blog.jpg

Inwigilacja elektroniczna prowadzona na wielką skalę w USA przez NSA w ramach programu PRISM, to chyba trochę mało...

Dawno mnie tu nie było, ale może już czas nastał, aby coś napisać, szczególnie, że pojawił się dość intrygujący temat dotyczący inwigilacji elektronicznej.

Zdumiewające jest jak płytko media przedstawiają dany problem, czy też aferę, skupiając się jedynie na szczątkowych danych, dość często nie do końca prawdziwych. Albo robią to celowo, albo faktycznie nie pojmują tego typu zagadnień.

Polityka firmy w zakresie użytkowanego oprogramowania

Wiele można pisać o regulacjach jakie powinny się znaleźć w wewnętrznych aktach prawnych firmy dotyczących zasad wykorzystywania oprogramowania służbowego. Postanowiłem jedynie wyszczególnić najważniesze z wytycznych w tym zakresie, które powinny znaleźć się w stosownych regulacjach wewnętrznych określających zasady i obowiązki w obszarze stosowanych rozwiązań informatycznych.

Zabezpieczenia organizacyjne jako element Polityki Bezpieczeństwa

Postanowiłem trochę napisać o podstawach w zakresie zabezpieczeń organizacyjnych. Na pierwszy rzut mały wywód na temat podstawowych wymagań w zakresie ochrony, czyli pewnych tez, które powinny znaleźć swoje odzwierciedlenie w politykach bezpieczeństwa, regulaminach użytkowania systemu informatycznego, procedurach eksploatacyjnych oraz innych podobnych dokumentach regulujących sposób zarządzania systemem bezpieczeństwa w określonej firmie.

Co jest największą tajemnicą wszechświata...

Można spotkać się z wieloma modelami oraz z coraz to nowszymi teoriami opisującymi wszechświat. Trudno jednak znaleźć w nich wymownie przedstawioną hipotezę zgodną z rozumowaniem człowieka polegającym na tym, że wszystko ma swój początek i koniec.

Wszechświat określa się jako czasoprzestrzeń wraz z zawartą w niej materią i energią, gdzie widocznymi skupiskami, nierównomiernie rozmieszczonej w przestrzeni materii, są galaktyki, jako zbiory miliardów gwiazd, gazu i pyłu utrzymywane przez grawitację.

Przerażająca prawda, czy wymysł medialny

Niezależnie od programu telewizyjnego, który ma obrazować wydarzenie z ostatniego czasu, które „zbulwersowało” opinię publiczną, mamy do czynienia z szachrajstwem faktami.

Wprowadzenie do zarządzania ryzykiem na potrzeby infrastruktury krytycznej

W celu przeciwdziałania zagrożeniom zniszczenia, uszkodzenia bądź zakłócenia funkcjonowania infrastruktury krytycznej, istotne staje się podejmowanie skoordynowanych przedsięwzięć przez wszystkie zaangażowane podmioty w obszarze ochrony tej infrastruktury. Jednym z takich działań jest bieżące wykonywanie analizy ryzyka i przekładanie jej wyników na wdrażane środki ochrony.

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem