Procesele economice și securitatea informațiilor: lipsește o verigă?

(O completare la articolul anterior) În puține cazuri am întîlnit „IT risk assessment„, „vulnerability assessment„ sau „pen test„ care să fi fost privite altfel decît izolat, la nivelul unor echipamente/subsisteme. Rezultatul obținut în urma unor astfel de activități nu oferă însă recomandări pentru protejarea afacerii. Afli ceva, dar nu știi cu exactitate/suficient de detaliat impactul…

Securitate IT sau protejarea datelor personale?

Există o mulțime de materiale care spun că poți să ai securitate IT dar să nu asiguri protecția datelor personale. În cursul CISM se prezintă „security program„ iar în cursul CIPM se prezintă „privacy program„. A fost o vreme cînd distincția era clară și ușor aplicabilă. Dincolo de ce spune teoria, cît diferă între ele…

Recapitulare GDPR – cu exemple

  Cînd scriu aceste rînduri, la final de an 2017, Google afișează 8.770.000 rezultate pentru „GDPR„. Un material în plus nu mai contează…..Cu sau fără ajutorul unui „expert„, un proiect (prin urmare ce scriu nu intră în detalii specifice) de implementare a măsurilor care să asigure conformitatea cu cerințele regulamentului ar arăta, în viziunea mea,…

Persoană împuternicită de operator

Cred că de acum este clar că, în practică, vor exista multe situații în care o organizație va fi și „operator„ (măcar pentru datele angajaților) dar și „persoană împuternicită„ (pentru datele prelucrate pentru clienții săi, pesoane juridice). Să presupunem că tot ce ține de datele personale ale angajaților a fost rezolvat. Cu „experți„ sau fără,…