Archiwa autora: Michał Jarski

Czy nadal będą istnieć krajowe organy nadzorcze?

ransom-recap-440x301Krajowe organy ochrony danych (organy nadzorcze) będą nadal funkcjonować. Ich zadaniem będzie monitorowanie stosowania rozporządzenia GDPR do ochrony podstawowych praw związanych z przetwarzaniem danych osobowych oraz ułatwianie swobodnego przepływu takich danych w ramach UE. Muszą one współpracować ze sobą i z Komisją Europejską, aby przyczynić się do spójnego stosowania przepisów rozporządzenia.

Czytaj dalej

W jaki sposób uregulowano kwestie przekazywania danych poza UE?

ransom-recap-440x301Przekazywanie danych osobowych do „państw trzecich” poza Europejski Obszar Gospodarczy w rozporządzeniu GDPR nadal podlega ograniczeniom. Dla międzynarodowych firm i instytucji będzie to nadal istotnym problemem. Jednak obecnie obowiązujące wymagania w zasadzie pozostaną w mocy, przy czym wprowadzono pewne udogodnienia: nie trzeba powiadamiać organów ochrony danych ani prosić ich o zgodę w przypadku przekazywania danych na mocy standardowych klauzul umownych.

Czytaj dalej

Czy pojawią się nowe wymagania związane z odpowiedzialnością, bezpieczeństwem i powiadamianiem o naruszeniach ochrony?

ransom-recap-440x301Rozporządzenie GDPR nakłada na wszystkie przedsiębiorstwa i instytucje obowiązek wdrożenia różnorodnych środków, których celem jest ograniczenie ryzyka naruszenia przepisów i stworzenie właściwych mechanizmów nadzoru nad danymi. Obejmuje to środki związane z odpowiedzialnością, na przykład ocenę skutków dla ochrony danych, audyty, przeglądy polityk, rejestrowanie działań, a także ewentualne powołanie administratora bezpieczeństwa informacji.

Czytaj dalej

Jakie prawa przyznaje osobom fizycznym rozporządzenie GDPR?

ransom-recap-440x301Zasada przetwarzania „rzetelnego i w sposób przejrzysty” oznacza, że administrator musi udostępnić osobom fizycznym informacje o przetwarzaniu ich danych. Rozporządzenie wprowadza wymóg udostępniania większego zakresu informacji, chociaż znaczna część dodatkowych danych ma już charakter obowiązkowy w niektórych krajach członkowskich.

Czytaj dalej

Jakie zasady leżą u podstaw rozporządzenia GDPR?

ransom-recap-440x301Zasady określone przez rozporządzenie GDPR są dość podobne do zasad sformułowanych w dotychczasowej dyrektywie w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych. Pojawiło się jednak kilka nowych elementów:

  • dane osobowe muszą być przetwarzane zgodnie z prawem, rzetelnie i w sposób przejrzysty dla osoby, której dane dotyczą;
  • dane osobowe muszą być zbierane w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami;
  • zbieranie i przechowywanie danych jest ograniczone do czynności niezbędnych w celu ich przetwarzania.

Czytaj dalej

Trend Micro utrzymuje status lidera w testach NSS Labs

figure-10-440x248Po raz kolejny Trend Micro udowodniło swoją mocną pozycję na rynku zabezpieczeń i rozwiązań do ochrony sieci. Obecnie doceniony został nasz najnowszy produkt – nowej generacji system zapobiegania włamaniom (NGIPS) należącej do Trend Micro firmy TippingPoint. W ubiegłym tygodniu NSS Labs opublikował swój raport z testu zatytułowany „2016 NGIPS Group Test”, w którym system NGIPS uzyskał wynik 99,5% w kategorii skuteczności zabezpieczeń. NSS Labs przyznał naszemu rozwiązaniu prestiżową ocenę „Polecane”, co potwierdza spełnienie wymagań w zakresie skuteczności zabezpieczeń, wydajności i całkowitego kosztu posiadania.

Czytaj dalej

Jaki jest zakres ogólnego rozporządzenia o ochronie danych? Jakie nowe pojęcia są w nim wprowadzane?

ransom-recap-440x301Celem ogólnego rozporządzenia o ochronie danych (ang. General Data Protection Regulation, w skrócie GDPR) jest rozszerzenie zakresu działania przepisów Unii Europejskiej dotyczących ochrony danych. Rozporządzenie wchodzi w życie 25 maja 2018 r. i nie narzuca konieczności wprowadzenia dodatkowych przepisów przez poszczególne kraje.

Czytaj dalej

Trend Micro Endpoint Security uznane za lidera w nowym raporcie firmy Forrester

free-encryption-440x301Obecnie współcześni dyrektorzy ds. zabezpieczeń informatycznych mają do czynienia z przytłaczającym spektrum zagrożeń, takich jak ransomware, ataki ukierunkowane, ataki typu zero-day czy oprogramowanie wykradające informacje. W zeszłym miesiącu FBI było zmuszone wydać kolejne ostrzeżenie dotyczące ransomware, a sama firma Trend Micro w pierwszej połowie roku zidentyfikowała 79 nowych wariantów tego oprogramowania, co stanowi wzrost o 179% w porównaniu z danymi za cały rok 2015. Dziś to skuteczne, wielowarstwowe zabezpieczenia urządzeń końcowych mają kluczowe znaczenie dla zapobiegania zagrożeniom i zabezpieczania danych przedsiębiorstwa. Czytaj dalej

5 najważniejszych mitów dotyczących nowej generacji mechanizmów ochrony urządzeń końcowych

endpoint_encryption_3-01

Sporo się ostatnio mówi o „nowej generacji” rozwiązań do zabezpieczania urządzeń końcowych oraz do ochrony antywirusowej (ang. Next-Gen). Co jednak właściwie oznacza to określenie? Dla osób odpowiedzialnych za zabezpieczenia systemów informatycznych najistotniejsze nie są modne hasła, tylko znalezienie rozwiązania umożliwiającego skuteczną ochronę zasobów przedsiębiorstwa przed coraz bardziej zdeterminowanymi i różnorodnymi atakami. Kluczowym zagadnieniem jest konieczność zastosowania wielu współdziałających technik ochrony przed zagrożeniami.

Czytaj dalej

Ewolucja zagrożeń typu ransomware i wzrost liczby oszustw BEC w pierwszym półroczu 2016 – raport Trend Micro

a

Analiza najważniejszych incydentów pierwszej połowy 2016 roku była głównym tematem opublikowanego przez Trend Micro raportu dotyczącego bezpieczeństwa pt. „Królestwo ransomware” (ang. The Reign of Ransomware). Tylko od początku stycznia liczba ataków typu ransomware wzrosła o 172%, a straty poniesione przez przedsiębiorstwa na skutek oszustw Business Email Compromise sięgnęły 3 miliardów dolarów. Ponadto eksperci Trend Micro wykryli prawie 500 luk w zabezpieczeniach różnych produktów.
Czytaj dalej