17 października 2016

Ile kosztuje (nie) bezpieczeństwo? Hilary Leaks

Ile kosztuje (nie) bezpieczeństwo? Hilary Leaks

Wiele osób żyje w przekonaniu, że codziennie wykonywane czynności w sieciach teleinformatycznych są prywatne, ulatują w przeszłość po paru chwilach, podobnie jak w przypadku wypowiedzianych (i nie zarejestrowanych) słów. Podobnie najprawdopodobniej sądziła Hilary Clinton, kolejny raz dowodząc braku jakiegokolwiek rozsądku podczas funkcjonowania w cyberprzestrzeni. Nie dość, że p. prezydentowa, będąc od lat osobą bardzo zaangażowaną politycznie, zupełnie niepotrzebnie formułowała w mailach myśli, które w jej sytuacji być raczej skrywane, to jeszcze w żaden sposób nie zadbała o to by inne osoby nie poznały ich treści. Ten przejaw niewłaściwej troski o bezpieczeństwo informacji może kosztować ją prezydenturę USA, czyli posadę najpotężniejszej (lub, w zależności od punktu widzenia, drugiej najpotężniejszej) osoby na całym świecie. 

10 października 2016

Ile kosztuje (nie) bezpieczeństwo? Yahoo megawyciek!

Ile kosztuje (nie) bezpieczeństwo? Yahoo megawyciek!

Często spotyka się opinię najwyższego kierownictwa, że bezpieczeństwo nie jest priorytetem. nie raz już o tym pisałem, opisywałem zjawisko długu technologicznego
Ostatnio pojawiło się sporo przykładów tego jak może jednak skończyć się ignorowanie praktyk opisywanych przez standardy bezpieczeństwa. Niektóry przykłady można dobrze wycenić.. 
W nowym tagu "niebezpieczeństwo" będę gromadzić takie przypadki.

3 największe "przeszkadzacze" w pracy bezpiecznika

3 największe "przeszkadzacze" w pracy bezpiecznika

Obserwując codzienną pracę wielu moich kolegów - oficerów bezpieczeństwa - widzę, że ich praca często przestaje być efektywna czasowo, ze względu na różnego rodzaju zdarzenia. Poniżej zamieszczam taką, moim zdaniem typową, listę największych "przeszkadzaczy". Wszystkie mają podobny charakter, niemniej ich specyfika jest trochę inna.

5 października 2016

Szkolenia IIA z zakresu audytowania systemów zarządzania bezpieczeństwem informacji

Szkolenia IIA z zakresu audytowania systemów zarządzania bezpieczeństwem informacji

Od dawna staram się wspierać polski oddział IIA. Jakiś czas temu zostałem poproszony by przygotować nakierowane na audytorów, otwarte szkolenia, które będą się koncentrować na praktycznych aspektach audytowania systemów zarządzania bezpieczeństwem informacji

Innymi słowy chodzi o to, by po takim szkoleniu audytor nie tylko wiedział jak przeprowadzić dane zadanie audytowe, ale równocześnie by wiedział czego oczekiwać i jak interpretować dowody.

28 września 2016

Kilka wniosków z panelu dyskusyjnego w Katowicach

Kilka wniosków z panelu dyskusyjnego w Katowicach

W ubiegłym tygodniu miałem okazję moderować panel dyskusyjny podczas XIV Samorządowego Forum Kapitału i Finansów. Moimi rozmówcami byli:
  • Artur Cieślik - redaktor naczelny IT professional oraz audytor i doradca w zakresie SZBI
  • generał Marek Bieńkowski - Dyrektor Departamentu Porządku i Bezpieczeństwa w NIK, były komendant Straży Granicznej
  • Kamil Pszczółkowski - prezes StillSec, ekspert w zakresie SZBI 

26 września 2016

3 typowe błędów popełniane przez Zarządy

3 typowe błędów popełniane przez Zarządy

O tym na ile bezpieczna jest organizacja decyduje najwyższe kierownictwo. Gdy prezes powie, że należy się zabezpieczyć, wtedy sięga się do najlepszych praktyk i wdraża kolejne rozwiązania. Gdy zarząd nie jest szczególnie zainteresowany zagadnieniem… ktoś, czasem, coś zrobi w temacie zabezpieczeń, jeżeli akurat będzie miał czas i ochotę. Jeżeli organizacja będzie miała szczęście, nic złego się nie stanie. Jeżeli nie…cóż - nagle okaże się, że to pracownicy byli niekompetentni.

Nie do końca się z tym zgadzam.