, , , , ,

Exnit na Europejskim Forum Cyberbezpieczeństwa !

W dniach 9-10 października odbyło się w Centrum Kongresowym ICE Kraków Forum Cyberbezpieczeństwa, które gromadzi polityków, ekspertów a także firmy dla których tematyka bezpieczeństwa  cyfrowego jest ważna.

To już  druga edycja więc tak samo jak na pierwszej i na tej nie mogło nas również  zabraknąć. Odbyliśmy wiele ciekawych dyskusji na temat roli backupu w aspekcie cyberbezpieczeństwa, ochrony danych przed wyciekiem oraz  różnych formami zabezpieczenia środowiska IT przed awarią.

Podczas naszych rozmów nie mogło zabraknąć  zagadnienia dotyczącego ogólnego rozporządzenia o ochronie danych osobowych (RODO) i związanymi z nimi wyzwaniami dla każdego przedsiębiorcy który jest administratorem danych osobowych.

Warto zaznaczyć że na naszym stoisku oprócz przedstawicieli świata biznesu i gorących rozmów dotyczących technologii IT nie zabrakło też ważnych polityków w tym pani premier, która żywiołowo interesuje się Cyberbezpieczeństwem.

Dziękujemy i mamy nadziej do zobaczenia za rok.

 

, , ,

Relacja z Konferencji RODO w praktyce

W dniu 27 kwietnia 2016 r. Parlament Europejski przyjął Ogólne rozporządzenie o danych osobowych (RODO). Rozporządzenie znajdzie zastosowanie od 25 maja 2018 r.

Podczas naszej konferencji „RODO w praktyce”, która miała miejsce 21 września br. omawialiśmy zagadnienia związane właśnie z tym rozporządzeniem.

Jednym z głównych celów RODO jest ujednolicenie i wzmocnienie praw osób, których dane dotyczą. Radca Prawny, Pan Roman Bieda swoją prezentacją wprowadził uczestników naszej konferencji do zagadnień prawnych rozporządzenia wskazując między innymi na nowe wymagania dotyczące obowiązku informacyjnego  jak i samego sposobu przetwarzania danych osobowych.

Dowiedzieliśmy się między innymi, że rozporządzenie charakteryzuje podejście oparte na ryzyku, zasada rozliczności oraz neutralność technologiczna. Po stronie firm i organizacji będzie zatem ocena ryzyka, a także wykazania dopełnienia wszelkich starań  w kontekście ochrony danych osobowych.  Uwzględniając stan wiedzy technicznej, koszty wdrażania oraz charakter, zakres, kontekst i cele przetwarzania firmy i organizacje muszą zapewnić stopień bezpieczeństwa adekwatny do poziomu ryzyka.

Neutralność technologiczna RODO oznacza, że nie otrzymamy gotowych recept, których realizacja zapewniłaby tak zwany „święty spokój”. Rozporządzenie wskazuje jednak co może stanowić o stosownym zabezpieczeniu w zależności od przypadku wymieniając między innymi:

– pseudonimizację i szyfrowanie danych osobowych

– zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania

– zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego

– regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania

Dalsza część naszej konferencji dotyczyła właśnie zagadnień technologicznych, które mogą pomóc w realizacji wymogów ochrony danych osobowych i ochrony danych generalnie.

Poruszyliśmy zagadnienia związane z ochroną przed wyciekiem danych podnosząc konieczność wprowadzenia i egzekwowania odpowiednich polityk związanych z inwentaryzacją i monitorowaniem użycia danych poufnych, a w szczególności osobowych. Podczas tej części prezentacji Krzysztof Górowski (Clico) wskazał na istotną rolę technologii DLP w ochronie przed wyciekiem danych osobowych zaznaczając również, że wybór odpowiedniego rozwiązania pomoże w skuteczniejszej ochronie nie paraliżując funkcjonowania organizacji. Warto zwrócić uwagę, że dojrzałe systemy DLP są świadome nie tylko zawartości, ale również kontekstu w jakim dane są używane i komunikowane.

Ernest Łojan (Exnit) omówił kwestie związane z utrzymaniem ciągłości działania systemów przetwarzających dane osobowe nawiązując również do takich zagadnień jak prawo do bycia zapomnianym oraz zapewnienie możliwości odtworzenia danych. W kontekście RODO znaczenia nabiera odpowiednie podejście do systemów wysokiej dostępności i kopii bezpieczeństwa już na etapie projektowania oraz dostosowanie posiadanych polityk backupowych do zbiorów danych osobowych. Rozdzielnie backupu od archiwum może okazać się bardzo pomocne w realizacji zadań związanych z ochroną danych osobowych, a także prawem do bycia zapomnianym.

