Brandsit
  • English
Powiadomienia Show More
  • PL
  • Świat
  • Aktualności
  • Rynek
  • Kanał
  • Technologie
  • Opinie
  • Dane
  • Legislacja i regulacje
  • Praca i kariera
  • Startupy i innowacje
BrandsitBrandsit
Search
  • Kategorie
    • Polska
    • Świat
    • Aktualności
    • Rynek
    • Kanał
    • Dane
    • Opinie
    • Technologie
    • Legislacja i regulacje
    • Praca i kariera
    • Startupy i innowacje
  • English
  • Redakcja
  • Reklama
Obserwuj
© 2017-2026 Brands Stream Sp. z o.o. All Rights Reserved.
Aktualności

Śniadanie biznesowe Dekra – cyberbezpieczeństwo to nie tylko technologia

Przemysław Kucharzewski
8 listopada, 2018
5 Min
Udostępnij

Myślę, że wielu z Was zna zielony logotyp DEKRA i zazwyczaj kojarzy firmę z ogólnie pojętym procesem certyfikacji, czy to organizacji, czy też produktów. Zainteresowany zaproszeniem z Zachodniej Izby Gospodarczej postanowiłem udać się do wrocławskiej siedziby DEKRA na śniadanie biznesowe poświęcone aspektom cyberbezpieczeństwa, które stało się moim „konikiem” zawodowym kilka lat temu.

Nie od dziś wiadomo, że dane osobowe, informacje o kontrahentach, o ofertach i umowach, pomysły i strategia  – obszary najbardziej kluczowe dla działania organizacji w dobie postępu technologicznego i liczby mobilnych urządzeń – wymagają zastosowania szczególnych środków bezpieczeństwa.

Grupa DEKRA od wielu lat pracuje nad rozwiązaniami, które w skuteczny sposób pozwalają przedsiębiorcom zabezpieczyć dane finansowe, osobowe czy know-how przed niekontrolowanymi wyciekami. Pomaga klientom w trakcie audytów i szkoleń m.in. w dziedzinie bezpieczeństwa behawioralnego i organizacyjnego, zarządzania bezpieczeństwem informacji oraz wdrażania strategii zarządzania ryzykiem.

DEKRA od pewnego czasu oferuje certyfikację w zakresie normy ISO 27001 i 27002, która określa wymagania dla systemu zarządzania bezpieczeństwem informacji. Norma ISO 27002 powstała jako merytoryczne rozwinięcie ISO 27001 i stanowi wytyczne implementacyjne oparte o rekomendowane „dobre praktyki”. Innymi słowy, jest to zbiór minimalnych zabezpieczeń dla informacji w organizacji, który pozwala na ewaluację stanu zabezpieczeń. W zakresie działalności DEKRA nie mogło oczywiście zabraknąć audytu ochrony danych osobowych (czyli analizy zgodności z rozporządzeniem RODO/GDPR). DEKRA zarówno w obszarze bezpieczeństwa informacji (ISO 27001, 27002),  ISO 22301 (zarządzanie ciągłością działania) i RODO prowadzi szkolenia.

Spotkanie miało formę śniadania biznesowego, którego głównym elementem był wykład prowadzony przez specjalistów DEKRA, tj. Piotra Ubycha i Tomasza Romanika, poświęcony dwóm głównym filarom, na których opiera się cyberbezpieczeństwo w organizacjach – technologii i człowiekowi. O ile nierzadko spotykałem się z omawianiem pierwszego filaru w sposób bardzo szczegółowy, z informacją o najnowszych funkcjonalnościach systemów z zakresu security IT, to z drugim elementem, wydaje mi się, że jest spory problem. Organizacje potrafią wdrożyć zaawansowane narzędzia zapewniające bezpieczeństwo, ale do problemu uświadomienia kadry niewiele firm i instytucji podchodzi w sposób rzetelny. Prowadzącym zadałem pytanie „Co możemy zrobić, żeby zminimalizować ryzyko braku ochrony danych, a co za tym idzie straty finansowej, trudno policzalnej utraty konkurencyjności i zaufania kontrahentów?” i uzyskałem następujące odpowiedzi:

Pierwszym filarem bezpieczeństwa są rozwiązania techniczne. Właściwe zabezpieczenia stosowane np. w przypadku procesów realizowanych poza chronionymi strefami  (praca zdalna, smartphony), bezpieczne postępowanie z nośnikami danych, bezpieczna wymiana danych pomiędzy systemami, z wykorzystaniem silnych algorytmów szyfrujących oraz zaufanych certyfikatów – to przykładowe obszary dla których każda organizacja powinna przeprowadzić analizę ryzyka i  uwzględnić dostępne technologie zabezpieczające. Istnieją dobre praktyki lub też specyficzne wymagania OEM, które narzucają konkretne rozwiązania technologiczne, takie jak stosowanie ochrony antywirusowej serwerów i stacji, stosowanie bezpiecznych algorytmów szyfrowania (np. AES-256), etc. – odpowiedział Piotr Ubych, Menedżer Produktu ds. Ochrony Danych, DEKRA Certification Sp. z o.o.

