RSS  Bezpieczeństwo


  • Między zaufaniem a bezpieczeństwem. Kompromisowa kontrola rodzicielska

    Dzieciaki nie znoszą być kontrolowane i śledzone (kto lubi?), rodzice wolą wiedzieć, gdzie jest ich dziecko. Można poszukiwać kompromisów - takim jest np. geofencing (wyznaczanie stref bezpieczeństwa).

      więcej
    07-05-2018, 07:55, jr, Bezpieczeństwo
  • Dziecko nie może żyć bez telefonu? Sprawdź czy to nomofobia!


    Nadine Doerle
    Stały dostęp do smartfona czy tabletu może doprowadzić do sytuacji, w której dziecko zacznie cierpieć na tzw. nomofobię, czyli strach przed odcięciem od smartfona. Jak rozpoznać czy dziecko cierpi na nomofobię i jak temu zaradzić podpowiadają eksperci.
      więcej
    04-05-2018, 10:49, ip, Bezpieczeństwo
  • Odkryto lukę bezpieczeństwa, pozwalającą na wejście do milionów pokoi hotelowych


    Photobank gallery / Shutterstock.com
    Podczas trwania majówkowego szaleństwa wielu z nas będzie korzystało z usług hotelowych. Pamiętajmy, żeby skrupulatniej zatroszczyć się o pozostawione w pokojach bagaże. Badacze zajmujący się cyberbezpieczeństwem odkryli lukę w elektronicznych zamkach do drzwi – problem może dotyczyć milionów pomieszczeń hotelowych na całym świecie.  więcej
    27-04-2018, 15:58, Nika, Bezpieczeństwo
  • Pracownik banku kradnie dane 1,5 mln klientów


    Ken_Woodley/pixabay
    Prezes SunTrust Banks Inc. podczas konferencji prasowej przyznał, że z czternastego największego banku w USA wykradziono 1,5 mln danych jego klientów. Specjaliści zauważają, że tej sytuacji można było uniknąć.  więcej
    27-04-2018, 15:37, Nika, Bezpieczeństwo
  • Skuteczny formularz - 5 rzeczy, o których nie możesz zapomnieć


    Nata-Lia / Shutterstock
    Uwaga użytkownika internetu to jeden z zasobów, który jest coraz trudniej dostępny. Z rytmu wybijają nas powiadomienia z Facebooka, Twittera, nowy email i wiele innych. Efektem tego jest coraz bardziej rozdrobnione skupienie. Dlatego coraz ważniejsze jest nie to, jakie treści chcesz przekazać użytkownikowi, ale w jaki sposób. Stąd kwestie takie jak UX, dopasowanie strony do przyzwyczajeń odbiorców czy jasne, wyraźne CTA są coraz bardziej istotne. W tym artykule postaram Ci się pokazać, jak powinien być stworzony formularz zapisu do newslettera, tak by generował jak największą ilość leadów bądź rejestracji.  więcej
    27-04-2018, 10:55, Redakcja , Porady
  • Na czym polega profilowanie i jak to robić zgodnie z RODO?


    mohamed_hassan/pixabay
    Firmy, które promują się w sieci wykorzystują dane użytkowników do zwiększania efektywności działań marketingowych. Przewidywanie zachowań i preferencji potencjalnych klientów stanowi element praktycznego wykorzystania technik profilowania w internecie. Jak się ma do tego RODO  więcej
    27-04-2018, 10:05, Nika, Biznes, Finanse i Prawo
  • 5 kroków w strategii Business Continuity Planning


    rawpixel/pixabay
    Paraliż systemów biletowych na lotniskach, brak zasilania oraz awaria systemów chłodzących, to przykłady potencjalnych i nieoczekiwanych złych scenariuszy. Trudno przewidzieć każdą ewentualność, stąd pomocne są świadomość ryzyka oraz posiadanie wiedzy i odpowiednich procedur w firmie, jak postąpić w przypadku incydentu w celu zminimalizowania jego skutków.  więcej
    26-04-2018, 18:33, Nika, Porady
  • Raport - zagrożenia w chmurze i ochrona danych poufnych

