Brandsit
  • English
Powiadomienia Show More
  • PL
  • Świat
  • Aktualności
  • Rynek
  • Kanał
  • Technologie
  • Opinie
  • Dane
  • Legislacja i regulacje
  • Praca i kariera
  • Startupy i innowacje
BrandsitBrandsit
Search
  • Kategorie
    • Polska
    • Świat
    • Aktualności
    • Rynek
    • Kanał
    • Dane
    • Opinie
    • Technologie
    • Legislacja i regulacje
    • Praca i kariera
    • Startupy i innowacje
  • English
  • Redakcja
  • Reklama
Obserwuj
© 2017-2025 Brands Stream Sp. z o.o. All Rights Reserved.
Aktualności

Śniadanie biznesowe Dekra – cyberbezpieczeństwo to nie tylko technologia

Przemysław Kucharzewski
8 listopada, 2018
5 Min
Udostępnij

Myślę, że wielu z Was zna zielony logotyp DEKRA i zazwyczaj kojarzy firmę z ogólnie pojętym procesem certyfikacji, czy to organizacji, czy też produktów. Zainteresowany zaproszeniem z Zachodniej Izby Gospodarczej postanowiłem udać się do wrocławskiej siedziby DEKRA na śniadanie biznesowe poświęcone aspektom cyberbezpieczeństwa, które stało się moim „konikiem” zawodowym kilka lat temu.

Nie od dziś wiadomo, że dane osobowe, informacje o kontrahentach, o ofertach i umowach, pomysły i strategia  – obszary najbardziej kluczowe dla działania organizacji w dobie postępu technologicznego i liczby mobilnych urządzeń – wymagają zastosowania szczególnych środków bezpieczeństwa.

Grupa DEKRA od wielu lat pracuje nad rozwiązaniami, które w skuteczny sposób pozwalają przedsiębiorcom zabezpieczyć dane finansowe, osobowe czy know-how przed niekontrolowanymi wyciekami. Pomaga klientom w trakcie audytów i szkoleń m.in. w dziedzinie bezpieczeństwa behawioralnego i organizacyjnego, zarządzania bezpieczeństwem informacji oraz wdrażania strategii zarządzania ryzykiem.

DEKRA od pewnego czasu oferuje certyfikację w zakresie normy ISO 27001 i 27002, która określa wymagania dla systemu zarządzania bezpieczeństwem informacji. Norma ISO 27002 powstała jako merytoryczne rozwinięcie ISO 27001 i stanowi wytyczne implementacyjne oparte o rekomendowane „dobre praktyki”. Innymi słowy, jest to zbiór minimalnych zabezpieczeń dla informacji w organizacji, który pozwala na ewaluację stanu zabezpieczeń. W zakresie działalności DEKRA nie mogło oczywiście zabraknąć audytu ochrony danych osobowych (czyli analizy zgodności z rozporządzeniem RODO/GDPR). DEKRA zarówno w obszarze bezpieczeństwa informacji (ISO 27001, 27002),  ISO 22301 (zarządzanie ciągłością działania) i RODO prowadzi szkolenia.

Spotkanie miało formę śniadania biznesowego, którego głównym elementem był wykład prowadzony przez specjalistów DEKRA, tj. Piotra Ubycha i Tomasza Romanika, poświęcony dwóm głównym filarom, na których opiera się cyberbezpieczeństwo w organizacjach – technologii i człowiekowi. O ile nierzadko spotykałem się z omawianiem pierwszego filaru w sposób bardzo szczegółowy, z informacją o najnowszych funkcjonalnościach systemów z zakresu security IT, to z drugim elementem, wydaje mi się, że jest spory problem. Organizacje potrafią wdrożyć zaawansowane narzędzia zapewniające bezpieczeństwo, ale do problemu uświadomienia kadry niewiele firm i instytucji podchodzi w sposób rzetelny. Prowadzącym zadałem pytanie „Co możemy zrobić, żeby zminimalizować ryzyko braku ochrony danych, a co za tym idzie straty finansowej, trudno policzalnej utraty konkurencyjności i zaufania kontrahentów?” i uzyskałem następujące odpowiedzi:

Pierwszym filarem bezpieczeństwa są rozwiązania techniczne. Właściwe zabezpieczenia stosowane np. w przypadku procesów realizowanych poza chronionymi strefami  (praca zdalna, smartphony), bezpieczne postępowanie z nośnikami danych, bezpieczna wymiana danych pomiędzy systemami, z wykorzystaniem silnych algorytmów szyfrujących oraz zaufanych certyfikatów – to przykładowe obszary dla których każda organizacja powinna przeprowadzić analizę ryzyka i  uwzględnić dostępne technologie zabezpieczające. Istnieją dobre praktyki lub też specyficzne wymagania OEM, które narzucają konkretne rozwiązania technologiczne, takie jak stosowanie ochrony antywirusowej serwerów i stacji, stosowanie bezpiecznych algorytmów szyfrowania (np. AES-256), etc. – odpowiedział Piotr Ubych, Menedżer Produktu ds. Ochrony Danych, DEKRA Certification Sp. z o.o.

