-
Backup uratuje administratora, ale kto sprawdzi backup?
... Bezpieczeństwa Informacji i audytor firmy ANZENA - Dobra polityka bezpieczeństwa ...
-
Dyrektywa NIS2 obejmie 17 branż. Kary także dla pracowników
... do zapewnienia swojej organizacji m.in. polityki analizy ryzyka i bezpieczeństwa systemów informatycznych, obsługi incydentu, ciągłość działania czy zarządzania kryzysowego. Na liście wymaganych przepisami działań znajduje się też polityka i procedury służące ocenie skuteczności środków zarządzania ryzykiem w cyberbezpieczeństwie, podstawowe ...
-
Firmy nie są gotowe na model BYOD
... w urządzenia mobilne poprzez sieć, najbardziej krytycznym zagrożeniem dla bezpieczeństwa poufnych danych jest fizyczna utrata urządzenia w wyniku kradzieży lub zaniedbań użytkowników. Na wypadek takich incydentów polityka bezpieczeństwa powinna zawierać odpowiednie procedury kontroli haseł dostępu, możliwości jego blokowania, mechanizmy szyfrowania ...
-
Polskie firmy a ochrona danych
... w zakresie ochrony przed zagrożeniami dotyczącymi cyfrowych dokumentów. Według raportu GUS Społeczeństwo Informacyjne w Polsce 2006 – 2010, polityka bezpieczeństwa danych, która zawiera kluczowe procedury ochrony najważniejszych dokumentów cyfrowych, wdrożona została jedynie w jednym na 10 polskich przedsiębiorstw. Eksperci Kroll Ontrack zauważają ...
-
Mobilność - wygodna i niebezpieczna
... polityka bezpieczeństwa obejmuje zdalny dostęp do sieci? (Polityka dotyczące urządzeń przenośnych musi być traktowana jako osobne zagadnienie, jednocześnie jednak musi być elementem polityki bezpieczeństwa całego przedsiębiorstwa i podlegać przyjętym w niej standardom.) 8. W jaki sposób są egzekwowane wymagania dotyczące polityki bezpieczeństwa ...
-
Ochrona danych w chmurze kluczowa dla firm
... Procedury i ludzie u nas Pamiętajmy jednak, że nikt nie zabezpieczy naszych danych lepiej niż my sami. Zadbajmy o to, aby odpowiednie standardy bezpieczeństwa ...
-
Cloud computing a bezpieczeństwo danych
... potwierdziło, że ich firmy prowadzą szkolenia nt. bezpieczeństwa danych, jednak nie obejmują one usług w modelu „cloud computing”. Zalecenia: Polityki bezpieczeństwa i procedury powinny jednoznacznie wskazywać na rolę ochrony istotnych danych przechowywanych w „chmurze”. Przyjęta polityka powinna precyzyjnie określać, jakie informacje są uznawane ...
-
Co Gabinet Cieni BCC rekomenduje rządowi?
... aby skłaniać do podjęcia uczciwej pracy uprościć procedury dla obcokrajowców podejmujących pracę unormować ... podtrzymać spadek inwestycji prywatnych w najbliższych latach. Polityka podatkowa DR IRENA OŻÓG, minister ... w obszarze polskiego przemysłu obronnego i naszego bezpieczeństwa, to: 1. Rozstrzygnięcie w pierwszym kwartale, a najpóźniej w pierwszym ...
-
System finansowy w Polsce. Nie można popełnić błędu
... naszych banków podnosi się. Nawet nasza polityka dywidendowa, ta zatwierdzona w grudniu ubiegłego ... bardzo dużej presji w przyszłości jako instytucje sieci bezpieczeństwa finansowego. Dlatego pomagajmy tym, którzy są w trudnej ... kryzysowych. Obecnie ta sprawność działania jest ograniczona przez procedury, które nas obowiązują i muszą być przestrzegane ...
-
Gabinet Cieni BCC publikuje rekomendacje dla rządu nowej kadencji
... gazu ziemnego oraz uwzględniać problemy bezpieczeństwa dostaw zarówno paliw jak ... chęć i łatwość korzystania z tych środków. W dalszym ciągu programy, procedury ich realizacji i harmonogramy ich realizacji nie są ... , dodatkowych świadczeń emerytalnych. O ile zasadna jest polityka podwyższania najniższych świadczeń, aby zwalczać sferę ubóstwa ...
-
Ochrona danych firmy: 18 zasad G DATA
... DATA, firmy stosują różnego rodzaju zabezpieczenia. Kompleksowa, regularnie aktualizowana polityka bezpieczeństwa obejmująca cały zakres i właściwości wdrożenia w organizacji jest niestety wciąż ... służbowej i procedury postępowania na wypadek ich złamania przekazane pracownikom. Szkolenia w zakresie bezpieczeństwa firmy. Audyty bezpieczeństwa ...
-
Ochrona danych: zabezpiecz komputer na wypadek utraty zasilania
... bezpieczeństwa usług odzyskiwania danych – Zdarzają się sytuacje, kiedy przygotowane plany awaryjne zawodzą, a z kopii bezpieczeństwa nie udaje się przywrócić danych. Prawidłowo skonstruowana polityka bezpieczeństwa ...
-
Europa Środkowa: wzrost upadłości
... bezpieczeństwa transakcji w Europie Środkowej. Są nimi m.in. ... przedsiębiorstw. W 2009 r. liczba ta wynieść ma 1.770 firm. Węgry – surowa polityka budżetowa i monetarna zbiera swoje żniwo 2007: upadłości wzrosły ... małych firm, nie posiadających wystarczającego majątku do przeprowadzenia procedury sądowej). 2008-2009: bieżący rok jest niezły, chociaż ...
-
Gabinet Cieni BCC: nowe rekomendacje dla rządzących
... rządu wobec inwestycji zagranicznych w sektorze przedsiębiorstw. Polityka podatkowa DR IRENA OŻÓG, minister ds. ... w Polsce dla obywateli innych państw. Pamiętając o kwestiach bezpieczeństwa kraju, biorąc pod uwagę aktualną sytuację na rynku ... przedsiębiorstw. Jako przykład ostrzegawczy procedury niespełniającej powyższych przesłanek, należy wymienić ...
-
Sztuczna inteligencja a bezpieczeństwo IT
... i 3 były wykonywane jedynie przez analityków firm bezpieczeństwa IT oraz ekspertów działających na ... wyczyszczenia rejestru. Trzeci typowy problem: podczas procedury analizy protokołu dostępne są tylko metadane z ... tym samym wykonując lwią część jego pracy. Jednak “polityka nieinterweniowania” systemów sztucznej inteligencji w pracę analityka ...
-
Wybory do PE: priorytety partii politycznych inne niż oczekiwania obywateli?
... bezpieczeństwa badań i odporności gospodarczej poprzez promowanie współpracy z krajami trzecimi. Uzupełnieniem tych trzech filarów jest Europejska Obronna Polityka ... podejście do zarządzania migracją poprzez podejmowanie wyzwań poprzez kontrolę graniczną, procedury azylowe i współpracę z państwami trzecimi w zrównoważony sposób. Wspólny europejski ...
-
Potrzebujemy imigrantów. Jak zatrzymać pracowników z Ukrainy?
... zarobkową z MSWiA do MRPiPS. Imigracja nie jest kwestią bezpieczeństwa, ale kwestią rynku pracy. Polskie ... w omawianym zakresie. W latach 2009-2012 obowiązywały uproszczone procedury dotyczące ubiegania się o zezwolenie na pobyt i pracę, ... w latach '70 nie rosły (Dustmann, 1993). …dlatego polityka imigracyjna Polski wymaga reformy Raport LFMI ( ...
-
Gabinet Cieni BCC: najnowsze rekomendacje dla rządu
... pracę na czas określony, skomplikowanie procedury wypowiadania umowy o pracę u pracodawców ... masowych doświadczeniach niemieckich pokazują, że odpowiednia polityka gospodarcza w tym zakresie pozwala na istotne obniżenie kosztów ... (8) – pozwala na osłonę jedenastu ważniejszych dla bezpieczeństwa państwa obiektów i osłonę wojsk lądowych, pod jednym ...
-
ZBP a rozwój gospodarczy Polski
... polityka w kluczowych dla rozwoju kraju sektorach - wzrost nakładów na nowoczesną infrastrukturę, w tym na gospodarkę opartą na wiedzy, szerokopasmowy Internet, dostosowanie szkolnictwa do potrzeb gospodarki, zapewnienie bezpieczeństwa ... ekspertów ze sfery biznesu. Opracowanie standardowej procedury organizacji „wsparcia gospodarczego” przy okazji ...
-
Wirusy i ataki sieciowe IV-VI 2005
... procedury wykrywania i leczenia. Użytkownik musi tylko przesłać zaszyfrowany plik do analizy w firmie antywirusowej. Niestety, niektórzy użytkownicy wolą zapłacić za odszyfrowanie swoich plików, co podważa sens wydawania środków finansowych na tworzenie polityki bezpieczeństwa ...
-
Gabinet Cieni BCC publikuje nowe wskazania dla rządu
... przez Skarb Państwa bez wyroku sądowego. Polityka podatkowa DR IRENA OŻÓG, minister ds. polityki ... BCC Uporządkować i uprościć do minimum procedury prawno-administracyjne związane z budową i eksploatowaniem instalacji ... Cieni BCC W celu uwiarygodnienia i poprawy efektywności bezpieczeństwa państwa i polskiego przemysłu obronnego zachodzi pilna ...
-
Portale społecznościowe a ochrona danych
... społecznościowych, polityka ... bezpieczeństwa informatycznego. Badanie pokazało również, że 66% firm pozwala na korzystanie z firmowych palmtopów i komputerów zawierających informacje wrażliwe poza swoją siedzibą. Wraz z rozwojem zorganizowanych form przestępczości internetowej, firmy zmuszone są kłaść szczególny nacisk na procedury bezpieczeństwa ...
-
Tydzień 31/2007 (30.07-05.08.2007)
... które mają istotne znaczenie dla "porządku publicznego i bezpieczeństwa publicznego". Dotyczy to takich spraw ... członek RPP Stanisław Nieckarz wyraził pogląd, że polityka monetarna prowadzona w ostatnich kwartałach była zbyt ... z nich procedury były zbyt złożone i nie było zainteresowania w ich stosowaniu. Nowy projekt upraszcza procedury o ...
-
Rady nadzorcze 2017
... i ich realizacja oraz zapewnienie spółce efektywności i bezpieczeństwa. Spółka jest nadzorowana przez skuteczną i kompetentną radę ... Procedury powinny przewidywać sposoby identyfikacji takich sytuacji, ich ujawniania oraz zarządzania nimi. Spółka posiada politykę wynagrodzeń co najmniej dla członków organów spółki i kluczowych menedżerów. Polityka ...
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
... więc szereg praktyk, które mogą zwiększyć poziom bezpieczeństwa i odporność na tego rodzaju ataki: ... na potrzeby testów nowych rozwiązań. Warto wdrożyć procedury automatycznego wyłączania kont testowych po ... ataków socjotechnicznych na użytkowników zajmujących się płatnościami. Polityka aktywnego wyszukiwania włamań. Oprócz znalezienia możliwych ...
-
mZdrowie czyli technologia mobilna w służbie zdrowia
... coraz bardziej zaawansowane leki i procedury), a także oczekiwania pacjentów (jakość i dostępność ... Jak pokazują przykłady strategii narodowych w Wielkiej Brytanii, scentralizowana polityka, strategia i wdrażanie spójnych rozwiązań na skalę ... łatwość obsługi (66 proc.) oraz gwarancja bezpieczeństwa danych (62 proc.). Optymalne wykorzystanie TEC wymaga ...
-
Tydzień 38/2006 (18-24.09.2006)
... będą wdrożenia wyników badań. Jest obietnica rządowa, że procedury będą uproszczone. Wygląda na to, że ... miano juz dawno oddać do użytku. Niestety polityka utrudniła dokończenie tej inwestycji. Teraz ... Można też LNG transportować cysternami samochodowymi. Problem naszego bezpieczeństwa energetycznego i zabezpieczenia dostaw gazu jest realnym problemem ...
-
Światowy rynek energetyczny: trendy
... oraz Wspólnotę Niepodległych Państw, podczas prezentacji pt. „Polityka energetyczna przyszłości: dziesięć najważniejszych ... gazu w Chinach i Europie rozwijają się, jednakże procedury jego wydobycia są wciąż analizowane. Kolejnym ważnym ... się znacząco do zapewnienia niezależności energetycznej i bezpieczeństwa dostaw. Liczba porozumień i umów o ...
-
UKE a rynek telekomunikacyjny 2006-2011
... telefonu komórkowego spadła więc o ok. 18% (z 91,1 zł). Polityka Prezesa UKE zmusiła operatorów zasiedziałych ... Prezesa UKE zostało zawarte „Porozumienie na Rzecz Bezpieczeństwa Dzieci w Internecie”, mające na celu połączenie wysiłków różnych ... rynkowe powinny zapewnić konsumentom to, aby procedury realizacji usług czy migracji między operatorami dla ...
-
Bezpieczeństwo IT: trendy 2012
... kopii zapasowych, zarządzania pamięcią masową, bezpieczeństwa itd. W rezultacie normą stanie ... retencja kopii zapasowych ulegnie ograniczeniu. W 2012 r. polityka bezterminowego przechowywania kopii zapasowych zacznie odchodzić w ... usuwać skutki awarii. Będą musiały zautomatyzować procedury, aby przyspieszyć przywracanie usług i ograniczyć zależność ...
-
Czy powszechność pracy zdalnej utrudnia nam powrót do biur?
... sobie powrotu do zasad obowiązujących przed pandemią. W sytuacji, gdy nowa polityka pracy zdalnej jest dość rygorystyczna, powrót do biura będzie stanowił dla ... do powrotu do biura. Najczęściej wdrażają procedury sanitarne oraz inne rozwiązania, wzmacniające poczucie bezpieczeństwa. W ostatnim czasie popularne były wszelkiego rodzaju inwestycje ...