Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Wpływ RODO na zespoły bezpieczeństwa informacji

Security InformationPrzepisy Rozpodządzenia o Ochronie Danych Osobowych (RODO), które wejdą w życie już w maju 2018 roku, będą mieć bezpośredni wpływ na osoby odpowiedzialne za bezpieczeństwo danych w organizacjach. Wiele czynników będzie decydować o poziomie ich odpowiedzialności i funkcjonowaniu całych zespołów czuwających nad ochroną danych. Jednym z wyzwań jest faktyczna lokalizacja członków zespołu IT ds. bezpieczeństwa i ich działów w ramach globalnej struktury danej organizacji.

Ekspert firmy Balabit ds. przepisów dotyczących bezpieczeństwa danych István Molnár, opisuje trzy prawdopodobne scenariusze:

1. Organizacja posiadająca oddziały zarówno w Unii Europejskiej, jak i w USA, w obu przypadkach z własnymi odpowiednimi działami cyberbezpieczeństwa

• Dział w UE zobowiązany jest przestrzegać RODO w zakresie zarządzania danymi osobowymi.
• Dział w USA w przypadku danych transferowanych z krajów Unii do Stanów Zjednoczonych zobowiązany jest przestrzegać jedynie przepisów Privacy Shield (Porozumienia Safe Harbour).

Jeśli oddziały: amerykański i europejski są w pełni oddzielone od siebie i dział w USA nie będzie otrzymywał żadnych danych osobowych pochodzących z UE, to poprzedni podpunkt nie obowiązuje. Innymi słowy, zespół w USA musi przestrzegać jedynie przepisów obowiązujących w ich kraju. Pierwszy przypadek to najłatwiejszy scenariusz.

2. Organizacja posiadająca oddziały zarówno w Unii Europejskiej jak i w USA, ale z tylko jednym działem cyberbezpieczeństwa, który jest zlokalizowanyi w pełni obsadzony personelem w jednym z krajów Unii Europejskiej

• W tym przypadku biuro w UE zajmuje się wszystkimi zdarzeniami związanymi z bezpieczeństwem danych.
• Jeśli zdarzenie dotyczy danych osobowych z UE, zespół zobowiązany jest do przestrzegania przepisów RODO.
• Jeśli w grę wchodzi również transfer jakichkolwiek informacji do Stanów Zjednoczonych, zespół IT musi również przestrzegać Privacy Shield, ale tylko w tych konkretnych przypadkach.

3. Organizacja z oddziałami zarówno w Unii Europejskiej jak i w USA, ale tylko z jedynym biurem cyberbezpieczeństwa, które jest zlokalizowane i w pełni obsadzone personelem w Stanach Zjednoczonych

• To jak dotąd najtrudniejszy scenariusz. Ponieważ zespół bezpieczeństwa informatycznego mieści się poza UE i obsługuje wszystkie zdarzenia dotyczące bezpieczeństwa, musi on przestrzegać wymogów zarówno RODO, jak i Privacy Shield.
• Niestety, nie ma tu żadnej alternatywy. Dane w wirtualny sposób „wychodzą" poza UE, mimo że cały czas pozostają w posiadaniu jednej organizacji. Jednak muszą być przetwarzane zgodnie ze standardami i regulacjami UE.

Źródło: Balabit

Logowanie i rejestracja