Brandsit
  • English
Powiadomienia Show More
  • PL
  • Świat
  • Aktualności
  • Rynek
  • Kanał
  • Technologie
  • Opinie
  • Dane
  • Legislacja i regulacje
  • Praca i kariera
  • Startupy i innowacje
BrandsitBrandsit
Search
  • Kategorie
    • Polska
    • Świat
    • Aktualności
    • Rynek
    • Kanał
    • Dane
    • Opinie
    • Technologie
    • Legislacja i regulacje
    • Praca i kariera
    • Startupy i innowacje
  • English
  • Redakcja
  • Reklama
Obserwuj
© 2017-2025 Brands Stream Sp. z o.o. All Rights Reserved.
Aktualności

Śniadanie biznesowe Dekra – cyberbezpieczeństwo to nie tylko technologia

Przemysław Kucharzewski
8 listopada, 2018
5 Min
Udostępnij

Myślę, że wielu z Was zna zielony logotyp DEKRA i zazwyczaj kojarzy firmę z ogólnie pojętym procesem certyfikacji, czy to organizacji, czy też produktów. Zainteresowany zaproszeniem z Zachodniej Izby Gospodarczej postanowiłem udać się do wrocławskiej siedziby DEKRA na śniadanie biznesowe poświęcone aspektom cyberbezpieczeństwa, które stało się moim „konikiem” zawodowym kilka lat temu.

Nie od dziś wiadomo, że dane osobowe, informacje o kontrahentach, o ofertach i umowach, pomysły i strategia  – obszary najbardziej kluczowe dla działania organizacji w dobie postępu technologicznego i liczby mobilnych urządzeń – wymagają zastosowania szczególnych środków bezpieczeństwa.

Grupa DEKRA od wielu lat pracuje nad rozwiązaniami, które w skuteczny sposób pozwalają przedsiębiorcom zabezpieczyć dane finansowe, osobowe czy know-how przed niekontrolowanymi wyciekami. Pomaga klientom w trakcie audytów i szkoleń m.in. w dziedzinie bezpieczeństwa behawioralnego i organizacyjnego, zarządzania bezpieczeństwem informacji oraz wdrażania strategii zarządzania ryzykiem.

DEKRA od pewnego czasu oferuje certyfikację w zakresie normy ISO 27001 i 27002, która określa wymagania dla systemu zarządzania bezpieczeństwem informacji. Norma ISO 27002 powstała jako merytoryczne rozwinięcie ISO 27001 i stanowi wytyczne implementacyjne oparte o rekomendowane „dobre praktyki”. Innymi słowy, jest to zbiór minimalnych zabezpieczeń dla informacji w organizacji, który pozwala na ewaluację stanu zabezpieczeń. W zakresie działalności DEKRA nie mogło oczywiście zabraknąć audytu ochrony danych osobowych (czyli analizy zgodności z rozporządzeniem RODO/GDPR). DEKRA zarówno w obszarze bezpieczeństwa informacji (ISO 27001, 27002),  ISO 22301 (zarządzanie ciągłością działania) i RODO prowadzi szkolenia.

Spotkanie miało formę śniadania biznesowego, którego głównym elementem był wykład prowadzony przez specjalistów DEKRA, tj. Piotra Ubycha i Tomasza Romanika, poświęcony dwóm głównym filarom, na których opiera się cyberbezpieczeństwo w organizacjach – technologii i człowiekowi. O ile nierzadko spotykałem się z omawianiem pierwszego filaru w sposób bardzo szczegółowy, z informacją o najnowszych funkcjonalnościach systemów z zakresu security IT, to z drugim elementem, wydaje mi się, że jest spory problem. Organizacje potrafią wdrożyć zaawansowane narzędzia zapewniające bezpieczeństwo, ale do problemu uświadomienia kadry niewiele firm i instytucji podchodzi w sposób rzetelny. Prowadzącym zadałem pytanie „Co możemy zrobić, żeby zminimalizować ryzyko braku ochrony danych, a co za tym idzie straty finansowej, trudno policzalnej utraty konkurencyjności i zaufania kontrahentów?” i uzyskałem następujące odpowiedzi:

Pierwszym filarem bezpieczeństwa są rozwiązania techniczne. Właściwe zabezpieczenia stosowane np. w przypadku procesów realizowanych poza chronionymi strefami  (praca zdalna, smartphony), bezpieczne postępowanie z nośnikami danych, bezpieczna wymiana danych pomiędzy systemami, z wykorzystaniem silnych algorytmów szyfrujących oraz zaufanych certyfikatów – to przykładowe obszary dla których każda organizacja powinna przeprowadzić analizę ryzyka i  uwzględnić dostępne technologie zabezpieczające. Istnieją dobre praktyki lub też specyficzne wymagania OEM, które narzucają konkretne rozwiązania technologiczne, takie jak stosowanie ochrony antywirusowej serwerów i stacji, stosowanie bezpiecznych algorytmów szyfrowania (np. AES-256), etc. – odpowiedział Piotr Ubych, Menedżer Produktu ds. Ochrony Danych, DEKRA Certification Sp. z o.o.

