09/2015 - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Znana kancelaria prawna padła ofiarą hakerów. Wyciekły dane

Opublikowany przez Dziennik Gazeta Prawna w Cyberprzestępczość · 4/9/2015 12:37:44

Hacker (lub hakerzy) posługujący się pseudonimem „fiat126pteam” opublikował w ukrytej sieci Tor olbrzymi zbiór danych wykradzionych z dużej  kancelarii. Chwali się, że ma ich więcej – poufne umowy klientów, korespondencję, dokumenty prowadzonych spraw.

Więcej:
Znana kancelaria prawna padła ofiarą hakerów. Wyciekły dane




Jak reagować na wyciek danych z firmy?

Opublikowany przez rynekinformacji.pl w Bezpieczeństwo informacji · 4/9/2015 12:31:00

Średnio kilka razy w roku media nagłaśniają różnego rodzaju wycieki danych. Przykładów jest wiele – dokumenty znajdowane w altankach śmietnikowych, bazy klientów wykradane przez odchodzących pracowników,  lub udostępnienie niewłaściwego pliku na stronie internetowej. Okazuje się jednak, że wycieki danych, w różnej skali, zdarzają się w firmach niemal każdego dnia! Co wtedy robić? Przede wszystkim zachować spokój!

Więcej:
Jak reagować na wyciek danych z firmy?




Piorun nigdy nie uderza dwa razy w to samo miejsce? W serwerowni Google też tak myśleli i stracili dane

Opublikowany przez Gazeta.pl w Bezpieczeństwo teleinformatycze · 3/9/2015 22:30:09

Burza bywa groźna, jednak czterokrotnego uderzenia pioruna w tę samą okolicę, w trakcie jednej burzy, mało kto się spodziewa. Nawet Google.

Więcej:
Piorun nigdy nie uderza dwa razy w to samo miejsce? W serwerowni Google też tak myśleli i stracili dane




Ogromny wyciek danych dużej polskiej kancelarii skutkiem niedawnych ataków

Opublikowany przez Zaufanatrzeciastrona.pl w Cyberprzestępczość · 3/9/2015 22:00:27

Kilka dni temu opisywaliśmy atak wycelowany w polskie kancelarie prawne. Niestety widać już pierwsze ofiary tego ataku. W sieci znalazła się spora porcja poufnych dokumentów należących do jednej z większych polskich kancelarii.

Więcej:
Ogromny wyciek danych dużej polskiej kancelarii skutkiem niedawnych ataków




Model wdrożenia ISO 27001 – Lista Kontrolna

Opublikowany przez ISSA Polska - Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych w Bezpieczeństwo informacji · 3/9/2015 21:56:21

Na potrzeby standaryzacji procesu wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001:2013, Kamil Pszczółkowski i Przemysław Momot opracowali model wdrożenia ISO 27001. Diagram ten prezentuje domeny (obszary) w ramach którym Panowie proponują wdrażać SZBI, gdzie dla każdej domeny zostały wskazane produkty wymagane normą ISO 27001 wraz z bezpośrednimi odnośnikami do rozdziałów normy, opisujących szczegółowe wymagania dotyczących opracowywanych produktów.

Więcej:
Model wdrożenia ISO 27001 – Lista Kontrolna




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego