dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Podobne dokumenty
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

z dnia. o krajowym systemie cyberbezpieczeństwa

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Uchwała wchodzi w życie z dniem uchwalenia.

POLITYKA BEZPIECZEŃSTWA

POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM ACP GLOBAL FORWARDING SP. Z O.O.

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Polityka bezpieczeństwa informacji

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

W sprawach związanych z przetwarzaniem danych osobowych można skontaktować się z Administratorem:

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA

POLITYKA OCHRONY PRYWATNOŚCI

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

KLAUZULA INFORMACYJNA

Informacja o przetwarzaniu danych osobowych

Informacja o przetwarzaniu danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

POLITYKA PRAWNA RODO SERWISU AXPEL

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

c) w siedzibie FEEL GOOD pod adresem: Dziekanowice 82, Dobrzyce ADMINISTRATOR DANYCH OSOBOWYCH DANE KONTAKTOWE ADMINISTRATORA

POLITYKA PRYWATNOŚCI CZECZELEWSKA DOROTA FIRMA HANDLOWA PANDA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

INFORMACJA RODO DLA KONTRAHENTÓW WĘGLOKOKS S.A. ICH PRACOWNIKÓW, WSPÓŁPRACOWNIKÓW ORAZ PEŁNOMOCNIKÓW. I [Administrator danych]

Umowa powierzenia przetwarzania danych osobowych

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.

POLITYKA PRYWATNOŚCI

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI. 1. Podstawowe pojęcia: 2. Administrator danych osobowych:

PRZETWARZANIE DANYCH PRZEZ ADMINISTRATORA

POLITYKA OCHRONY DANYCH OSOBOWYCH

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

POLITYKA PRYWATNOŚCI

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W NOBLE FUNDS TOWARZYSTWIE FUNDUSZY INWESTYCYJNYCH S.A. (Polityka transparentności)

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Polityka Prywatności Globe Group sp. z o. o.

Polityka prywatności Rankosoft Sp. z o.o. Sp. komandytowa

Podanie danych jest niezbędne do zawarcia umów, świadczenia usług oraz rozliczenia prowadzonej działalności.

KLAUZULE INFORMACYJNE

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Klauzula informacyjna dotycząca przetwarzania danych osobowych osoby fizycznej

1. Informacja dotycząca Administratora i gromadzenia danych osobowych

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

POLITYKA PRYWATNOŚCI

Klauzula informacyjna Administratora Danych Osobowych dla Kandydatów na pracowników i zleceniobiorców

REGULAMIN REJESTROWANIA ROZMÓW TELEFONICZYNCH

Polityka Prywatności B2Net Systems sp. z o. o.

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Administratorem danych jest Modtech Marta Świątek z siedzibą we Wrześni przy Ulicy Piotra Jarocińskiego 6.

Informacja o przetwarzaniu danych osobowych

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

Informacja o przetwarzaniu danych osobowych

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności

INFORMACJA DOTYCZĄCA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH

KOMUNIKAT DOTYCZĄCY PRZETWARZANIA DANYCH OSOBOWYCH W ZWIĄZKU Z OBOWIĄZYWANIEM RODO

PARTNER.

z dnia. o krajowym systemie cyberbezpieczeństwa 1) Rozdział 1 Przepisy ogólne

WNIOSEK O PODJĘCIE WYSTĄPIENIA W INDYWIDUALNEJ SPRAWIE KONSUMENCKIEJ

INFORMACJA O PRZETWARZANIU DANYCH OSOBOWYCH

Informacja o zasadach przetwarzania danych osobowych przez Puwalscy & Partners sp. p. Kancelaria Radców Prawnych

Informacja o przetwarzaniu danych osobowych

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

SOLIDNA SZKOŁA ŻEGLARSTWA tel

Ochrona danych osobowych w biurach rachunkowych

INFORMACJA O PRZETWARZANIU DANYCH OSOBOWYCH DLA DŁUŻNIKÓW FAST FINANCE NIESTANDARYZOWANEGO SEKURYTYZACYJNEGO FUNDUSZU INWESTYCYJNEGO ZAMKNIĘTEGO

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Informacja o przetwarzaniu danych osobowych

Informacja o przetwarzaniu danych osobowych przez Diners Club Polska

KLAUZULA INFORMACYJNA

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

POLITYKA OCHRONY DANYCH OSOBOWYCH

Polityka prywatności serwisu medycynapolska.pl. 1. Dane operatora serwisu :

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ zwany dalej Regulaminem

Klauzula Informacyjna dla Podróżnych

POLITYKA PRYWATNOŚCI

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH

Polityka Prywatności

Ochrona danych osobowych w. Grupie Kapitałowej PROFIT Development

POLITYKA PRYWATNOŚCI. Postanowienia Ogólne

Transkrypt:

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja 2018 Termin wejścia w życie jesień 2018r.

