5 priorytetów nowego CIO

Przy okazji jednego z projektów usłyszałem pytanie jakie powinny być 5 czynności, którymi powinien się zająć w pierwszej kolejności nowy dyrektor IT. 
Koncentrując się na kwestiach bliskich wymaganiom bezpieczeństwa, jest to bowiem najlepsza chwila by odpowiednio ustawić priorytety na pierwsze miesiące pracy. Zapewnić, że biznes będzie zadowolony, a infrastruktura bezpieczna.


Co na twój temat wie twój telefon komórkowy?

GIODO udostępniło niedawno krótki poradnik na temat bezpiecznego korzystania z telefonów komórkowych. Zbieżność czasu i grafika na stronach GIODO sugeruje, że może to mieć związek z manią pokemonów…

Nawet nie tracąc czasu na tego typu rozrywki warto jednak zastanowić się nad podanymi wskazówkami. Nie dość, że pozwoli to chronić prywatność to i zmniejszy się szansa na złapanie jakiegoś e-bakcyla

Całość poradnika dostępna jest tutaj
Cyber bezpieczeństwo staje się priorytetem dla Rad Nadzorczych

Deloitte jakiś czas czemu zrobił badania pośród członków rad nadzorczych sprawdzając jakie są ich główne punkty zainteresowania. 
Nie było moim zdaniem zaskoczeń pośród podstawowej listy : "Strategia, rozwój, wyniki, fuzje i przejęcia oraz innowacyjność to kwestie, które według przewidywań członków rad nadzorczych i rad dyrektorów będą miały największy wpływ na ich działalność w następnych dwóch latach".
XIV Samorządowe Forum Kapitału i Finansów

W dniach 22 i 23 września w Katowicach odbędzie się jedna z największych imprez nakierowanych na samorządowców, a mianowicie Samorządowe Forum Kapitału i Finansów.
Zostałem przez organizatorów poproszony o poprowadzenie panelu "Audyt bezpieczeństwa informacji". Razem z moimi rozmówcami postaramy się zidentyfikować źródła największych problemów podczas budowania systemów ochrony informacji, jak również podamy szereg wskazówek jak poradzić sobie z takim wyzwaniem. 


Postaramy odpowiedzieć na pytania "czy", "na ile" oraz "w jakich obszarach", profil ryzyka dla bezpieczeństwa informacji w samorządach różni się od tego w firmach komercyjnych i jakie wnioski stąd płyną.
Sesja z założenia będzie obfitować w praktyczne i sprawdzone wskazówki, dlatego też serdecznie zapraszam do aktywnego udziału
Hipotetyczny wyciek danych (np. z bazy Pesel)

Od niedawna kolejne media rozpisują się o potężnym wycieku informacji z systemu Pesel.
Wycieku co prawda nie było - systemy rządowe są (przynajmniej w tym momencie) należycie chronione, ale temat nie traci swojej aktualności.
To jednak co jest moim zdaniem szczególnie istotne to kwestia tego, jakie wnioski wyciągną rządzący z niniejszej sytuacji.

Skuteczność czy efektywność

Regularnie, w różnych miejscach, widuję nadużywane słowo "efektywność" w odniesieniu do analizowania różnego rodzaju mechanizmów kontrolnych. Po wczytaniu się w treść widzę zazwyczaj, że jest to kalka językowa autorów, którzy naczytali się ang. terminu "effectiveness".
Różnica między testami penetracyjnymi a skanowaniem podatności

Niejednokrotnie spotykałem się z sytuacją, w której skanowanie podatności było utożsamiane z testami penetracyjnymi. Różnica między jednym a drugim jest zasadnicza, z tego też bierze się zdecydowana różnica w kosztach obydwu usług.

Ochrona danych osobowych zgodnie z nowym Rozporządzeniem UE

Jedną z ważniejszych zmian wprowadzonych rozporządzeniem jest konieczność uwzględniania ochrony danych już w fazie projektowania oraz domyślna ochrona danych. Oznacza to, że od pierwszych chwil gdy pojawia się w organizacji inicjatywa związana z nowymi formami przetwarzania danych osobowych należy rozpoznać ryzyka wynikające z przypadkowego lub niezgodnego z prawem zniszczenia, utraty, modyfikacji, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych. A proces ten należy okresowo powtarzać.