Nawet najbardziej zaawansowane rozwiązania techniczne nie ochronią nas przed ryzykiem utraty cennych informacji i danych jeśli pominiemy drugi istotny filar bezpieczeństwa jakim jest czynnik ludzki. Bardzo często brak wiedzy czy świadomości, nawyki naszych pracowników mogą doprowadzić do sytuacji zagrożenia. Na pewno większość z nas otrzymała kiedyś email z nieznanym załącznikiem, podejrzanym linkiem, który, jeśli kliknięty wprowadza osobiste lub poufne informacje do pozornie przyjaznego (i znajomego) konta. Na pewno słyszeliśmy też historie o zgubionych firmowych laptopach i smartfonach, przez pomyłkę zostawionych w taksówce, na lotnisku. Jak się zabezpieczyć przed ludzkim zmęczeniem, przeoczeniem, nieświadomością? Po pierwsze zdiagnozować bariery organizacji w zakresie pożądanych postaw i zachowań pracowników. Po drugie edukować, w sposób cykliczny, wielowymiarowy (wykłady, case studies, warsztaty). – stwierdził Tomasz Romanik, Menedżer Regionalny, Trener/Audytor, DEKRA Certification Sp. z o.o.

Należy pamiętać, że najsłabszym ogniwem w „układance” zwanej bezpieczeństwem jest człowiek i bez świadomości zagrożeń i wiedzy, co powinno się robić, a czego nie, nawet najlepsze zabezpieczenia są nieskuteczne. Dlatego cieszy mnie podejście DEKRA do zagadnienia bezpieczeństwa informatycznego, że równie uważnie, a nawet z jeszcze większą starannością, traktuje czynniki behawioralne zapewniające ciągłość działania organizacjom.

TEMATY:AntywirusCyberbezpieczeństwoDane osoboweLaptopyLGOEMPracaPrzemysław KucharzewskiSmartfonWyciek danychZabezpieczeniaZagrożeniaZarządzanie
Udostępnij
Facebook LinkedIn Copy Link Print

Biuletyn

Dołącz do najlepszego biuletynu w branży ICT!

Subskrybując Biuletyn Brandsit akceptujesz naszą politykę prywatności.

Sprawdź swoją skrzynkę odbiorczą albo katalog spam i potwierdź swoją subskrypcję.

google cloud
AWS

Lekcja za 650 mln USD. Dlaczego AWS i Google w końcu współpracują?

DDoS
Cloudflare

Wzrost ataków DDoS o 50% – czy Twoja firma jest gotowa na cybernetyczne tsunami?

Zobacz również

Iphone 17
Apple

Zmiana warty: Apple kończy wieloletnią dominację Samsunga

Wieloletni wyścig o wolumen sprzedaży smartfonów zbliża się do punktu zwrotnego. Według najnowszych…

Serwer, data center
Infrastruktura

Europa w infrastrukturnym cieniu AI. Czy kontynent przespał swój moment?

Globalny rynek sztucznej inteligencji przeżywa bezprecedensowy boom, który przypomina bardziej gwałtowną gorączkę złota…

cyberbezpieczeństwo
Cyberbezpieczeństwo

Koniec dyktatu jednego modelu. Cyberbezpieczeństwo w 2026 należeć będzie do hybryd i pragmatycznej AI

Według najnowszych analiz Genetec, rok 2026 przyniesie istotną zmianę w podejściu do technologii…

Wypalenie zawodowe, wykres
Praca w IT

Wypalenie zawodowe w IT. Jak z nim walczyć? – Analiza ryzyka dla kluczowych specjalizacji

Wypalenie zawodowe w branży technologicznej przestało być tematem tabu, a stało się systemowym…

dzieci, internet, cyberbezpieczeństwo, social media
Social Media

Social media nie dla duńskich dzieci. Dania wprowadza zakaz

Dania chce być pierwszym krajem w Europie, który przytnie czas ekranowy najmłodszym –…

Intel, logo, siedziba
Intel

Intel traci szefa AI na rzecz OpenAI

Intel potwierdził znaczącą zmianę kadrową w swoim kluczowym segmencie. Sachin Katti, dotychczasowy dyrektor…

data center
Data Center

Rośnie luka w data center. Stare systemy nie radzą sobie z AI, mocą i regulacjami

Tradycyjne data center nie są w stanie sprostać wymaganiom nowej ery. Jak wynika…

Action
Action

Action S.A. podsumowuje Q3 2025: E-commerce wystrzelił. Wzrost liczby przesyłek o 34%

Action S.A. zamknęło trzeci kwartał 2025 roku z przychodami na poziomie blisko 745…

Brandsit
  • Redakcja
  • Reklama

© 2017-2025 Brands Stream Sp. z o.o. All Rights Reserved.

  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
Zarządzaj swoją prywatnością

Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.

Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.

Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Statystyka

Marketing

Funkcje
Zawsze aktywne

Zawsze aktywne
  • Zarządzaj opcjami
  • Zarządzaj serwisami
  • Zarządzaj {vendor_count} dostawcami
  • Przeczytaj więcej o tych celach
Zarządzaj opcjami
  • {title}
  • {title}
  • {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?