Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
GDPR/RODO
Materiał promocyjny
Ustawa o krajowym systemie cyberbezpieczeństwa okiem audytora
Computerworld
Przyjęta w lipcu 2018 roku ustawa o krajowym systemie cyberbezpieczeństwa (wraz z towarzyszącymi rozporządzeniami) tworzy nowe ramy dla zarządzania bezpieczeństwem systemów informacyjnych w polskich przedsiębiorstwach i instytucjach. Na tzw. „operatorów usług kluczowych” oraz ich podwykonawców i dostawców usług cyfrowych nałożono szereg nowych obowiązków. Podmioty, które w terminie nie wdrożą wymaganych zmian w obszarze struktury organizacyjnej, analizy ryzyka, dokumentacji itp. lub nie udokumentują przeprowadzenia audytu, muszą się liczyć z sankcjami – w tym karą pieniężną nawet do 1 mln zł.
WIDEO: Wpływ RODO na zarządzanie bezpieczeństwem
(wpa)
O tym jak prawne regulacje GDPR (RODO) wpłynęły na zarządzanie incydentami i planowanie odpowiedzi na włamania zagrażające bezpieczeństwu i prywatności przechowywanych przez firmy danych mówi Dave Horton, GDPR Solutions Engineer Manager w firmie OneTrust.
Jak zdefiniować firmową politykę bezpieczeństwa
Marcin Bieńkowski
Bezpieczeństwo IT, najprościej rzecz ujmując, to zespół wszelkich zagadnień związanych z zapewnieniem integralności, poufności i dostępności obiegu informacji w systemach IT przedsiębiorstwa. Z kolei polityka bezpieczeństwa to strategiczny dokument pozwalający na efektywne i całościowe zarządzanie bezpieczeństwem informacji, które zgromadzone są w firmie, a w szczególności w jej systemach informatycznych.
Skala naruszeń przepisów RODO w UE
Janusz Chustecki
Najnowsze badanie przeprowadzone przez międzynarodową firmę prawniczą DLA Piper mówią, że od momentu wprowadzenia w życie przepisów GDPR (General Data Protection Regulation; w Polsce RODO) – co miało miejsce w maju 2018 roku – we wszystkich krajach Unii Europejskiej odnotowano 59 tys. przypadków naruszenia ochrony danych.
Google nie zgadza się z nałożoną na niego przez Francję karą i złoży odwołanie
Janusz Chustecki
Firma potwierdziła wczoraj, że będzie się odwoływać od nałożonej na nią przez Francję kary w wysokości 57 mln USD za to, że nie chroni w należyty sposób danych swoich klientów, łamiąc w ten sposób europejskie zasady ochrony prywatności GDPR (regulacja General Data Protection Regulation, znana w Polsce jako RODO).
Materiał promocyjny
Bezpieczeństwo danych firmowych? Jesteśmy ekspertami, ale nie dbamy o nie
Computerworld
Mimo deklarowanej wiedzy i świadomości w zakresie bezpieczeństwa danych, jedynie 40% pracowników w Polsce myśli o zabezpieczaniu urządzeń, z których korzystają wykonując czynności służbowe – wynika z najnowszego badania firmy Samsung.
"UseCrypt Safe" - Technologia, która może zmienić rynek komunikacji
Computerworld
Kilka tygodni temu szczegółowo przyjrzeliśmy się polskiemu komunikatorowi UseCrypt Messenger, który wszechstronnie okazał się lepszy niż Signal, Facebook Messenger, Telegram czy Viber. I bylibyśmy hipokrytami, gdybyśmy nie wyszczególnili wad i zalet efektu pracy polskich inżynierów.
Jak bezpiecznie usunąć dane z firmowego laptopa
Marcin Bieńkowski
Przedsiębiorstwo, pozbywając się starych komputerów bądź nośników danych, musi zadbać, aby zgromadzone tam wrażliwe dane zostały w należyty sposób – czyli trwale – skasowane. W przeciwnym wypadku, zgodnie z zapisami dyrektywy RODO, naraża się na konsekwencje cywilnoprawne.
