwarzania oraz samodzielnie dobrać adekwatne środki ochronne.</p>



<p>Przy dobieraniu tych środków z jednej strony należy brać pod uwagę wielkość i zakres potencjalnych strat związanych z ewentualnymi naruszeniami, a z drugiej aktualną wiedzę techniczną i koszt wdrożenia rozwiązań zabezpieczających.&nbsp;</p>



<p>Nie określając szczegółowych środków technicznych, jakie należy zastosować w każdym konkretnym przypadku, ustawodawca dość szczegółowo określa oczekiwania względem podmiotów przetwarzających. Są to:</p>



<p>&#8211;&nbsp; pseudonimizacja i szyfrowanie danych osobowych;</p>



<p>&#8211;&nbsp; zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów&nbsp; i usług przetwarzania;</p>



<p>&#8211;&nbsp; zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego;</p>



<p>&#8211;&nbsp; regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.</p>



<p>Zgodnie z art. 32, ust. 2 RODO, przeprowadzana przez administratora ocena ryzyka musi uwzględniać w szczególności ryzyko wiążące się z:</p>



<p>&#8211;&nbsp; przypadkowym lub niezgodnym z prawem zniszczeniem;</p>



<p>&#8211;&nbsp; utratą;</p>



<p>&#8211;&nbsp; modyfikacją;</p>



<p>&#8211;&nbsp; nieuprawnionym dostępem.</p>



<p>Widać więc wyraźnie, że ustawodawca oczekuje od administratora i podmiotu przetwarzającego zabezpieczenia danych zarówno przez nieautoryzowanym działaniem osób trzecich, jak i przed różnego rodzaju działaniami losowymi.</p>



<p>Jeśli chodzi o drugą możliwość, należy wziąć pod uwagę takie czynniki jak lokalizacja przedsiębiorstwa, podatność na czynniki atmosferyczne, jakość infrastruktury elektrycznej i wodnej oraz poziom ochrony przeciwpożarowej. Każde z powyższych zagrożeń może być minimalizowane przy użyciu odpowiednich środków technicznych.</p>



<p>Jednak absolutnie kluczowym zagadnieniem jest ochrona danych osobowych przed nieautoryzowanym dostępem osób trzecich. Wymaga to dwóch rodzajów zabezpieczeń. Po pierwsze są to środki elektroniczne, takie jak hasła dostępu, oprogramowanie antywirusowe i szkolenia pracowników w zakresie cyber-bezpieczeństwa. Po drugie, konieczne jest zastosowanie zabezpieczeń fizycznych. Fizyczny dostęp do siedziby administratora jest niebezpieczny z dwóch powodów. Po pierwsze umożliwia kontakt ze zgromadzonymi w firmie dokumentami, po drugie ułatwia zdobycie haseł dostępu i penetrację systemów komputerowych.&nbsp;&nbsp;&nbsp;</p>



<p>Planując ograniczenie dostępu do pomieszczeń należy rozważyć możliwość zastosowania: ogrodzeń zewnętrznych, właściwych zabezpieczeń drzwi i okien, kontroli dostępu przy pomocy środków elektronicznych i wyspecjalizowanego personelu. Zastosowane zabezpieczenia powinny być zaprojektowane w ten sposób aby opóźnić dostęp do ochronionych pomieszczeń na czas niezbędny do przybycia policji lub personelu agencji ochrony.</p>



<p>W interesie administratora jest wykazanie zarówno przed organem nadzorczym, jak i przed innymi zainteresowanymi podmiotami wywiązywania się z obowiązków związanych z art. 32 RODO. Rozporządzenie podpowiada w tym zakresie dwie metody postępowania, którymi są: zatwierdzony kodeks postępowania oraz zatwierdzony mechanizm certyfikacji. Szczegóły określają art. 40 i 42 RODO.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aegissecurity.pl/rodo-w-firmie/2021/fizyczne-zabezpieczenia-danych-osobowych/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kto może zostać inspektorem ochrony danych osobowych?</title>
		<link>https://aegissecurity.pl/ochrona-danych-osobowych/2021/kto-moze-zostac-inspektorem-ochrony-danych-osobowych/</link>
					<comments>https://aegissecurity.pl/ochrona-danych-osobowych/2021/kto-moze-zostac-inspektorem-ochrony-danych-osobowych/#respond</comments>
		
		<dc:creator><![CDATA[Agata Sierpień]]></dc:creator>
		<pubDate>Thu, 11 Feb 2021 14:51:45 +0000</pubDate>
				<category><![CDATA[Ochrona danych osobowych]]></category>
		<category><![CDATA[RODO w firmie]]></category>
		<guid isPermaLink="false">https://aegissecurity.pl/?p=1039</guid>