Nawet najbardziej zaawansowane rozwiązania techniczne nie ochronią nas przed ryzykiem utraty cennych informacji i danych jeśli pominiemy drugi istotny filar bezpieczeństwa jakim jest czynnik ludzki. Bardzo często brak wiedzy czy świadomości, nawyki naszych pracowników mogą doprowadzić do sytuacji zagrożenia. Na pewno większość z nas otrzymała kiedyś email z nieznanym załącznikiem, podejrzanym linkiem, który, jeśli kliknięty wprowadza osobiste lub poufne informacje do pozornie przyjaznego (i znajomego) konta. Na pewno słyszeliśmy też historie o zgubionych firmowych laptopach i smartfonach, przez pomyłkę zostawionych w taksówce, na lotnisku. Jak się zabezpieczyć przed ludzkim zmęczeniem, przeoczeniem, nieświadomością? Po pierwsze zdiagnozować bariery organizacji w zakresie pożądanych postaw i zachowań pracowników. Po drugie edukować, w sposób cykliczny, wielowymiarowy (wykłady, case studies, warsztaty). – stwierdził Tomasz Romanik, Menedżer Regionalny, Trener/Audytor, DEKRA Certification Sp. z o.o.

Należy pamiętać, że najsłabszym ogniwem w „układance” zwanej bezpieczeństwem jest człowiek i bez świadomości zagrożeń i wiedzy, co powinno się robić, a czego nie, nawet najlepsze zabezpieczenia są nieskuteczne. Dlatego cieszy mnie podejście DEKRA do zagadnienia bezpieczeństwa informatycznego, że równie uważnie, a nawet z jeszcze większą starannością, traktuje czynniki behawioralne zapewniające ciągłość działania organizacjom.

TEMATY:AntywirusCyberbezpieczeństwoDane osoboweLaptopyLGOEMPracaPrzemysław KucharzewskiSmartfonWyciek danychZabezpieczeniaZagrożeniaZarządzanie
Udostępnij
Facebook LinkedIn Copy Link Print
Udostępnij

Biuletyn

Dołącz do najlepszego biuletynu w branży ICT!

Subskrybując Biuletyn Brandsit akceptujesz naszą politykę prywatności.

Sprawdź swoją skrzynkę odbiorczą albo katalog spam i potwierdź swoją subskrypcję.

Gen. Mariusz Chmielewski, WOC
WOC

Gen. Mariusz Chmielewski nowym dowódcą Wojsk Obrony Cyberprzestrzeni

Intel
Intel

Dlaczego Intel znów wraca do łask?

Zobacz również

GitHub, copiloit
GitHub

Kryzys wydajności AI. Dlaczego GitHub blokuje dostęp do nowych kont Copilot?

Decyzja GitHub o tymczasowym wstrzymaniu nowych rejestracji w planach Pro, Pro+ oraz subskrypcjach…

openai
OpenAI

Proces OpenAI: Mira Murati o kulisach zarządzania Sama Altmana i sporze z Elonem Muskiem

Zeznania Miry Murati, byłej szefowej technologii OpenAI, złożone w ubiegłą środę przed sądem…

jednorozec
PARP

40 mln zł na akcelerację startupów: Rusza nabór Startup Booster Poland

Polska Agencja Rozwoju Przedsiębiorczości (PARP) wykonuje istotny ruch w stronę profesjonalizacji rodzimego ekosystemu…

Anthropic, Claude
Anthropic

Alphabet inwestuje 40 mld dolarów w Anthropic. Walczy o kontrolę z Amazonem?

Alphabet, spółka matka Google, ogłosiła zamiar zainwestowania nawet 40 miliardów dolarów w Anthropic…

magazyny energii, Stoen Operator
Energia

Jak stabilizować sieć w mieście? Magazyny energii od Stoen i ZPUE

Stoen Operator oraz ZPUE realizują w Warszawie projekt, który przesuwa granice zastosowania magazynów…

Orlen, AWS
Orlen

Współpraca ORLEN z AWS. Inwestycja w technologie cloud-native i AI

Grupa ORLEN, największy gracz energetyczny w Europie Środkowo-Wschodniej, ogłosiła strategiczne partnerstwo z Amazon…

Cloudflare
Cloudflare

Bezpieczne środowisko dla AI: Cloudflare wprowadza Dynamic Workers i Think

W Dolinie Krzemowej narracja o sztucznej inteligencji przesuwa się z prostych chatbotów w…

chiny
Unia Europejska

Kupuj europejskie: Chiny zapowiadają odwet za nowe unijne prawo

Przez dekady europejska gospodarka opierała się na paradygmacie maksymalnej otwartości, często kosztem własnej…

Brandsit
  • Redakcja
  • Reklama

© 2017-2025 Brands Stream Sp. z o.o. All Rights Reserved.

  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
Zarządzaj swoją prywatnością

Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.

Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.

Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Statystyka

Marketing

Funkcje
Zawsze aktywne

Zawsze aktywne
  • Zarządzaj opcjami
  • Zarządzaj serwisami
  • Zarządzaj {vendor_count} dostawcami
  • Przeczytaj więcej o tych celach
Zarządzaj opcjami
  • {title}
  • {title}
  • {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?