Materiał promocyjny
Jak przechowywać dane zgodnie z RODO
Computerworld
Unijne Rozporządzenie o Ochronie Danych Osobowych (tzw. RODO) wymusza wiele zmian w podejściu do informacji cyfrowych przedsiębiorstw. Jednym z podstawowych jego wymogów jest zdolność do szybkiego przywrócenia systemu po awarii. A to ściśle związane jest z wykonywaniem backupu i kopii zapasowych, w czym specjalizuje się firma Advatech, oferująca swoim klientom m.in. rozwiązania IBM Spectrum Protect oraz IBM Spectrum Protect Plus.
RODO i wzrost zagrożeń wymuszają porządki w obszarze bezpieczeństwa IT
Piotr Pietruszyński
Zmiany w przepisach dotyczących przetwarzania danych osobowych oraz coraz większa liczba zagrożeń okazały się punktem zwrotnym w zarządzaniu bezpieczeństwem informacji w polskich firmach: 82% z nich posiada udokumentowane polityki bezpieczeństwa. Procedury zachowania zgodności z RODO wdrożyło 87% tych organizacji. Przedstawiamy wybrane wyniki badania redakcyjnego „Computerworlda”.
Jak chronić dane w firmowym smartfonie
Piotr Pietruszyński
Rosnąca liczba urządzeń podłączonych do firmowych sieci to poważne wyzwanie dla przedsiębiorstw i instytucji chcących zachować bezpieczeństwo oraz zgodność z przepisami, np. RODO czy Ustawą o krajowym systemie cyberbezpieczeństwa. Skuteczna ochrona danych na urządzeniach mobilnych wymaga uwzględnienia trzech kluczowych filarów: ludzi, procesów i technologii.
Computerworld 8/18: IoT, AI, RODO, Big Data, GovTech
Computerworld Online
W centrum uwagi najnowszego numeru „Computerworld” znalazł się Internet rzeczy i jego zastosowania w biznesie, przemyśle czy rozwiązaniach konsumenckich. Podejmujemy także temat perspektyw rozwoju i wdrażania sztucznej inteligencji czy wpływu RODO na projekty informatyczne.
O nazwisko za dużo
Piotr Kowalski
O bezpieczeństwo dbać należy jak o zdrowie.
Jak RODO może zabić projekty informatyczne
Marcin Maruta
Zalew niepotrzebnych próśb o zgodę, wadliwych klauzul informacyjnych czy umów o powierzenie przetwarzania pokazuje, że nie umiemy się odnaleźć w nowej sytuacji po RODO. Jak podchodzić do zarządzania i powierzania danych osobowych w projektach informatycznych?
Blockchain rewolucjonizuje świat finansów
Jan Mazurek
Technologia blockchain, znajdująca do tej pory zastosowanie na rynku kryptowalut, wkracza w coraz więcej dziedzin gospodarki i finansów. Także w naszym kraju pojawiają się innowacyjne firmy, doskonałe wyniki osiąga m.in. Billon.
Materiał promocyjny
RODO w firmach telekomunikacyjnych
Mariusz Mierzejewski
Przetwarzanie oraz analizowanie ogromnych zbiorów danych to podstawa działalności firm telekomunikacyjnych. I wcale nie chodzi tylko o dane teleadresowe klientów i przygotowywanie bilingów rozmów. Przy obecnej technologii takie podmioty posiadają ogromne zbiory czasem bardzo wrażliwych informacji o abonentach. Jak je skutecznie chronić w zgodzie z nowym Rozporządzeniem o ochronie danych osobowych radzą eksperci firmy Advatech, która wdraża infrastrukturę IT przystosowaną do RODO w oparciu o rozwiązania dostarczane przez IBM.
W stronę cyfrowej ekologii
Maciej Chojnowski
Dane to jeden z filarów cyfrowej gospodarki. Czy jednak sposób, w jaki z nich dziś korzystamy, stanowi gwarancję zrównoważonego rozwoju? Wiele wskazuje na to, że jest wręcz odwrotnie.
