Brandsit
  • English
Powiadomienia Show More
  • PL
  • Świat
  • Aktualności
  • Rynek
  • Kanał
  • Technologie
  • Opinie
  • Dane
  • Legislacja i regulacje
  • Praca i kariera
  • Startupy i innowacje
BrandsitBrandsit
Search
  • Kategorie
    • Polska
    • Świat
    • Aktualności
    • Rynek
    • Kanał
    • Dane
    • Opinie
    • Technologie
    • Legislacja i regulacje
    • Praca i kariera
    • Startupy i innowacje
  • English
  • Redakcja
  • Reklama
Obserwuj
© 2017-2026 Brands Stream Sp. z o.o. All Rights Reserved.
Aktualności

Śniadanie biznesowe Dekra – cyberbezpieczeństwo to nie tylko technologia

Przemysław Kucharzewski
8 listopada, 2018
5 Min
Udostępnij

Myślę, że wielu z Was zna zielony logotyp DEKRA i zazwyczaj kojarzy firmę z ogólnie pojętym procesem certyfikacji, czy to organizacji, czy też produktów. Zainteresowany zaproszeniem z Zachodniej Izby Gospodarczej postanowiłem udać się do wrocławskiej siedziby DEKRA na śniadanie biznesowe poświęcone aspektom cyberbezpieczeństwa, które stało się moim „konikiem” zawodowym kilka lat temu.

Nie od dziś wiadomo, że dane osobowe, informacje o kontrahentach, o ofertach i umowach, pomysły i strategia  – obszary najbardziej kluczowe dla działania organizacji w dobie postępu technologicznego i liczby mobilnych urządzeń – wymagają zastosowania szczególnych środków bezpieczeństwa.

Grupa DEKRA od wielu lat pracuje nad rozwiązaniami, które w skuteczny sposób pozwalają przedsiębiorcom zabezpieczyć dane finansowe, osobowe czy know-how przed niekontrolowanymi wyciekami. Pomaga klientom w trakcie audytów i szkoleń m.in. w dziedzinie bezpieczeństwa behawioralnego i organizacyjnego, zarządzania bezpieczeństwem informacji oraz wdrażania strategii zarządzania ryzykiem.

DEKRA od pewnego czasu oferuje certyfikację w zakresie normy ISO 27001 i 27002, która określa wymagania dla systemu zarządzania bezpieczeństwem informacji. Norma ISO 27002 powstała jako merytoryczne rozwinięcie ISO 27001 i stanowi wytyczne implementacyjne oparte o rekomendowane „dobre praktyki”. Innymi słowy, jest to zbiór minimalnych zabezpieczeń dla informacji w organizacji, który pozwala na ewaluację stanu zabezpieczeń. W zakresie działalności DEKRA nie mogło oczywiście zabraknąć audytu ochrony danych osobowych (czyli analizy zgodności z rozporządzeniem RODO/GDPR). DEKRA zarówno w obszarze bezpieczeństwa informacji (ISO 27001, 27002),  ISO 22301 (zarządzanie ciągłością działania) i RODO prowadzi szkolenia.

Spotkanie miało formę śniadania biznesowego, którego głównym elementem był wykład prowadzony przez specjalistów DEKRA, tj. Piotra Ubycha i Tomasza Romanika, poświęcony dwóm głównym filarom, na których opiera się cyberbezpieczeństwo w organizacjach – technologii i człowiekowi. O ile nierzadko spotykałem się z omawianiem pierwszego filaru w sposób bardzo szczegółowy, z informacją o najnowszych funkcjonalnościach systemów z zakresu security IT, to z drugim elementem, wydaje mi się, że jest spory problem. Organizacje potrafią wdrożyć zaawansowane narzędzia zapewniające bezpieczeństwo, ale do problemu uświadomienia kadry niewiele firm i instytucji podchodzi w sposób rzetelny. Prowadzącym zadałem pytanie „Co możemy zrobić, żeby zminimalizować ryzyko braku ochrony danych, a co za tym idzie straty finansowej, trudno policzalnej utraty konkurencyjności i zaufania kontrahentów?” i uzyskałem następujące odpowiedzi:

Pierwszym filarem bezpieczeństwa są rozwiązania techniczne. Właściwe zabezpieczenia stosowane np. w przypadku procesów realizowanych poza chronionymi strefami  (praca zdalna, smartphony), bezpieczne postępowanie z nośnikami danych, bezpieczna wymiana danych pomiędzy systemami, z wykorzystaniem silnych algorytmów szyfrujących oraz zaufanych certyfikatów – to przykładowe obszary dla których każda organizacja powinna przeprowadzić analizę ryzyka i  uwzględnić dostępne technologie zabezpieczające. Istnieją dobre praktyki lub też specyficzne wymagania OEM, które narzucają konkretne rozwiązania technologiczne, takie jak stosowanie ochrony antywirusowej serwerów i stacji, stosowanie bezpiecznych algorytmów szyfrowania (np. AES-256), etc. – odpowiedział Piotr Ubych, Menedżer Produktu ds. Ochrony Danych, DEKRA Certification Sp. z o.o.

