Dostęp do systemów informatycznych – jak nim zarządzać w organizacji

Dostęp do systemów informatycznych i zarządzanie nim składa się na jeden z kluczowych elementów bezpieczeństwa informacji każdej organizacji. Jest to zagadnienie szersze niż ochrona danych osobowych ponieważ skupia w sobie dodatkowo obszary informacji technologicznych, finansowych i innych będących tajemnicą administratora. Zarządzanie dostępem do systemów informatycznych powinno być realizowane w oparciu o pewne uniwersalne i przyjęte jako minimalnie wymagane zasady by podnosić bezpieczeństwo i kulturę bezpieczeństwa naszej organizacji.

Czytaj dalej

PEP (ang. Politically Exposed Person) – Czy to dane szczególnej kategorii?

To jest podstawowe pytanie: kim jest PEP i czemu mamy go identyfikować? PEP to jest skrót od politically exposed person. Tłumacząc na polski, chodzi o osobę zajmującą eksponowane stanowisko polityczne. Nie są to jednak wyłącznie politycy.

Czytaj dalej

Monitoring poczty i sieci w miejscu pracy – wskazówki dla pracodawcy / administratora

Nowelizacja Kodeksu Pracy (art. 223) wprowadziła zapisy dotyczące monitoringu poczty elektronicznej w miejscu pracy. Co powinien krok po kroku zrobić administrator by stosowanie monitoringu poczty elektronicznej i monitoringu sieci było zgodne z prawem?

Czytaj dalej

Monitoring wizyjny w miejscu pracy – wskazówki dla pracodawcy / administratora

Monitoring wizyjny jest powszechnie stosowany a Ustawy o monitoringu niestety nie ma. Mamy za to, jako drogowskazy, przepisy dotyczące stosowania monitoringu wizyjnego w miejscu pracy wynikające ze zmian w Kodeksie Pracy

Czytaj dalej

Jak rozumieć art. 2, ust. 1, pkt 16 Ustawy z dnia 1 marca 2018 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu i czy przedsiębiorstwo udostępniające biura mu podlega?

Ustawa z dnia 1 marca 2018 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (tzw. Ustawa AML) wprowadza pojęcie instytucji obowiązanej…

Czytaj dalej