Prawo

2016 02 80 1

Bezpieczeństwo dostępu do informacji to jeden z głównych wyznaczników zastosowania elektronicznych systemów zabezpieczeń na obiektach. Szeroki wybór technologii daje możliwość skutecznego nadzorownia budynków i pomieszczeń. Pozostaje natomiast kwestia kontrolowanego dostępu do przedmiotów fizycznych (dokumentów, nośników danych, urządzeń elektronicznych, kluczy) oraz sprawna ich organizacja. W tym zakresie sprawdzonym rozwiązaniem są automatyczne systemy depozytowe KEMAS.

 

bankomat zajawkaKażdego dnia dokonujemy transakcji, korzystając z bankomatów. Dzięki tym urządzeniom mamy wygodny dostęp do pieniędzy przez całą dobę. Jednak, aby transakcje w bankomatach były bezpieczne, należy pamiętać o kilku zasadach.

banner zarzadzanie kryzysowe 200x250Firma SuccessPoint zaprasza do udziału w XIII edycji konferencji Zarządzanie kryzysowe - komunikacja i kooperacja służb
25.02.2016 r. Warszawa

Minął już pierwszy szok związany z rewolucyjną zmianą systemu ochrony informacji niejawnych. Niestety wieloletnie przyzwyczajenia wywołują szczególnie liczne trudności we właściwym zabezpieczeniu pomieszczeń i stref służących do przetwarzania tego rodzaju tajemnic. Dziś nie ma już jednego „sztampowego” rozwiązania dla wszystkich instytucji i firm, a dobór rodzaju zabezpieczeń oparty na analizie ryzyka pozwala na ich „uszycie na miarę”. Niniejszy artykuł jest zapowiedzią przygotowywanej publikacji, której celem będzie pokazanie jak osiągnąć wymagany prawem poziom ochrony fizycznej informacji niejawnych, przy jak najmniejszych kosztach inwestycji w zabezpieczenia budowlane, mechaniczne i techniczne.

internetW dobie komputeryzacji coraz więcej procesów biznesowych i działań operacyjnych opiera się na systemach IT. Tylko w zeszłym roku około 32% respondentów badania przeprowadzonego przez B2B International i Kaspersky Lab musiało zmierzyć się z wyciekiem danych wynikającym z zaniedbań pracowników. Incydenty o charakterze celowym odnotowało aż 18% firm. Dlatego też kluczowe staje się posiadanie rozwiązań, gwarantujących pełną ochronę. Mogą ją zapewnić nie tylko programy antywirusowe, ale i oprogramowanie do monitorowania aktywności pracowników na komputerach.

Zachęcamy do obejrzenia pierwszego filmu edukacyjnego na temat ochrony informacji niejawnych i danych osobowych pt. „Tajemniczy świat informacji", w reżyserii Gerwazego Reguły.
Film powstał na zamówienie Krajowego Stowarzyszenia Ochrony Informacji Niejawnych.

 

12ksoin

 

pspPaństwowa Straż Pożarna wdrożyła rozwiązania wideokonferencyjne firmy Cisco w celu sprawniejszej komunikacji w sytuacjach kryzysowych i koordynacji bieżących działań na terenie kraju oraz w międzynarodowych akcjach ratowniczych. Obecnie siecią komunikacji wideo objęte są 22 ośrodki, w tym Komenda Główna, komendy wojewódzkie i szkoły strażackie.

2013-03-73-1Służba zdrowia to szczególni administratorzy danych osobowych. I nie chodzi tu tylko o wrażliwość przetwarzanych informacji, ale przede wszystkim o specyfikę działalności. Dlatego też kluczowym elementem decydującym o zapewnieniu właściwej ochrony prywatności pacjentów jest stworzenie zrozumiałej, funkcjonalnej i skutecznej polityki bezpieczeństwa, przez którą nie należy rozumieć dokumentu, ale spójny system zapewniający minimalny akceptowalny poziom ochrony.

W ubiegłym miesiącu analitycy z Georgia Institute of Technology opublikowali wyniki badań, z których wynika, że mobilne przeglądarki internetowe bardzo często nie dostarczają informacji pozwalających stwierdzić, czy dana strona jest bezpieczna, czy nie – a to z powodu ograniczeń interfejsu użytkownika.

Niemiecki Instytut Normalizacyjny opublikował normę DIN 66399, która określa wymogi stawiane na rynku niemieckim dla urządzeń i procesów mających zagwarantować bezpieczne niszczenie danych na różnego rodzaju nośnikach. Nowa norma odnosi się nie tylko do dokumentów papierowych, ale również do mechanicznego niszczenia nośników optycznych, kart magnetycznych, pamięci flash, taśm magnetycznych i dysków twardych.