Pojęcia Cyberbezpieczeństwo odporność systemów informacyjnych na wszelkie działania naruszające - poufność, - integralność, - dostępność i autentyczność przetwarzanych danych - lub związanych z nimi usług oferowanych przez te systemy RODO Skutkiem naruszenia bezpieczeństwa danych może być: - Zniszczenie - Utracenie - Zmodyfikowanie - Nieuprawnione ujawnienie - Nieuprawniony dostęp do danych osobowytch

POJĘCIA INCYDENT KRYTYCZNY INCYDENT KRYTYCZNY INCYDENT POWAŻNY INCYDENT ISTOTNY INCYDENT W PODMIOCIE PUBLICZNYM OBSŁUGA INCYDENTU Czynności umożliwiające wykrywanie, rejestrowanie, analizowanie, klasyfikowanie, priorytetyzację, Podejmowanie działań naprawczych Ograniczanie skutków incydentu

Pojęcia Ryzyko Zarządzanie incydentem Szacowanie ryzyka Zagrożenie cyberbezpieczeństwa Zarządzanie ryzykiem

Dostawca usług cyfrowych Art. 17. 1. Dostawcą usługi cyfrowej jest osoba prawna albo jednostka organizacyjna nieposiadająca osobowości prawnej, mająca siedzibę lub zarząd na terytorium Rzeczypospolitej Polskiej albo przedstawiciela mającego jednostkę organizacyjną na terytorium Rzeczypospolitej Polskiej, świadcząca usługę cyfrową w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r. poz. 1219 oraz z 2018 r. poz. 650), wymienioną w załączniku nr 2 do ustawy, z wyjątkiem przedsiębiorców, o których mowa w art. 7 ust. 1 pkt 1 i 2 ustawy z dnia 6 marca 2018 r. Prawo przedsiębiorców (Dz. U. poz. 646). Załącznik nr 2 do ustawy określa rodzaje usług cyfrowych.

Usługi cyfrowe (załącznik II) Internetowa platforma handlowa Usługa, która umożliwia konsumentom lub przedsiębiorcom zawieranie umów drogą elektroniczną z przedsiębiorcami na stronie internetowej platformy handlowej albo na stronie internetowej przedsiębiorcy, który korzysta z usług świadczonych przez internetową platformę handlową

Usługi cyfrowe (załącznik II) Usługa przetwarzania w chmurze Usługa umożliwiającą dostęp do skalowalnego i elastycznego zbioru zasobów obliczeniowych do wspólnego wykorzystywania przez wielu użytkowników.

Usługi cyfrowe (załącznik II) Usługa, która umożliwia użytkownikom wyszukiwanie wszystkich stron internetowych lub Wyszukiwarka internetowa stron internetowych w danym języku za pomocą zapytania przez podanie słowa kluczowego, wyrażenia lub innego elementu, przedstawiającą w wyniku odnośniki, odnoszące się do informacji związanych z zapytaniem.

Rozdział VII Zasady udostępniania informacji i przetwarzania danych osobowych Lex specialis do RODO?

Art. 37 Art. 37. 1. Do udostępniania informacji o podatnościach, incydentach i zagrożeniach cyberbezpieczeństwa oraz o ryzyku wystąpienia incydentów nie stosuje się ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. z 2016 r. poz. 1764 oraz z 2017 r. poz. 933). 2. Właściwy CSIRT MON, CSIRT NASK lub CSIRT GOV może, po konsultacji ze zgłaszającym operatorem usługi kluczowej, opublikować na stronie podmiotowej Biuletynu Informacji Publicznej odpowiednio Ministra Obrony Narodowej, Naukowej i Akademickiej Sieci Komputerowej Państwowego Instytutu Badawczego lub Agencji Bezpieczeństwa Wewnętrznego informacje o incydentach poważnych, gdy jest to niezbędne, aby zapobiec wystąpieniu incydentu albo zapewnić obsługę incydentu.

3. Właściwy CSIRT MON, CSIRT NASK lub CSIRT GOV może, po konsultacji ze zgłaszającym incydent istotny dostawcą usług cyfrowych, opublikować na stronie podmiotowej Biuletynu Informacji Publicznej odpowiednio Ministra Obrony Narodowej lub Naukowej i Akademickiej Sieci Komputerowej Państwowego Instytutu Badawczego lub Agencji Bezpieczeństwa Wewnętrznego informacje o incydentach istotnych lub wystąpić do organu właściwego dla dostawcy usług cyfrowych, aby zobowiązał dostawcę usług cyfrowych do podania tych informacji do publicznej wiadomości, gdy jest to niezbędne, aby zapobiec wystąpieniu incydentu lub zapewnić obsługę incydentu albo gdy z innych powodów ujawnienie incydentu jest w interesie publicznym. 4. Opublikowanie informacji, o której mowa w ust. 2 i 3, nie może naruszać przepisów o ochronie informacji niejawnych oraz innych tajemnic prawnie chronionych, a także przepisów o ochronie danych osobowych.