Nawet najbardziej zaawansowane rozwiązania techniczne nie ochronią nas przed ryzykiem utraty cennych informacji i danych jeśli pominiemy drugi istotny filar bezpieczeństwa jakim jest czynnik ludzki. Bardzo często brak wiedzy czy świadomości, nawyki naszych pracowników mogą doprowadzić do sytuacji zagrożenia. Na pewno większość z nas otrzymała kiedyś email z nieznanym załącznikiem, podejrzanym linkiem, który, jeśli kliknięty wprowadza osobiste lub poufne informacje do pozornie przyjaznego (i znajomego) konta. Na pewno słyszeliśmy też historie o zgubionych firmowych laptopach i smartfonach, przez pomyłkę zostawionych w taksówce, na lotnisku. Jak się zabezpieczyć przed ludzkim zmęczeniem, przeoczeniem, nieświadomością? Po pierwsze zdiagnozować bariery organizacji w zakresie pożądanych postaw i zachowań pracowników. Po drugie edukować, w sposób cykliczny, wielowymiarowy (wykłady, case studies, warsztaty). – stwierdził Tomasz Romanik, Menedżer Regionalny, Trener/Audytor, DEKRA Certification Sp. z o.o.

Należy pamiętać, że najsłabszym ogniwem w „układance” zwanej bezpieczeństwem jest człowiek i bez świadomości zagrożeń i wiedzy, co powinno się robić, a czego nie, nawet najlepsze zabezpieczenia są nieskuteczne. Dlatego cieszy mnie podejście DEKRA do zagadnienia bezpieczeństwa informatycznego, że równie uważnie, a nawet z jeszcze większą starannością, traktuje czynniki behawioralne zapewniające ciągłość działania organizacjom.

TEMATY:AntywirusCyberbezpieczeństwoDane osoboweLaptopyLGOEMPracaPrzemysław KucharzewskiSmartfonWyciek danychZabezpieczeniaZagrożeniaZarządzanie
Udostępnij
Facebook LinkedIn Copy Link Print
Udostępnij

Biuletyn

Dołącz do najlepszego biuletynu w branży ICT!

Subskrybując Biuletyn Brandsit akceptujesz naszą politykę prywatności.

Sprawdź swoją skrzynkę odbiorczą albo katalog spam i potwierdź swoją subskrypcję.

AI PC
AI PC

AI PC: prawdziwa rewolucja czy największa marketingowa bańka dekady?

złoto, metale szlachente, inwestować,
Złoto

Prognozy dla złota: Dlaczego kruszec może wrócić na historyczne szczyty

Zobacz również

Action
Action

Wyniki Grupy Action za kwiecień 2026: 236 mln zł obrotu i wyższa marża

Początek drugiego kwartału 2026 roku przyniósł w Grupie Action wyraźną zmianę tempa. Po…

Microsoft
OpenAI

Koniec monopolu Microsoftu na OpenAI. Co nowa umowa oznacza dla rynku?

Najbardziej wpływowe partnerstwo w historii sztucznej inteligencji właśnie przeszło fundamentalną transformację. Microsoft i…

apple
Apple

Apple szuka alternatywy dla TSMC. Rozmowy z Intelem i Samsungiem

Apple podjęło wstępne rozmowy z Intelem oraz Samsung Electronics w sprawie potencjalnej produkcji…

Google
DMA

Alphabet ustępuje Brukseli: Google modyfikuje politykę antyspamową, by uniknąć kar z DMA

W starciu między jakością wyników wyszukiwania a interesami biznesowymi wydawców, Google właśnie wykonało…

amazon
Amazon

Amazon kupuje Globalstar za 11,6 mld USD. Chce dogonić Starlink Elona Muska

Przejęcie Globalstar przez Amazon za kwotę 11,6 miliarda dolarów to trategiczne uderzenie w…

Japonia, biznes
Anthropic

Japonia powołuje grupę zadaniową przeciwko zagrożeniom AI Mythos

Kiedy Anthropic ogłosił, że jego najnowszy model AI, Mythos, zidentyfikował tysiące nieznanych wcześniej…

Stany zjednoczone, Intel
Cyberbezpieczeństwo

Ataki na infrastrukturę krytyczną USA. Jak Iran wykorzystał błędy w OT

Złudne poczucie bezpieczeństwa współczesnej infrastruktury rozbija się nie o wyrafinowane algorytmy, lecz o…

IBM
IBM

IBM rezygnuje z celów demograficznych. Lekcja z ugody, za którą gigant zapłacił 17 mln dolarów

IBM, gigant technologiczny będący niegdyś symbolem progresywnego zarządzania kadrami, zgodził się zapłacić 17…

Brandsit
  • Redakcja
  • Reklama

© 2017-2025 Brands Stream Sp. z o.o. All Rights Reserved.

  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
Zarządzaj swoją prywatnością

Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.

Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.

Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Statystyka

Marketing

Funkcje
Zawsze aktywne

Zawsze aktywne
  • Zarządzaj opcjami
  • Zarządzaj serwisami
  • Zarządzaj {vendor_count} dostawcami
  • Przeczytaj więcej o tych celach
Zarządzaj opcjami
  • {title}
  • {title}
  • {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?