    Mimo zdefiniowanych polityk bezpieczeństwa 8 na 10 firm niepokoi się o przestrzeganie przepisów przez ich pracowników, a 4 na 10 przedsiębiorstw uważa, że wykrywanie incydentów związanych z bezpieczeństwem w chmurze i reagowanie na nie należy do czołowych wyzwań w dziedzinie cyberbezpieczeństwa.  więcej
    26-04-2018, 17:35, Monika Zasada, Bezpieczeństwo
  • 5 mitów na temat RODO


    jorisvo / Shutterstock.com
    Jak będzie wyglądał świat po 25 maja 2018, gdy w życie wejdą najbardziej restrykcyjne przepisy dotyczące ochrony danych osobowych? Tego nie wie nikt, ale niektórzy się domyślają. Oto pięć mitów na temat RODO, które odnalazł i omówił ekspert.  więcej
    25-04-2018, 17:04, Nika, Biznes, Finanse i Prawo
  • Policja rodzicielska. „Zły glina” nie ochroni dzieci przed internetowymi zagrożeniami

    Zagrożenia związane z dorastaniem w świecie cyfrowym to nie jedyny problem spędzający sen z powiek rodziców — poważnym powodem do niepokoju jest również czas, jaki dzieci spędzają online. Aby chronić swoje dzieci przed zagrożeniami online, jedna trzecia rodziców ogranicza im ilość czasu, jaki mogą poświęcić na aktywność internetową.  więcej
    25-04-2018, 16:43, Nika, Bezpieczeństwo
  • Wyciekły Twoje dane osobowe? Firma powinna Cię o tym poinformować!


    Shutterstock.com
    Dane osobowe to informacje, które pozwalają zidentyfikować lub jednoznacznie identyfikują człowieka. Jeśli dostaną się w niepowołane ręce – mogą zostać wykorzystane np. do kradzieży tożsamości. Jak się mają do tego przepisy RODO?  więcej
    25-04-2018, 16:17, Nika, Bezpieczeństwo
  • Placówki dyplomatyczne i ambasady w 18 krajach zaatakowane przez cyberprzestępców


    chanpipat / Shutterstock
    Grupa Sednit, odpowiedzialna za cyberataki ukierunkowane na konkretne kraje Europy Wschodniej i Azji, zadziałała ponownie. Tym razem celem  stali się pracownicy ambasad, ministerstw spraw zagranicznych i placówek dyplomatycznych aż 18 krajów, m.in. z Rosji, Egiptu, Korei, Turcji i Urugwaju.  więcej
    25-04-2018, 11:28, Nika, Bezpieczeństwo
  • Trudny wypoczynek bez internetu?


    Fortinet
    Nadchodzi majówka - polskie święto wiosennego odpoczynku. Wykorzystaj ten czas jak najlepiej i odetnij się od rzeczywistości…tej szarej lub wirtualnej. W innym przypadku możesz wiele stracić.  więcej
    25-04-2018, 11:10, Nika, Internauci
  • Blisko 90% Polaków pozytywnie ocenia przepisy wprowadzane przez RODO


    Thedigitalartist
    Najważniejszą z punktu widzenia respondentów zmianą jest możliwość żądania usunięcia danych lub żądania zaprzestania przetwarzania danych osobowych. Wysyłane przez firmy informacje handlowe i marketingowe nie spełniają oczekiwań konsumentów – najlepiej oceniono komunikaty otrzymywane od banków, które zaledwie 21% respondentów uznało za odpowiadające w wysokim stopniu na ich potrzeby.  więcej
    24-04-2018, 18:45, Nika, Biznes, Finanse i Prawo
  • Cybergang Crouching Yeti i ataki na firmy przemysłowe


    Shutterstock
    Eksperci zidentyfikowali infrastrukturę wykorzystywaną przez znane rosyjskojęzyczne ugrupowanie cyberprzestępcze zwane Crouching Yeti lub Energetic Bear, która składa się z zainfekowanych serwerów zlokalizowanych na całym świecie. Z badania wynika, że od 2016 r. zaatakowane zostały liczne serwery w różnych państwach.  więcej
    24-04-2018, 16:11, Nika, Bezpieczeństwo

Bezpieczna alternatywa dla routera – jak wybrać odpowiedni UTM?



Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm.  więcej
  
znajdź w serwisie



NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.