Menu główne:
Hacker (lub hakerzy) posługujący się pseudonimem „fiat126pteam” opublikował w ukrytej sieci Tor olbrzymi zbiór danych wykradzionych z dużej kancelarii. Chwali się, że ma ich więcej – poufne umowy klientów, korespondencję, dokumenty prowadzonych spraw.
Więcej: Znana kancelaria prawna padła ofiarą hakerów. Wyciekły dane
Średnio kilka razy w roku media nagłaśniają różnego rodzaju wycieki danych. Przykładów jest wiele – dokumenty znajdowane w altankach śmietnikowych, bazy klientów wykradane przez odchodzących pracowników, lub udostępnienie niewłaściwego pliku na stronie internetowej. Okazuje się jednak, że wycieki danych, w różnej skali, zdarzają się w firmach niemal każdego dnia! Co wtedy robić? Przede wszystkim zachować spokój!
Więcej: Jak reagować na wyciek danych z firmy?
Burza bywa groźna, jednak czterokrotnego uderzenia pioruna w tę samą okolicę, w trakcie jednej burzy, mało kto się spodziewa. Nawet Google.
Więcej: Piorun nigdy nie uderza dwa razy w to samo miejsce? W serwerowni Google też tak myśleli i stracili dane
Kilka dni temu opisywaliśmy atak wycelowany w polskie kancelarie prawne. Niestety widać już pierwsze ofiary tego ataku. W sieci znalazła się spora porcja poufnych dokumentów należących do jednej z większych polskich kancelarii.
Więcej: Ogromny wyciek danych dużej polskiej kancelarii skutkiem niedawnych ataków
Na potrzeby standaryzacji procesu wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001:2013, Kamil Pszczółkowski i Przemysław Momot opracowali model wdrożenia ISO 27001. Diagram ten prezentuje domeny (obszary) w ramach którym Panowie proponują wdrażać SZBI, gdzie dla każdej domeny zostały wskazane produkty wymagane normą ISO 27001 wraz z bezpośrednimi odnośnikami do rozdziałów normy, opisujących szczegółowe wymagania dotyczących opracowywanych produktów.
Więcej: Model wdrożenia ISO 27001 – Lista Kontrolna