Wstecz

Robiliśmy polityki bezpieczeństwa IT, nim RODO stało się modne.

W związku z pojawieniem się regulacji GDPR, popularnie zwanej RODO, w codziennych rozmowach biznesowych na pierwszy plan wysunął się temat polityki bezpieczeństwa. Część użytkowników firmowych sieci, po raz pierwszy usłyszała, że coś takiego istnieje, a druga część, zaczęła sobie zadawać pytanie: Dlaczego my tego nie mamy?. A tymczasem, polityki bezpieczeństwa w IT, były od dawna.

RODO zbiór dobrych praktyk

Pojawienie się instrukcji RODO nie zmieniło wiele w świadomych i dobrze przygotowanych działach IT. Długo przed powstaniem tej unijnej regulacji, posiadaliśmy już rodzime zalecenia, opublikowane przez Głównego Inspektora Danych Osobowych (dalej GIODO). Nasi administratorzy, wiedzieli jakie wymagania muszą spełniać ich sieci, aby ustrzec się przed zagrożeniami.

Polityka bezpieczeństwa, to nie tylko IT

Nowa regulacja, przede wszystkim, obudziła świadomość, że zakres polityki bezpieczeństwa nie obejmuje tylko IT. Najsłynniejszy haker w historii, Kevin Mitnick, o wiele częściej korzystał z błędów ludzkich w dziedzinie bezpiecznych zachowań, niż z luk w systemach informatycznych. Pochylenie się nad tematem, spowodowało, że dotychczasowe praktyki bezpieczeństwa informatycznego, stały się pełniejsze i bardziej skuteczne, dzięki poszerzeniu świadomości użytkowników.

W zakresie bezpieczeństwa, polityki mamy gotowe

W wieloletniej praktyce świadczenia usług outsourcingowych, nasz zespół posiada wypracowane i wciąż udoskonalane zestawy dobrych praktyk, które są o wiele bardziej zaawansowane, niż te zalecane przez RODO. Nasi klienci czują się bezpiecznie, ponieważ to co proponuje RODO w zakresie IT mają już dawno wdrożone, co potwierdzają kolejne audyty firm, kompleksowo zajmujących się tą tematykę. Zarówno w zakresie informatycznym, jaki procesowym i proceduralnym.

Zachęcamy do zapoznania się z naszym niezbędnikiem internauty, który zawiera podstawowe zasady bezpieczeństwa w IT.

Wdrożenie to współpraca

Dotychczas, zdarzało się, że niektóre organizacje odmawiały wprowadzenia niektórych elementów naszych zasad bezpieczeństwa, tłumacząc to utrudnieniem w użytkowaniu systemu lub wysokimi kosztami wdrożenia. Niestety często, sprawiało to, że wdrażane przez nas polityki bezpieczeństwa nie były wystarczająco skuteczne. Klasyczny przykład Pana Prezesa, który nie chciał zmieniać hasła co miesiąc, bo to go zbytnio obciążało. Praca nad bezpieczną infrastrukturą, wymaga współpracy obu stron.

To co było dowolne, stało się obowiązkowe

Wprowadzenie regulacji GIODO, na naszym rodzimym rynku, nie spowodowało fali zmian w przedsiębiorstwach, jednak wprowadzenie regulacji RODO, obłożonej dość dotkliwymi karami, pomimo mniejszego zakresu, uruchomiła pospolite ruszenie. Biorąc pod uwagę nasze doświadczenie w implementacji zasad bezpieczeństwa informatycznego, zapraszamy do kontaktu. Wierzymy że dobra polityka bezpieczeństwa, doskonalona latami, może być pomocna w Waszej organizacji.

Autor: Mariusz Duszyński -

RESZTA Z AKTUALNOŚCI

Windows Home czy Professional

Windows Home a Professional – Czy mam właściwą wersję systemu?

Zakup komputera to nie tylko wybór konkretnej specyfikacji technicznej. Oprócz wyboru procesora, pamięci RAM czy karty graficznej, wybieramy też wersję systemu operacyjnego. ...

2019-02-15 Czytaj więcej

Audyt IT w pigułce

Lepiej wiedzieć, niż nie wiedzieć – audyt IT w pigułce

Na naszej stronie, znajduje się już artykuł Audyt Oprogramowania – studium przypadku opisuje on przykład przeprowadzonego audytu którego nacisk położony był na temat ...

2019-02-11 Czytaj więcej

wsparcie windows 7

Niedługo skończy się oficjalne wsparcie dla Windows 7 i 8.1

Większość urządzeń i systemów informatycznych ma określony cykl życia. Cykl życia produktu rozpoczyna się w chwili wprowadzenia go na rynek. Najczęściej o końcu życia produktu ...

2019-02-05 Czytaj więcej
NEWER POSTSOLDER POSTS

SKONTAKTUJ SIĘ Z NAMI

Jeśli potrzebujesz wsparcia i wiedzy naszych specjalistów IT, masz świetny pomysł i szukasz ludzi, z którymi mógłbyś go zrealizować, zostaw kontakt do siebie, a na pewno się odezwiemy. Czekamy na Ciebie.

lub

Zostaw swój numer telefonu.
Oddzwonimy!
Wprowadź poprawnie numer swojego telefonu Zaznacz zgodę Twój numer został zapisany - oddzwonimy już niedługo