Szyfrowanie jako jedna z niewielu technologii jest wymieniona wprost w rozporządzeniu RODO. Nie bez przyczyny. Jak to podczas swojej prelekcji powiedział Krzysztof Górowski (Clico) dobre szyfrowanie „zabija” dane, czyni je bezużytecznymi dla osób niepowołanych. Zagubienie nośnika, kradzież laptopa, dostęp zdalny zewnętrznych kontrahentów do baz z danymi osobowymi – to tylko kilka przykładów na bardzo praktyczne wykorzystanie szyfrowania w celu zapewnienia sobie ochrony danych osobowych.

Wprowadzenie odpowiednich technologii bardzo pomaga jednak przy rozbudowanych środowiskach trudno będzie zweryfikować czy firma bądź organizacja dopełniła wszelkich starań aby chronić dane osobowe. Z pomocą przychodzą narzędzia do audytu, które pozwalają weryfikować co dzieje się z danymi osobowymi w organizacji, kto ma do nich dostęp i jakie działania są na nich realizowane. Możliwości takich technologii przedstawili podczas swojej prezentacji Przemysław Bulsza (Bakotech) oraz Mirosław Menard (Bakotech).

Jesteśmy przekonani, że tematyki RODO nie da się omówić podczas jednodniowej konferencji, liczymy jednak, że zaprezentowane treści stanowią dobrą podstawę do dalszych działań w tym zakresie.

Jeśli ochrona danych dotyczy Ciebie lub Twoją organizację i zastanawiasz się jak technologie IT mogą pomóc Ci chronić cenne dane to zapraszamy do kontaktu z nami.

Poniżej relacja fotograficzna z wydarzenia.

,

RODO w praktyce

Chcesz pogłębić swoją wiedzę na temat RODO i dowiedzieć się jak technologie IT mogą pomóc chronić dane osobowe zgodnie z rozporządzeniem? Zapraszamy na naszą konferencję 21 września 2017 roku w Krakowie, którą organizujemy z myślą o firmach i instytucjach przygotowujących się do spełnienia wymogów rozporządzenia.

Warto wziąć udział ponieważ:

  • ochrona danych osobowych jest  ważną i aktualną kwestią
  • dowiesz się jak w praktyce realizować wymagania ustawy
  • będziesz mógł się skonsultować z naszymi ekspertami
Podczas wydarzenia opowiemy między innymi o:
  • nowych zasadach ochrony danych osobowych
  • roli systemu DLP w ochronie przed wyciekiem danych
  • wymogach RODO w zakresie zastosowania mechanizmów na wypadek awarii
  • szyfrowaniu
  • zastosowaniu narzędzi audytujących w weryfikacji zgodności z RODO

Pełna agenda i rejestracja dostępne tutaj.

, ,

Exnit w European Cybersecurity Market !

Ernest Łojan z Exnit na łamach kwartalnika European Cybersecurity Market  (Europen Cybersecurity Forum)!

Jeśli chcesz poznać odpowiedzi na pytania:

  • dlaczego backup jest częścią strategii cyberbezpieczeństwa?
  • jakie są wyzwania stawiane dzisiejszym systemom kopii bezpieczeństwa i replikacji?
  • jakie są trendy i rozwiązania w dziedzinie backupu, replikacji?

To koniecznie przeczytaj nasz artykuł „Backup System as a part of cybersecurity strategy

 

GREENmod w ofercie Exnit!

Zarządzanie poufnością dokumentów elektronicznych staje się obecnie niezbędnym elementem polityki bezpieczeństwa firm i instytucji. Od czego zatem rozpocząć wprowadzanie takiego procesu do organizacji? Z pomocą przychodzą narzędzia do klasyfikacji informacji. Wspomagają się one użytkownikiem i jego wiedzą na temat poziomu poufności tworzonych i przetwarzanych dokumentów. Co istotne, systemy te integrują się z rozwiązaniami klasy DLP aby jeszcze skuteczniej chronić przed wyciekiem cennych informacji.

Miło nam poinformować, że Exnit Sp. z o.o. podpisała umowę partnerską z firmą TUKAN IT, która produkuje i rozwija system klasyfikacji informacji GREENmod. Rozwiązanie to integruje się z aplikacjami Microsoft Office, wymuszając konieczność sklasyfikowania tworzonego dokumentu przed zapisaniem go na dysku komputera oraz uniemożliwiając wysłanie wiadomości pocztowej, jeżeli nie zostanie ona sklasyfikowana.

Zastosowanie rozwiązań do klasyfikacji informacji rozwija świadomość użytkowników w kontekście przetwarzania poufnych danych oraz zwiększa wiarygodność organizacji. Integracja z systemami DLP pozwala podnieść ogólny poziom bezpieczeństwa.

Jeśli chcesz dowiedzieć się więcej o możliwościach klasyfikacji informacji w Twojej organizacji, zapraszamy do bezpośredniego kontaktu z nami!