RODO: hakerzy zacierają ręce
Janusz Chustecki
Hakerzy wykorzystują RODO do przeprowadzania ataków na systemy IT. Za cel wybrali sobie ostatnio m.in. Airbnb (serwis umożliwiający rezerwację nieruchomości od osób prywatnych). Postanowili podszyć się pod ten znany serwis turystyczny i w ataku phishingowym wyłudzić dane osobowe oraz dane kart płatniczych jego użytkowników.
Poprzednia
strona
1
2
3
4
5
6
Następna
strona
Redakcja poleca
Jak bezpiecznie usunąć dane z firmowego laptopa
Marcin Bieńkowski
Jak zdefiniować firmową politykę bezpieczeństwa
Marcin Bieńkowski
Hot or... what? Trendy technologiczne 2019 i dalej
Jacek Chmiel
"UseCrypt Safe" - Technologia, która może zmienić rynek komunikacji
Computerworld
Biblioteka IT
Bezpieczne dane w Twojej organizacji
Serdecznie zapraszamy do zapoznania się z kompendium wiedzy opracowanym przez ekspertów z firmy Advatech dotyczącym bezpieczeństwa danych w Państwa organizacji. Z kompendium dowiesz się m.in.: - Jak przechowywać dane zgodnie z RODO, - Backup w chmurze a backup na fizycznym nośniku - cechy i różnice, - Jak wygląda odzyskiwanie danych po ataku hakerskim. Zapraszamy do lektury!
Jak prowadzić firmę zgodnie z RODO?
Czym jest RODO (GDPR) i czy dotyczy wszystkich firm? Jakie wymogi musi spełnić przedsiębiorstwo, aby zadbać o bezpieczeństwo danych? Co mu grozi, jeśli odpowiednio nie sprosta regulacjom, które obowiązują już od maja 2018 roku? Co zrobić, aby infrastruktura IT była zgodna z nowymi wymogami? Na te pytania odpowiadają eksperci w poradniku dla średnich i dużych firm, przygotowanym przez Advatech, jednego z czołowych w Polsce integratorów rozwiązań i systemów informatycznych oraz IBM Polska, światowego lidera hardware.
Gotowy na RODO: 10 podstawowych obowiązków przedsiębiorcy
25 maja 2018 roku zaczęło obowiązywać nowe unijne rozporządzenie dotyczące ochrony danych osobowych, w skrócie określane jako RODO. Ujednolica ono zasady i nakłada szereg obowiązków na przedsiębiorców. Przepisy dotyczą przetwarzania danych osobowych – zarówno zapisanych w bazach danych, jak i rozproszonych na dowolnych nośnikach – w poczcie elektronicznej pracowników, w dokumentach zapisanych w komputerach, na serwerach lub zewnętrznych dyskach, a nawet list kontaktów w urządzeniach mobilnych. W praktyce dotyczy więc każdej firmy, która działa na terytorium Unii Europejskiej, niezależnie od formy prawnej. Z obowiązków w zakresie ochrony danych muszą wywiązać się zarówno duże spółki, jak i osoby prowadzące działalność gospodarczą. Poznaj 10 podstawowych obowiązków przedsiębiorcy, które wynikają i przepisów RODO i dowiedz się jak je wypełnić. W publikacji prezentujemy zestaw porad, gotowych rozwiązań i jasnych przykładów.
Jak prowadzić firmę zgodnie z RODO (GDPR)?
Czym jest RODO (GDPR) i czy dotyczy wszystkich firm? Jakie wymogi musi spełnić przedsiębiorstwo, aby zadbać o bezpieczeństwo danych? Co mu grozi, jeśli odpowiednio nie sprosta regulacjom, które obowiązują już od maja 2018 roku? Co zrobić, aby infrastruktura IT była zgodna z nowymi wymogami? Na te pytania odpowiadają eksperci w poradniku dla średnich i dużych firm, przygotowanym przez Advatech, jednego z czołowych w Polsce integratorów rozwiązań i systemów informatycznych oraz IBM Polska, światowego lidera hardware.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »