fbpx
Wstecz

Robiliśmy polityki bezpieczeństwa IT, nim RODO stało się modne.

W związku z pojawieniem się regulacji GDPR, popularnie zwanej RODO, w codziennych rozmowach biznesowych na pierwszy plan wysunął się temat polityki bezpieczeństwa. Część użytkowników firmowych sieci, po raz pierwszy usłyszała, że coś takiego istnieje, a druga część, zaczęła sobie zadawać pytanie: Dlaczego my tego nie mamy?. A tymczasem, polityki bezpieczeństwa w IT, były od dawna.

RODO zbiór dobrych praktyk

Pojawienie się instrukcji RODO nie zmieniło wiele w świadomych i dobrze przygotowanych działach IT. Długo przed powstaniem tej unijnej regulacji, posiadaliśmy już rodzime zalecenia, opublikowane przez Głównego Inspektora Danych Osobowych (dalej GIODO). Nasi administratorzy, wiedzieli jakie wymagania muszą spełniać ich sieci, aby ustrzec się przed zagrożeniami.

Polityka bezpieczeństwa, to nie tylko IT

Nowa regulacja, przede wszystkim, obudziła świadomość, że zakres polityki bezpieczeństwa nie obejmuje tylko IT. Najsłynniejszy haker w historii, Kevin Mitnick, o wiele częściej korzystał z błędów ludzkich w dziedzinie bezpiecznych zachowań, niż z luk w systemach informatycznych. Pochylenie się nad tematem, spowodowało, że dotychczasowe praktyki bezpieczeństwa informatycznego, stały się pełniejsze i bardziej skuteczne, dzięki poszerzeniu świadomości użytkowników.

W zakresie bezpieczeństwa, polityki mamy gotowe

W wieloletniej praktyce świadczenia usług outsourcingowych, nasz zespół posiada wypracowane i wciąż udoskonalane zestawy dobrych praktyk, które są o wiele bardziej zaawansowane, niż te zalecane przez RODO. Nasi klienci czują się bezpiecznie, ponieważ to co proponuje RODO w zakresie IT mają już dawno wdrożone, co potwierdzają kolejne audyty firm, kompleksowo zajmujących się tą tematykę. Zarówno w zakresie informatycznym, jaki procesowym i proceduralnym.

Zachęcamy do zapoznania się z naszym niezbędnikiem internauty, który zawiera podstawowe zasady bezpieczeństwa w IT.

Wdrożenie to współpraca

Dotychczas, zdarzało się, że niektóre organizacje odmawiały wprowadzenia niektórych elementów naszych zasad bezpieczeństwa, tłumacząc to utrudnieniem w użytkowaniu systemu lub wysokimi kosztami wdrożenia. Niestety często, sprawiało to, że wdrażane przez nas polityki bezpieczeństwa nie były wystarczająco skuteczne. Klasyczny przykład Pana Prezesa, który nie chciał zmieniać hasła co miesiąc, bo to go zbytnio obciążało. Praca nad bezpieczną infrastrukturą, wymaga współpracy obu stron.

To co było dowolne, stało się obowiązkowe

Wprowadzenie regulacji GIODO, na naszym rodzimym rynku, nie spowodowało fali zmian w przedsiębiorstwach, jednak wprowadzenie regulacji RODO, obłożonej dość dotkliwymi karami, pomimo mniejszego zakresu, uruchomiła pospolite ruszenie. Biorąc pod uwagę nasze doświadczenie w implementacji zasad bezpieczeństwa informatycznego, zapraszamy do kontaktu. Wierzymy że dobra polityka bezpieczeństwa, doskonalona latami, może być pomocna w Waszej organizacji.

Autor: Mariusz Duszyński -

Warning: count(): Parameter must be an array or an object that implements Countable in /wp-content/themes/ins/functions.php on line 1634

RESZTA Z AKTUALNOŚCI

Office 365 – korzystny wpływ na Twoją firmę

Office 365 jest już na rynku od kilku lat. Jego pojawienie się wywołało duże zaciekawienie oraz obawy. Microsoft postanowił bowiem ulokować dobrze nam znaną usługę w chmurze. ...

2019-07-31 Czytaj więcej

Czy outsourcing działu IT pomaga w sprzedaży nowych samochodów? Tak!

Wyobraźmy sobie, że główny serwer w salonie się zepsuł. Biuro obsługi klienta i System do zamawiania części, które były zainstalowane na serwerze, nie działają, a serwis jest ...

2019-06-25 Czytaj więcej

Cyfrowy hydraulik – ochrona przed wyciekiem danych

Wykorzystując w pracy internet nieustannie narażamy nasze środowisko informatyczne na ataki różnych wirusów lub programów szpiegujących. Zastosowanie dobrego oprogramowania ...

2019-06-04 Czytaj więcej
NEWER POSTSOLDER POSTS

SKONTAKTUJ SIĘ Z NAMI

Jeśli potrzebujesz wsparcia i wiedzy naszych specjalistów IT, masz świetny pomysł i szukasz ludzi, z którymi mógłbyś go zrealizować, zostaw kontakt do siebie, a na pewno się odezwiemy. Czekamy na Ciebie.

lub

Zostaw swój numer telefonu.
Oddzwonimy!
Wprowadź poprawnie numer swojego telefonu Zaznacz zgodę Twój numer został zapisany - oddzwonimy już niedługo