Ochrona poufnych danych z pomocą DLP

Twoja organizacja przechowuje i korzysta z danych.

Do sprawnego działania niezbędne jest operowanie na danych wewnątrz i na zewnątrz organizacji. Zagrożeniem staje się możliwość wycieku cennych i poufnych danych.

Chcesz dowiedzieć się jak można zabezpieczyć organizację przed wyciekiem jednocześnie nie paraliżując jej działania?
Chcesz poznać narzędzie, które pozwoli Ci skutecznie monitorować przepływ informacji w organizacji i poza nią, i szybko reagować na incydenty?

Zapraszamy na webinarium online, na którym przybliżymy system DLP firmy Forcepoint jako skuteczne rozwiązanie zapobiegające utracie danych.

Agenda:

1. Słowem wstępu: wyciek danych – realne zagrożenie czy tylko formalny problem?
2. Możliwości systemu DLP, czyli jak podnosimy poprzeczkę, gdy ktoś próbuje przechytrzyć system DLP. Opowiemy między innymi o funkcjach wyróżniających rozwiązanie Forcepoint AP-DATA, takich jak OCR dla danych w ruchu i Drip DLP.
3. Administrowanie systemem AP-DATA: budowa polityk ochrony danych oraz obsługa incydentów.
4. Incident Risk Ranking (nowość!), czyli jak pomagamy administratorom skupić się na najważniejszych incydentach i zaoszczędzić czas.
5. Analiza zachowania użytkowników. Przedstawimy rozwiązanie Forcepoint Insider Threat, jako genialne uzupełnienie systemu DLP.

Termin:

30 marca 2017 r. godz: 11:00 – 12:00

Rejestracja:

Kliknij tutaj.

,

O technologii przy kawie – monitoring IT

Zapraszamy na śniadanie technologiczne, podczas którego przybliżymy możliwości skutecznego zarządzania i monitoringu IT. Wszystko w oparciu o narzędzie o ogromnej funkcjonalności – SolarWinds.

Opowiemy między innymi jak:
– uzyskać pełną kontrolę nad infrastrukturą sieci
– rozwiązywać problemy z zarządzaniem IT niezależnie od skali
– jak monitorować sieć pod kątem sprzętu, chmury, Data Center, wirtualizacji, aplikacji

Zaprezentujemy LIVE DEMO rozwiązania SolarWinds. Przedstawimy również jak użytkownicy rozwiązania skupieni wokół społeczności internetowej wymieniają się wiedzą i praktykami, oraz bezpośrednio uczestniczą w procesie projektowania i rozwoju rozwiązań SolarWinds.

Data: 18 stycznia 2017 r. w godzinach od 9:00 do 12:00
Miejsce: siedziba Exnit, Krakowski Park Technologiczny

Szczegóły i rejestracja na eduexnit.pl.

,

Exnit na CYBERSEC PL – Europejskie Forum Cyberbezpieczeństwa

Exnit na Cybersec PL

W dniach 26-27 września 2016 roku mieliśmy okazję uczestniczyć w jedynym z najważniejszych w Europie wydarzeń dotyczących cyberbezpieczeństwa – CYBERSEC PL. Forum podzielone było na cztery ścieżki tematyczne: państwo, wojsko, przyszłość oraz biznes.

Na ten moment obszar i zakres zagrożeń dynamicznie się zmieniają. Według ekspertów nie ma wypracowanych standardów obronnych ponieważ nie jest to jeszcze odpowiedni moment na ich definiowanie. Trwają prace nad wytycznymi dotyczącymi cyberbezpieczeństwa w najważniejszych płaszczyznach. Podczas debaty usłyszeć można było wiele wątków dotyczących potrzeby współpracy zarówno na poziomie międzynarodowym jak i publiczno – biznesowym.

Jak rozmowy na wyższym szczeblu mogą przełożyć się na codzienność firm, instytucji i jednostek w kontekście bezpieczeństwa? Zapewne w przyszłości można spodziewać się wprowadzania wytycznych, a docelowo standardów, których zastosowanie pozwoli na lepszą ochronę przed zagrożeniami. Bardzo ważna rolę powinna również odegrać edukacja. Instytut Kościuszki, z ramienia którego uczestniczyliśmy w forum, uruchomił inicjatywę CYBERSEC HUB mającą wspierać rozwój kompetencji w zakresie cyberbezpieczeństwa.

My podczas forum rozmawialiśmy o konieczności zapewnienia ciągłości działania kluczowych usług IT. Promowaliśmy rozwiązania i usługi wysokiej dostępności (DRaaS) jako bardzo ważne elementy pozwalające na uniknięcie kosztownych skutków ataków.

Exnit na Cybersec PL

Exnit na Cybersec PL