REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Bezpieczeństwo, Transport lotniczy

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Ustawa o krajowym systemie cyberbezpieczeństwa – jak się do niej przygotować?

Dnia 28 sierpnia 2018 r. weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa, której celem jest zapewnienie niezakłóconego świadczenia usług kluczowych i cyfrowych. Cyberustawa wprowadza nowe wymagania w zakresie zapewnienia bezpieczeństwa informacji, zarządzania ryzykiem i zgłaszania incydentów. Kto jest jej adresatem , na czym polegają obowiązki m.in. operatorów usług kluczowych i dostawców usług cyfrowych, a także jak je realizować?

Wdrożenie przepisów o cyberbezpieczeństwie przez firmy

W ustawie o krajowym systemie cyberbezpieczeństwa nie zapisano wysokich kar, więc mało kto o niej wie. Ale dla części firm jej wdrożenie może być równie trudne, co niedawna przygoda z RODO.

Konferencja "Bezpieczeństwo danycyh i zasobów firmy" już po raz czwarty

Zapraszamy do udziału w dyskusji na temat zagrożeń i dostępnych rozwiązań skutecznej ochrony, która odbędzie się już 11 października w Warszawie. Portal Infor.pl jest patronem medialnym wydarzenia.

Jak zwiększyć bezpieczeństwo danych w chmurze?

Ilekroć jest mowa o przechowywaniu danych przy użyciu technologii informatycznych, tylekroć pojawia się kwestia ich właściwego zabezpieczenia. Chociaż chmury obliczeniowe gwarantują o wiele wyższy stopień bezpieczeństwa niż tradycyjne „fizyczne” nośniki takie jak twarde dyski czy płyty CD, nie osiąga on niestety poziomu 100%. Na szczęście istnieją metody, które pozwalają użytkownikom chmur we własnym zakresie dbać o swoje zamieszczone w chmurach pliki.

REKLAMA

Czy pracownik ochrony ma prawo legitymować osoby przebywające na terenach istotnych dla bezpieczeństwa publicznego

Nasz pracownik ochrony obiektu poprosił osobę przebywającą na terenie oczyszczalni ścieków o okazanie dokumentów. Spisał z jej dowodu osobistego nie tylko imię i nazwisko, ale zanotował również numer i serię dokumentu. Czy miał do tego prawo? Osoba kontrolowana kwestionuje takie postępowanie pracownika.

Opóźniony lub odwołany lot - prawa pasażera

Jakie prawa ma podróżny w przypadku odwołanego lub opóźnionego lotu albo odmowy przyjęcia na pokład samolotu? Prezentujemy najważniejsze informacje o naszych prawach i obowiązkach linii lotniczych.

Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą?

Współcześnie ofiarą przestępstwa w sieci może paść praktycznie każdy użytkownik urządzenia mającego dostęp do internetu. Dlatego też bardzo ważne jest, aby umieć rozpoznać i właściwie zareagować na ewentualny cyberatak.

Ochrona danych w „chmurze”

Czym jest „chmura”? Najprościej rzecz ujmując, jest to usługa polegająca na gromadzeniu i przechowywaniu danych na serwerach usługodawcy (serwerach zewnętrznych). Danymi mogą być np. zdjęcia lub filmy, ale także oprogramowanie, bazy danych oraz wirtualny sprzęt. Powstaje jednak pytanie, czy zewnętrzny usługodawca jest w stanie zagwarantować bezpieczeństwo gromadzonych w jego chmurze danych. Innymi słowy, czy chmury są bezpieczne.

REKLAMA

Polski transport otrzyma wsparcie ponad 700 mln

Usprawnienie ratownictwa w transporcie kolejowym i działania edukacyjne na rzecz niechronionych uczestników ruchu drogowego to tylko dwa z pięciu projektów, które zostaną dofinansowanie z Programu Infrastruktura i Środowisko.

Bezpieczeństwo musi stać się priorytetem dla zarządów firm

Niemal każdego dnia wiadomości o kradzieżach danych docierają do nas z serwisów informacyjnych. I chociaż firmy starają się przeciwdziałać cyberzagrożeniom, wydając coraz więcej na infrastrukturę bezpieczeństwa, to częstotliwość tego typu przestępstw oraz powodowane nimi straty nieustannie rosną.

Brak komunikacji w zakresie ochrony firmowych danych

Obecna komunikacja między działami IT a zarządami firm w kwestii ochrony danych pozostawia wiele do życzenia. O co powinny zadbać przedsiębiorstwa, aby poprawić poziom swojego cyberbezpieczeństwa?

Kradzież danych z systemów firmy, czyli ataki ukierunkowane

Występujące w przestrzeni teleinformatycznej ataki ukierunkowane polegają na potajemnej kradzieży danych z systemów firmy. Ocenia się, że w najbliższej przyszłości zagrożenia tego typu staną się częstsze i bardziej wyrafinowane, uderzając w małe, średnie i duże organizacje – dlatego tak ważna jest znajomość metod, które stosują cyberprzestępcy.

Ochrona danych osobowych a cloud computing

Usługi cloud computing należą obecnie do najpopularniejszych usług IT dla biznesu. Jednak korzystanie z chmury w celu przetwarzania danych osobowych zawsze budzi wątpliwości w zakresie bezpieczeństwa tych danych. Jak zatem korzystać z zalet technologii i nie narażać się na zarzut łamania prawa?

Jakie są wymagania dotyczące bezpieczeństwa produktu?

Każdy producent powinien przestrzegać wymagań dotyczących bezpieczeństwa wytwarzanych produktów. Jeżeli produkt stwarza zagrożenie dla życia bądź zdrowia konsumentów to należy poinformować o tym fakcie odpowiedni urząd. Jakich zasad muszą przestrzegać producenci, aby ich produkty były bezpieczne?

Definicja piractwa komputerowego

Piractwo komputerowe to bezprawne kopiowanie (zwielokrotnienie) lub dystrybucja (rozpowszechnianie) programów komputerowych podlegającej ochronie prawno-autorskiej.

Dzieci bezpieczniejsze w sieci

Porozumienie na rzecz bezpieczeństwa dzieci w Internecie podpisało do tej pory jedenaście firm i instytucji - Telekomunikacja Polska, PTK Centertel, Wirtualna Polska, Fundacja Orange, Interia.pl, Fundacja Dzieci Niczyje (Helpline.org.pl), Kidprotect.pl, NASK (Dyżurnet.pl), Polskie Badania Internetu (PBI), ArcaBit oraz Polska Izba Informatyki i Telekomunikacji (PIIT) zrzeszająca 151 firm.

REKLAMA