Art. 38 Nie udostępnia się informacji przetwarzanych na podstawie ustawy, jeżeli ich ujawnienie naruszyłoby ochronę interesu publicznego w odniesieniu do bezpieczeństwa lub porządku publicznego, a także negatywnie wpłynęłoby na prowadzenie postępowań przygotowawczych w sprawie przestępstw, ich wykrywania i ścigania.

Art. 39 Art. 39. 1. W celu realizacji zadań, o których mowa w art. 26 ust. 3 pkt 1 11 oraz 14 i 15 i ust. 5 8 oraz art. 44 ust. 1 3, CSIRT MON, CSIRT NASK, CSIRT GOV i sektorowe zespoły cyberbezpieczeństwa przetwarzają dane pozyskane w związku z incydentami i zagrożeniami cyberbezpieczeństwa, w tym dane osobowe, obejmujące także dane określone w art. 9 ust. 1 rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. U. UE L 119 z 04.05.2016, str. 1), zwanego dalej rozporządzeniem 2016/679, w zakresie i w celu niezbędnym do realizacji tych zadań.

Art. 39 2. CSIRT MON, CSIRT NASK i sektorowe zespoły cyberbezpieczeństwa, przetwarzając dane osobowe określone w art. 9 ust. 1 rozporządzenia 2016/679, prowadzą analizę ryzyka, stosują środki ochrony przed złośliwym oprogramowaniem oraz mechanizmy kontroli dostępu, a także opracowują procedury bezpiecznej wymiany informacji.

Art. 39 3. CSIRT MON, CSIRT NASK, CSIRT GOV i sektorowe zespoły cyberbezpieczeństwa przetwarzają dane pozyskane w związku z incydentami i zagrożeniami cyberbezpieczeństwa: 1) dotyczące użytkowników systemów informacyjnych oraz użytkowników telekomunikacyjnych urządzeń końcowych; 2) dotyczące telekomunikacyjnych urządzeń końcowych w rozumieniu ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne; 3) gromadzone przez operatorów usług kluczowych i dostawców usług cyfrowych w związku ze świadczeniem usług; 4) gromadzone przez podmioty publiczne w związku z realizacją zadań publicznych dotyczące podmiotów zgłaszających incydent zgodnie z art. 30 ust. 1.

Art. 39 4. W celu realizacji zadań określonych w ustawie minister właściwy do spraw informatyzacji, dyrektor Rządowego Centrum Bezpieczeństwa, Pełnomocnik oraz organy właściwe do spraw cyberbezpieczeństwa przetwarzają dane osobowe pozyskane w związku z incydentami i zagrożeniami cyberbezpieczeństwa: 1) gromadzone przez operatorów usług kluczowych i dostawców usług cyfrowych w związku ze świadczeniem usług; 2) gromadzone przez podmioty publiczne w związku z realizacją zadań publicznych; 3) dotyczące podmiotów zgłaszających incydent zgodnie z art. 30 ust. 1.

5. Dane, o których mowa w ust. 3 i 4, są usuwane lub anonimizowane przez CSIRT MON, CSIRT NASK i sektorowy zespół cyberbezpieczeństwa niezwłocznie po stwierdzeniu, że nie są niezbędne dla realizacji zadań, o których mowa w art. 26 ust. 3 pkt 1 11 oraz 14 i 15 i ust. 5 8 oraz art. 44 ust. 1 3. 6. Dane, o których mowa w ust. 3 i 4, niezbędne dla realizacji zadań, o których mowa w art. 26 ust. 3 pkt 1 11 oraz 14 i 15 i ust. 5 8 oraz art. 44 ust. 1 3, są usuwane lub anonimizowane przez CSIRT MON, CSIRT NASK i sektorowy zespół cyberbezpieczeństwa w terminie 5 lat od zakończenia obsługi incydentu, którego dotyczą.

W celu realizacji zadań określonych w ustawie CSIRT MON, CSIRT NASK, CSIRT GOV i sektorowe zespoły cyberbezpieczeństwa mogą wzajemnie przekazywać dane osobowe, o których mowa w ust. 3, w zakresie niezbędnym do realizacji tych zadań i współpracować z organem właściwym do spraw ochrony danych osobowych.

