W części Expert Room portalu IMMUSEC zamieściłem ostatnio jeden z moich najdawniejszych artykułów dotyczących ciągłości działania w e-biznesie.
Mimo, że tekst ma już 5 lat (co w tym fachu jest naprawdę znacznym okresem), większość z jego tez wciąż jest aktualnych. Zachęcam do lektury całego artykułu.
13 września 2010
10 września 2010
Piękno wizualizacji danych
Już od dawna nie pojawiały się u mnie wystąpienia z TED - trzeba to zmienić.
David McCandless ostatnio opowiadał o pięknie wizualizacji danych.
Podkreślał jak właściwe zaprojektowanie wizualizacji danych potrafi zmieniać nasze postrzeganie świata, zwracał uwagę na "język oczu", który powinniśmy brać pod uwagę zawsze gdy projektujemy informacje. Jest to szczególnie ważne teraz, gdy na co dzień mamy do czynienia z nadmiarem otrzymywanych informacji, powodujących de facto zagubienie właściwych proporcji.
Zachęcam do obejrzenia wystąpienia i "Let the data set change your mind set"
David McCandless ostatnio opowiadał o pięknie wizualizacji danych.
Podkreślał jak właściwe zaprojektowanie wizualizacji danych potrafi zmieniać nasze postrzeganie świata, zwracał uwagę na "język oczu", który powinniśmy brać pod uwagę zawsze gdy projektujemy informacje. Jest to szczególnie ważne teraz, gdy na co dzień mamy do czynienia z nadmiarem otrzymywanych informacji, powodujących de facto zagubienie właściwych proporcji.
Zachęcam do obejrzenia wystąpienia i "Let the data set change your mind set"
9 września 2010
Dlaczego warto wdrażać ERM?
Enterprise Risk Management jest zagadnieniem zdobywającym coraz więcej uwagi. W świecie IT widać to po zainteresowaniu norm i metodyk zarządzania ryzykami IT (odpowiednio ISO 27005 oraz RiskIT). Jednak dlaczego warto inwestować (przede wszystkim czas) w rozwój tego typu systemów?
odpowiedzi udziela bankier.pl w niedawnym artykule.
odpowiedzi udziela bankier.pl w niedawnym artykule.
8 września 2010
IMMUSEC - Expert Room
Na stronie naszej firmy: IMMUSEC otworzyliśmy kilka dni temu nowy dział: Expert Room. Będzie to miejsce w którym zamieszczać będziemy niektóre z rezultatów naszych prac jak case study, artykuły i... (ale o tym innym razem)
Miłą ciekawostką jest fakt, że lada dzień rozpoczniemy umieszczanie polskich tłumaczeń najciekawszych z postów Bruce Schneier'a. Bruce - światowy guru bezpieczeństwa i kryptografii przekazał nam swoją oficjalną zgodę na tego typu tłumaczenia swojego blogu i newslettera.
Tak więc...zapraszam do lektury
Miłą ciekawostką jest fakt, że lada dzień rozpoczniemy umieszczanie polskich tłumaczeń najciekawszych z postów Bruce Schneier'a. Bruce - światowy guru bezpieczeństwa i kryptografii przekazał nam swoją oficjalną zgodę na tego typu tłumaczenia swojego blogu i newslettera.
Tak więc...zapraszam do lektury
7 września 2010
Co bankowość ma wspólnego z hodowlą łososia i strażą pożarną ?
Rafał Rudnicki opublikował właśnie ciekawy artykuł porównujący zarządzanie ryzykiem w bankach z zarządzaniem ryzykiem w innych gałęziach gospodarki.
Załączam krótki fragment, polecam zapoznanie się z całością artykułu
Załączam krótki fragment, polecam zapoznanie się z całością artykułu
Strażacy i specjaliści od zwalczania "dzikich pożarów" lasu (wildfires) twierdzą, że w niektórych okolicznościach - kiedy nie ma wysokiego zagrożenia życia ludzkiego - lepiej jest pozwolić się wypalić pożarowi i dać mu pochłonąć pewien obszar, aby w ten sposób odizolować i ochronić cały regionalny ekosystem. Jak to się przekłada na system finansowy ? Należy pozwolić słabym instytucjom na zbankrutowanie (vide finansowe wsparcie z budżetów państw) oraz utworzyć "przegrody ogniowe" - które spowodują, że pożar systemu finansowego obejmie jedynie jego słabą część, a większość tego systemu pozostanie odizolowana.
6 września 2010
Standard PCI DSS
Standard PCI DSS (Payment Card Industry, Data Security Standard) jest jednolitym standardem bezpieczeństwa opracowanym przez Payment Card Industry Security Standards Council skupiający najważniejsze z firm zajmujące się procesowaniem kart kredytowych.
12 grup wymagań jest podzielonych na 6 głównych obszarów:
Budowa i utrzymanie bezpiecznej sieci
Wymaganie 1: Zainstaluj i skonfiguruj zapory ogniowe tak aby chronić dane posiadaczy kart
Wymaganie 2: Nie używaj domyślnych, dostarczanych przez dostawców danych w postaci haseł i innych parametrów bezpieczeństwa
Ochrona danych posiadaczy kart
Wymaganie 3: Chroń przechowywane dane użytkowników kart
Wymaganie 4: Szyfruj dane posiadaczy kart przesyłane otwartymi, publicznymi łączami
Utrzymuj program zarządzania podatnościami
Wymaganie 5: Używaj i regularnie aktualizuj oprogramowanie antywirusowe
Wymaganie 6: Twórz i utrzymuj bezpieczne systemy i aplikacje
Zaimplementuj silne mechanizmy kontroli dostępu
Wymaganie 7: Ogranicz dostęp do danych posiadaczy kart zgodnie z zasadą wiedzy koniecznej
Wymaganie 8: Przypisz unikalne identyfikatory wszystkim osobom mającym dostęp do komputerów
Wymaganie 9: Ogranicz fizyczny dostęp do danych posiadaczy kart
Regularnie monitoruj i testuj sieci
Wymaganie 10: Wyszukuj i monitoruj wszystkie próby dostępu do zasobów sieciowych oraz informacji o posiadaczach kart
Wymaganie 11: Regularnie testuj systemy i procesy bezpieczeństwa
Utrzymuj Politykę Bezpieczeństwa Informacji
Wymaganie 12: Spełniać polisę, która jest skupiona na bezpieczeństwie przechowywanych informacji
Natknąłem się ostatnio na interesujący materiał marketingowy - piosenkę tłumaczącą zasadność przestrzegania powyższych 12 zasad.
Posłuchajcie sami
12 grup wymagań jest podzielonych na 6 głównych obszarów:
Budowa i utrzymanie bezpiecznej sieci
Wymaganie 1: Zainstaluj i skonfiguruj zapory ogniowe tak aby chronić dane posiadaczy kart
Wymaganie 2: Nie używaj domyślnych, dostarczanych przez dostawców danych w postaci haseł i innych parametrów bezpieczeństwa
Ochrona danych posiadaczy kart
Wymaganie 3: Chroń przechowywane dane użytkowników kart
Wymaganie 4: Szyfruj dane posiadaczy kart przesyłane otwartymi, publicznymi łączami
Utrzymuj program zarządzania podatnościami
Wymaganie 5: Używaj i regularnie aktualizuj oprogramowanie antywirusowe
Wymaganie 6: Twórz i utrzymuj bezpieczne systemy i aplikacje
Zaimplementuj silne mechanizmy kontroli dostępu
Wymaganie 7: Ogranicz dostęp do danych posiadaczy kart zgodnie z zasadą wiedzy koniecznej
Wymaganie 8: Przypisz unikalne identyfikatory wszystkim osobom mającym dostęp do komputerów
Wymaganie 9: Ogranicz fizyczny dostęp do danych posiadaczy kart
Regularnie monitoruj i testuj sieci
Wymaganie 10: Wyszukuj i monitoruj wszystkie próby dostępu do zasobów sieciowych oraz informacji o posiadaczach kart
Wymaganie 11: Regularnie testuj systemy i procesy bezpieczeństwa
Utrzymuj Politykę Bezpieczeństwa Informacji
Wymaganie 12: Spełniać polisę, która jest skupiona na bezpieczeństwie przechowywanych informacji
Natknąłem się ostatnio na interesujący materiał marketingowy - piosenkę tłumaczącą zasadność przestrzegania powyższych 12 zasad.
Posłuchajcie sami
Subskrybuj:
Posty (Atom)