					<description><![CDATA[Obowiązujące od kilku lat rozporządzenie o ochronie danych osobowych, stawia zaskakująco mało wymagań dla osób chcących zostać inspektorami danych osobowych. Podstawowym ]]></description>
										<content:encoded><![CDATA[
<p>Obowiązujące od kilku lat rozporządzenie o ochronie danych osobowych, stawia zaskakująco mało wymagań dla osób chcących zostać inspektorami danych osobowych. Podstawowym przepisem w tym zakresie jest art. 37, ust. 5 rozporządzenia, według którego:</p>



<p><em>„Inspektor ochrony danych jest wyznaczany na podstawie kwalifikacji zawodowych, a w szczególności wiedzy fachowej na temat prawa i praktyk w dziedzinie ochrony danych oraz umiejętności wykonywania zadań, o których mowa w art. 39.”</em></p>



<div style="height:36px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Z powyższego wynika, że sprawowanie funkcji inspektora danych osobowych nie jest uwarunkowane ukończeniem żadnych kursów ani zdaniem egzaminów. Wystarczają umiejętności określone przez art. 39 RODO a podmiotem oceniającym wiedzę kandydata w tym zakresie jest jedynie administrator bądź podmiot przetwarzający dane osobowe i zatrudniający inspektora.</p>



<p>Art. 39 RODO definiuje zadania inspektora danych osobowych. Są to:</p>



<p>a) informowanie administratora, podmiotu przetwarzającego oraz pracowników, którzy przetwarzają dane osobowe, o obowiązkach spoczywających na nich na mocy niniejszego rozporządzenia oraz innych przepisów Unii lub państw członkowskich o ochronie danych i doradzanie im w tej sprawie;</p>



<p>b) monitorowanie przestrzegania niniejszego rozporządzenia, innych przepisów Unii lub państw członkowskich o ochronie danych oraz polityk administratora lub podmiotu przetwarzającego w dziedzinie ochrony danych osobowych, w tym podział obowiązków, działania zwiększające świadomość, szkolenia personelu uczestniczącego w operacjach przetwarzania oraz powiązane z tym audyty;</p>



<p>c) udzielanie na żądanie zaleceń co do oceny skutków dla ochrony danych oraz monitorowanie jej wykonania zgodnie z art. 35;</p>



<p>d) współpraca z organem nadzorczym;</p>



<p>e) pełnienie funkcji punktu kontaktowego dla organu nadzorczego w kwestiach związanych z przetwarzaniem, w tym z uprzednimi konsultacjami, o których mowa w art. 36, oraz w stosownych przypadkach prowadzenie konsultacji we wszelkich innych sprawach.</p>



<p>Oznacza to, że inspektor ochrony danych osobowych przede wszystkim musi posiadać rozległą wiedzę na temat obowiązujących regulacji oraz praktycznych aspektów stosowania przepisów RODO. Powinna ona dotyczyć między innymi umiejętności sporządzenia stosownej dokumentacji, podziału obowiązków związanych z ochroną danych osobowych, działań zwiększających świadomość personelu oraz przeprowadzania audytów.</p>



<p>Funkcja inspektora danych osobowych rzadko jest zajęciem na pełen etat. W związku z tym przedsiębiorcy decydują się na wyznaczenie pracownika, który pełni funkcję inspektora jednocześnie wykonując inne obowiązki.</p>



<p>Wyznaczony inspektor ochrony danych powinien mieć odpowiednie kwalifikacje zawodowe i fachową wiedzę na styku prawa i IT oraz praktykę w dziedzinie ochrony danych osobowych, dlatego często firmy korzystają z usługi outsourcingu Inspektora Ochrony Danych.</p>



<p><strong>Zalety outsourcingu funkcji&nbsp; IOD</strong>:</p>



<ul class="wp-block-list">
<li>&#8211; najwyższa jakość świadczonych usług;</li>



<li>&#8211; szeroka wiedza z zakresu ochrony danych osobowych;</li>



<li>&#8211; niezwłoczna reakcja w przypadku naruszenia ochrony danych osobowych;</li>



<li>&#8211; optymalizacja kosztów.</li>
</ul>



<p></p>



<p>Zapraszamy do zapoznania się z naszą ofertą: <a href="https://aegissecurity.pl/uslugi/iod/">Outsourcing IOD</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://aegissecurity.pl/ochrona-danych-osobowych/2021/kto-moze-zostac-inspektorem-ochrony-danych-osobowych/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jak bezpiecznie przesyłać dane pocztą elektroniczną</title>
		<link>https://aegissecurity.pl/rodo-w-firmie/2021/jak-bezpiecznie-przesylac-dane-poczta-elektroniczna/</link>
					<comments>https://aegissecurity.pl/rodo-w-firmie/2021/jak-bezpiecznie-przesylac-dane-poczta-elektroniczna/#respond</comments>
		
		<dc:creator><![CDATA[Agata Sierpień]]></dc:creator>
		<pubDate>Fri, 08 Jan 2021 09:42:20 +0000</pubDate>
				<category><![CDATA[RODO w firmie]]></category>
		<guid isPermaLink="false">https://aegissecurity.pl/?p=651</guid>