Nawet najbardziej zaawansowane rozwiązania techniczne nie ochronią nas przed ryzykiem utraty cennych informacji i danych jeśli pominiemy drugi istotny filar bezpieczeństwa jakim jest czynnik ludzki. Bardzo często brak wiedzy czy świadomości, nawyki naszych pracowników mogą doprowadzić do sytuacji zagrożenia. Na pewno większość z nas otrzymała kiedyś email z nieznanym załącznikiem, podejrzanym linkiem, który, jeśli kliknięty wprowadza osobiste lub poufne informacje do pozornie przyjaznego (i znajomego) konta. Na pewno słyszeliśmy też historie o zgubionych firmowych laptopach i smartfonach, przez pomyłkę zostawionych w taksówce, na lotnisku. Jak się zabezpieczyć przed ludzkim zmęczeniem, przeoczeniem, nieświadomością? Po pierwsze zdiagnozować bariery organizacji w zakresie pożądanych postaw i zachowań pracowników. Po drugie edukować, w sposób cykliczny, wielowymiarowy (wykłady, case studies, warsztaty). – stwierdził Tomasz Romanik, Menedżer Regionalny, Trener/Audytor, DEKRA Certification Sp. z o.o.

Należy pamiętać, że najsłabszym ogniwem w „układance” zwanej bezpieczeństwem jest człowiek i bez świadomości zagrożeń i wiedzy, co powinno się robić, a czego nie, nawet najlepsze zabezpieczenia są nieskuteczne. Dlatego cieszy mnie podejście DEKRA do zagadnienia bezpieczeństwa informatycznego, że równie uważnie, a nawet z jeszcze większą starannością, traktuje czynniki behawioralne zapewniające ciągłość działania organizacjom.

TEMATY:AntywirusCyberbezpieczeństwoDane osoboweLaptopyLGOEMPracaPrzemysław KucharzewskiSmartfonWyciek danychZabezpieczeniaZagrożeniaZarządzanie
Udostępnij
Facebook LinkedIn Copy Link Print

Biuletyn

Dołącz do najlepszego biuletynu w branży ICT!

Subskrybując Biuletyn Brandsit akceptujesz naszą politykę prywatności.

Sprawdź swoją skrzynkę odbiorczą albo katalog spam i potwierdź swoją subskrypcję.

Vigo Photonics
Vigo Photonics

Mocne odbicie Vigo Photonics. Popyt na detektory podczerwieni rośnie globalnie

DDoS
Cloudflare

Wzrost ataków DDoS o 50% – czy Twoja firma jest gotowa na cybernetyczne tsunami?

Zobacz również

Donald Trump
Stany Zjednoczone

Nowa opłata za wizy H-1B uderza w Big Tech. Administracja Trumpa wprowadza opłatę w wysokości 100 000 USD

Administracja prezydenta Trumpa ogłosiła wprowadzenie nowej, jednorazowej opłaty w wysokości 100 000 USD…

data center, pożar
Data Center

Pożar w rządowym data center paraliżuje Koreę Południową

Pożar w kluczowym rządowym data center w Daejeon częściowo sparaliżował cyfrowe usługi publiczne…

Broadcom, VMware
Broadcom

Broadcom podnosi stawkę w wojnie o infrastrukturę AI

Broadcom wchodzi w kluczową fazę rywalizacji na rynku infrastruktury sztucznej inteligencji. Firma ogłosiła…

Sztuczna inteligencja, infrastruktura, ai
Sztuczna inteligencja

AI w codziennym życiu: 5 zastosowań, o których nie miałeś pojęcia

Typowy poranek. Inteligentny zegarek budzi Cię w fazie lekkiego snu, nawigacja w telefonie…

karta, visa, płacenie kartą za granicą
eService

Płacenie kartą za granicą – o tym warto wiedzieć przed podróżą

Płacenie kartą za granicą jest dziś wygodne i bezpieczne – ale może wiązać…

nvidia
Nvidia

Nvidia bierze na siebie opłaty za wizy H-1B po decyzji Trumpa

W odpowiedzi na kontrowersyjną decyzję prezydenta Donalda Trumpa o nałożeniu opłaty w wysokości…

Indeema
Indeema

Indeema i Vakoms ogłaszają połączenie, aby wspólnie tworzyć globalną potęgę IoT

16 września 2025 roku dwie polskie firmy technologiczne — Indeema Software i Vakoms…

Softbank
SoftBank

SoftBank inwestuje w robotykę ABB. Przejęcie za 5,4 mld dolarów zmienia rynek automatyzacji

SoftBank po raz kolejny stawia na robotykę. Japoński koncern ogłosił, że przejmie dział…

Brandsit
  • Redakcja
  • Reklama

© 2017-2025 Brands Stream Sp. z o.o. All Rights Reserved.

  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
Zarządzaj swoją prywatnością

Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.

Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.

Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Statystyka

Marketing

Funkcje
Zawsze aktywne

Zawsze aktywne
  • Zarządzaj opcjami
  • Zarządzaj serwisami
  • Zarządzaj {vendor_count} dostawcami
  • Przeczytaj więcej o tych celach
Zarządzaj opcjami
  • {title}
  • {title}
  • {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?