Przetwarzanie przez CSIRT MON, CSIRT NASK i sektorowe zespoły cyberbezpieczeństwa danych osobowych, o których mowa w ust. 3, nie wymaga realizacji obowiązków, o których mowa w art. 15, art. 16 i art. 18 ust. 1 lit. a i d i art. 19 zdanie drugie rozporządzenia 2016/679, jeżeli uniemożliwiłoby to realizację zadań CSIRT NASK, CSIRT MON i sektorowych zespołów cyberbezpieczeństwa, o których mowa w art. 26 ust. 3 pkt 1 11 oraz 14 i 15 i ust. 5 8 oraz art. 44 ust. 1 3, i jest możliwe, gdy CSIRT MON, CSIRT NASK i sektorowe zespoły cyberbezpieczeństwa prowadzą analizę ryzyka, stosują środki ochrony przed złośliwym oprogramowaniem, stosują mechanizmy kontroli dostępu oraz opracowują procedury bezpiecznej wymiany informacji.

CSIRT MON, CSIRT NASK i sektorowe zespoły cyberbezpieczeństwa publikują na swojej stronie internetowej: 1) dane kontaktowe administratora danych oraz gdy ma to zastosowanie, dane kontaktowe inspektora ochrony danych; 2) cele przetwarzania i podstawę prawną przetwarzania; 3) kategorie przetwarzanych danych osobowych; 4) informacje o odbiorcach danych osobowych; 5) okres, przez który dane osobowe będą przechowywane; 6) informacje o ograniczeniach obowiązków i praw osób, których dane dotyczą; 7) informacje o prawie wniesienia skargi do organu właściwego do spraw ochrony danych osobowych; 8) źródło pochodzenia danych osobowych

Art. 40 Art. 40. 1. CSIRT MON, CSIRT NASK, CSIRT GOV, sektorowe zespoły cyberbezpieczeństwa i minister właściwy do spraw informatyzacji przetwarzają informacje stanowiące tajemnice prawnie chronione, w tym stanowiące tajemnicę przedsiębiorstwa, gdy jest to konieczne dla realizacji zadań, o których mowa w ustawie. 2. CSIRT MON, CSIRT NASK, CSIRT GOV i sektorowe zespoły cyberbezpieczeństwa przekazują dane, o których mowa w ust. 1, organom ścigania w związku z incydentem wyczerpującym znamiona przestępstwa.

Ochrona danych aspekty techniczne i zabezpieczenie fizyczne.

Konieczność zabezpieczenia danych w kancelarii. Praca kancelarii prawnych wiąże się z koniecznością: - pozyskiwania, - przechowywania, - przetwarzania, - udostępniania - usuwania - niszczenia danych dotyczących klientów, ich przeciwników procesowych, ale także danych pracowników i współpracowników. Są to zarówno dane osobowe, jak i dokumenty zgromadzone w trakcie postępowania przedsądowego oraz w trakcie procesu sądowego.

Zabezpieczenie danych. Podejmując decyzje w zakresie stosowanych środków zabezpieczenia danych, należy kierować się koniecznością zabezpieczenia przez istniejącymi zagrożeniami. Należy dokonać analizy ryzyka wiążącego się z przetwarzaniem danych osobowych, uwzględniając przy tym zagrożenia wewnętrzne oraz zewnętrzne, kształtujące poziom ryzyka związanego z przetwarzaniem danych. Stosowane środki zabezpieczenia danych osobowych powinny być dostosowane do kategorii przetwarzanych danych oraz istniejących zagrożeń.

Obszary zabezpieczenia danych w kancelarii. Niezależnie jednak od wykorzystanych standardów przy projektowaniu systemu bezpieczeństwa należy brać pod uwagę bezpieczeństwo w kilku sferach: w sferze fizycznego zabezpieczenia dostępu do lokalu kancelarii danych, dokumentów, w sferze organizacyjnej obejmującej odpowiedzialność poszczególnych osób zatrudnionych w kancelarii, w sferze prawnej dotyczącej legalności przetwarzania danych i klauzul umownych oraz w sferze technologicznej obejmującej stosowane rozwiązania zabezpieczające systemy informatyczne ich aktualizacje, obejmującej urządzenia, nadzór nad systemem i uporządkowany i sformalizowany dostęp do danych. 26

Atak ransomware na Kancelarie przez pocztę elektroniczną

Bezpieczeństwo urządzeń dostępowych - 10 złotych zasad 1) Chroń dostęp do urządzenia hasłem/pinem/kartą. 2) Pracuj na najniższych możliwych uprawnieniach. 3) Instaluj aktualizacje bezpieczeństwa. 4) Nie udostępniaj haseł. 5) Włącz blokowanie ekranu. 6) Używaj zawsze aktualnego oprogramowania antywirusowego. 7) Nie używaj bez skanowania w komputerach podłączonych do sieci pendriva, który był podłączony do innego komputera 8) Szyfruj twarde dyski komputera, pendriva. 9) Wykonuj kopie bezpieczeństwa (poza siedzibą). 10) Szyfruj kopie bezpieczeństwa.

Dziękuję za uwagę dariusz.szostek@szostek-bar.pl