					<description><![CDATA[Zabezpieczenie przesyłanych danych jest konieczne w kilku przypadkach. Pierwszy z nich dotyczy sytuacji gdy zawierają one tajemnice przedsiębiorstwa. Może tu chodzić o informacje o strategii przedsiębiorstwa, planach biznesowych lub sprawozdania dotyczące sytuacji finansowej. Ze względu na niekorzystne konsekwencje ujawnienia takich danych, zabezpieczenie ich leży w najlepszym interesie firmy.]]></description>
										<content:encoded><![CDATA[
<p>Zabezpieczenie przesyłanych danych jest konieczne w kilku przypadkach. Pierwszy z nich dotyczy sytuacji gdy zawierają one tajemnice przedsiębiorstwa. Może tu chodzić o informacje o strategii przedsiębiorstwa, planach biznesowych lub sprawozdania dotyczące sytuacji finansowej. Ze względu na niekorzystne konsekwencje ujawnienia takich danych, zabezpieczenie ich leży w najlepszym interesie firmy.</p>



<div style="height:53px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Jednak istnieją również liczne sytuacje, w których ochrona poufnych danych jest wymagana przez prawo. Zgodnie z przepisami rozporządzenia RODO jest tak zawsze wtedy, gdy dotyczą one osób fizycznych. A więc chodzi o wszelkiego rodzaju akta personalne, ewidencje wynagrodzeń a nawet umowy czy faktury, jeżeli kontrahentami są osoby fizyczne. W takim przypadku w grę wchodzą nie tylko biznesowe skutki utraty kontroli nad danymi ale również odpowiedzialność odszkodowawcza i administracyjna. Dlatego forma przesyłania danych musi gwarantować ich poufność, integralność i autentyczność.</p>



<p>Najważniejsze zagrożenia to możliwość ujawnienia, zniszczenia lub modyfikacji zbiorów danych. Rozporządzenie RODO nie określa ściśle, jakie zabezpieczenia należy stosować. Wybór środków należy do administratora, a najważniejsze jest to, żeby były one skuteczne i właściwie dobrane pod kątem spodziewanych zagrożeń. Tak naprawdę oznacza to, że w przypadku gdy mamy do czynienia z danymi poufnymi, przesyłane pliki muszą być w odpowiedni sposób zaszyfrowane. Jedną z najważniejszych zasad powinien być też zakaz przesyłania poufnych danych za pomocą prywatnej poczty elektronicznej.&nbsp;</p>



<p>W przypadku przesyłania zaszyfrowanych plików powstaje problem związany z koniecznością przekazania odbiorcy hasła. Hasło musi być dostarczone w bezpieczny sposób, z oczywistych względów inną metodą niż sam zaszyfrowany plik. Wbrew obiegowej opinii, przesłanie hasła osobno sms-em niekoniecznie musi być bezpieczną metodą, tym bardziej że wiele aplikacji biznesowych jest obecnie dostępnych poprzez smartfony. Pomocne może być jednak przesłanie hasła np.za pomocą szyfrowanego czatu. Dobrą praktyką jest też żądanie zmiany hasła przez użytkownika podczas pierwszego logowania.&nbsp;&nbsp;</p>



<p>W celu zabezpieczenia przesyłanej poczty rekomenduje się stosowanie protokołu szyfrującego np. S/MIME. Jego włączenie spowoduje, że wysyłane wiadomości będą automatycznie szyfrowane zawsze, gdy to będzie możliwe. Zabezpieczenie przesyłanych wiadomości zawsze zależy od poziomu szyfrowania obsługiwanego przez usługi pocztowe poszczególnych adresatów. Jednak w przypadku przesyłania korespondencji wewnątrz firmy lub do stałych kontrahentów, można tym poziomem dość łatwo zarządzać.</p>



<p>Do zaszyfrowania poufnych danych należy wykorzystywać silne hasła. Najlepiej aby składały się z kilkunastu znaków, wielkich i małych liter, liczb i znaków specjalnych. Użytkownicy nie powinni używać tych samych loginów i haseł w celu logowania się do różnych aplikacji.&nbsp; Należy też pamiętać o tym aby w przypadku jednoczesnego przesyłania wiadomości do wielu odbiorców wpisywać ich adresy email jako „ukryta kopia”. W przeciwnym wypadku każdy odbiorca będzie widział adresy email wszystkich pozostałych odbiorców, co może naruszać przepisy z zakresu ochrony danych osobowych.</p>



<p>Przedsiębiorcy powinni pamiętać, że w związku w przetwarzaniem danych osobowych ciąży na nich szczególna odpowiedzialność. Dlatego konieczne jest też systematyczne szkolenie pracowników z zakresu bezpieczeństwa IT.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aegissecurity.pl/rodo-w-firmie/2021/jak-bezpiecznie-przesylac-dane-poczta-elektroniczna/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
