Ciągłość działania systemów informatycznych - szukając pomocy w ISO/IEC 22301 i COBIT 5

Awaria systemów w poniedziałkowy poranek lub odebranie podczas urlopu telefonu od przełożonego, który informuje nas, że trzeba usunąć poważną usterkę w miejscu pracy, to najgorszy koszmar admina. Niestety, takie sytuacje mogą zdarzyć się każdemu.

Phishing prawie doskonały - "na dług"

Dziś dostałem do analizy kolejny przykład phisingu, niemalże doskonałego, tak jakby cyber-złodzieje czytali moje uwagi na http://www.itsecurity24.info/?q=node/21 lub słuchali cyklu o phisingu na http://www.isaca.org/chapters8/Katowice/AboutourChapter/Pages/Page1.aspx ;-)

Malware jest na tyle „świeże”, że tylko Avira pokazuje, że jest coś „nie tak …”
Treść wiadomości brzmi:

Tags: 

Co może GIODO ?

Poruszając temat ochrony danych osobowych często słyszę „Co mi może zrobić GIODO ?”

Szukając odpowiedzi na to pytanie bardzo polecam przejrzenie ikonografiki przygotowanej przez Fundację Panoptykon https://panoptykon.org/wiadomosc/infografika-na-dzien-ochrony-danych-oso... która w świetny i czytelny sposób wizualizuje dane ze sprawozdań – w tym z przeprowadzonych kontroli za rok 2013.

UoODO - jak przetrwać ;-)

Ustawa o Ochronie Danych Osobowych weszła w życie 29 sierpnia 1997 ma więc niemalże 18 lat !!!

Fakt, w międzyczasie niemalże jak „dorastające dziecko” UoODO jak to podczas dorastania zmieniało się wskutek kilku nowelizacji, ale nadal dziwi mnie brak wiedzy dotyczących ochrony danych osobowych który w szczególności wyostrzył się na skutek zmian jakie nastąpiły w zeszłym roku.

Próbując więc pomóc w „nadrabianiu zaległości” polecam lekturę:

Raport NIK o KRI z 2 lutego 2015 ... jest dobrze: ale nie w zakresie bezpieczeństwa …

"Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych" - http://isap.sejm.gov.pl/DetailsServlet?id=WDU20120000526 to akt prawny który powinien być „biblią” każdego urzędnika odpowiedzialnego m.in za bezpieczeństwo systemów teleinformatycznych.

Raport: Bezpieczeństwo infrastruktury krytycznej wymiar teleinformatyczny

Warto poświęcić trochę dłuższą chwilę (70 stron) na lekturę wszechstronnego materiału opracowanego przez Instytut Kościuszkowski we współpracy m.in. WAT oraz EY http://ik.org.pl/pl/publikacja/nr/9284/Bezpiecze%C5%84stwo-infrastruktur... http://ik.org.pl/cms/wp-content/uploads/2014/11/RAPORT_Infrastruktura-kr...

Phishing prawie doskonały - "na komornika"

Dotarł dziś do mnie prawie doskonały przykład phishing’u.
Nie tyle doskonały pod względem technicznym (tu wiele do nadrobienia ;-) ) ale ze względu na inżynierię społeczno-psychologiczną czyli granie na emocjach które zgodnie z budową naszego mózgu oddziaływają szybciej niż intelekt.

Tags: 

Strony