bezpieczeństwo danych

  • Inteligentne telewizory śledzą profile użytkowników


    © erikreis at istockphoto.com
    Konsumenci z zadowoleniem przyjmują Internet rzeczy w całej okazałości. Obecnie są dumnymi posiadaczami kilkudziesięciu inteligentnych urządzeń, takich jak telewizory, bransoletki fitness, zegarki, systemy nadzoru, karmniki dla zwierząt, nianie i samochody, ale wiele osób nie wie, że urządzenia te przynoszą korzyści również osobom trzecim i to niekoniecznie cyberprzestępcom.  więcej
    12-07-2018, 22:04, Nika, Bezpieczeństwo
  • Zdjęcia w negliżu i dokumentacja biznesowa po 30 zł


    Efrén (lic. CC BY-SA 2.0)
    Karty SD to nośniki danych wykorzystywane m.in. w aparatach cyfrowych, smartfonach, tabletach, kamerach czy dronach. Ogromna liczba osób, sprzedających używane wcześniej karty SD z tych urządzeń, nie troszczy się zanadto o usunięcie z nich zawartości. Bywa i mniej rozważnie, bo do zgubienia nośników z niezaszyfrowanymi danymi dochodzi też dość często.  więcej
    10-07-2018, 12:20, Nika, Bezpieczeństwo
  • Telefon służbowy na wakacjach

    Podwładni, na co dzień pochłonięci pracą, często zarzekają się, że w trakcie urlopu nie odbiorą służbowego telefonu i nie sprawdzą firmowej poczty. Nie zawsze jednak dotrzymują słowa. Zabierając ze sobą służbowy telefon, nie tylko odbierają sobie prawo do pełnego wypoczynku, ale przede wszystkim narażają firmę na niebezpieczeństwo.  więcej
    19-06-2018, 22:36, Nika, Bezpieczeństwo
  • RODO i piąta generacja bezpieczeństwa danych


    Sarota PR
    Wymagania dotyczące prywatności rosną za sprawą wprowadzenia „piątej generacji bezpieczeństwa danych”. W tym samym czasie wielowektorowe cyberzagrożenia ewoluują szybciej niż kiedykolwiek. Wejście w życie RODO to krytyczny moment, bo nasze prywatne dane są teraz szczególnie narażone na nielegalne wykorzystanie.  więcej
    13-06-2018, 11:57, Nika, Biznes, Finanse i Prawo
  • RODO a kres digital marketingu

    Era cyfrowego marketingu nie skończy się wraz z wejściem nowych regulacji, ale dyscyplina ta przechodzi ogromną transformację. Musi dojść do przewartościowania na gruncie etycznym, a kto się z tym nie zgodzi i się nie dostosuje, ten zapłaci wysoką karę.  więcej
    04-06-2018, 21:19, Nika, Bezpieczeństwo
  • Coca-Cola informuje 8000 swoich pracowników, że ich dane – wykradzione jeszcze 2017 roku - są zagrożone przestępczymi manipulacjami


    rusticusa/pixabay
    Drugi wyciek danych pracowników w ciągu czterech lat pokazuje, że amerykański gigant nie wyciągnął wniosków z poprzedniej wpadki. Czy wygaszanie kryzysu kalkuluje się bardziej niż usunięcie jego źródeł?  więcej
    01-06-2018, 22:13, Nika, Bezpieczeństwo
  • Rodometr - to narzędzie sprawdzi, czy jesteś gotowy na zarządzanie danymi zgodnie z nowymi przepisami


    jorisvo / Shutterstock.com
    Rodometr to cyfrowe narzędzie umożliwiające firmom sprawdzenie gotowości na wejście w życie przepisów rozporządzenia o ochronie danych osobowych (RODO). Służy do weryfikacji i planowania działań, jakie należy podjąć, aby przedsiębiorstwo działało zgodnie z unijnym rozporządzeniem.  więcej
    21-05-2018, 23:49, Nika, Bezpieczeństwo
  • Aktywiści alarmują: Firmy łamią cyfrowe prawa człowieka


    Marcel Płoszczyński
    Dane to nowa ropa? Nie. Dane to nowa ziemia, jak ogłosił brytyjski dziennikarz McCandless. Tymczasem na całym świecie rośnie liczba osób niezadowolonych z tego, w jaki sposób ten metaforyczny ląd jest eksploatowany i nie chodzi im o podważenia znaczenia cyfrowych informacji, lecz o sposób w jaki firmy pozyskują je i przetwarzają.  więcej
    17-05-2018, 21:47, Nika, Bezpieczeństwo
  • Znaczny wzrost liczby ataków wykorzystujących exploity dla pakietu Microsoft Office


    chanpipat / Shutterstock
    Eksperci podsumowali ewolucję cyberzagrożeń w I kwartale 2018 r. W badanym okresie istotny problem w kontekście cyberbezpieczeństwa stanowiły exploity dla pakietu Microsoft Office. Ogólnie liczba użytkowników zaatakowanych za pośrednictwem zainfekowanych dokumentów biurowych zwiększyła się ponad czterokrotnie w porównaniu z I kwartałem 2017 r.  więcej
    16-05-2018, 20:53, Monika Zasada, Bezpieczeństwo
  • Cyberprzestępcy wykorzystują technikę tworzenia sobowtórów procesów w celu obejścia ochrony antywirusowej


    Kaspersky Lab
    Badacze wykryli nowy wariant trojana ransomware o nazwie SynAck, który wykorzystuje technikę tworzenia sobowtórów procesów w celu obejścia ochrony antywirusowej poprzez ukrywanie się w legalnych zasobach. Jest to pierwszy znany przypadek wykorzystania tej techniki w szkodliwym kodzie dystrybuowanym w internecie.  więcej
    15-05-2018, 16:57, Nika, Bezpieczeństwo
  • WannaCry zaatakował amerykańską szkołę


    Rawpixel / Shutterstock
    Zagrożenie szyfrujące WannaCry, odpowiedzialne za setki tysięcy ataków w ponad 150 krajach, ponownie zaatakowało. Tym razem jego celem stała się amerykańska szkoła publiczna w Leominster, która zdecydowała się zapłacić okup w wysokości 10 tysięcy dolarów za odblokowanie dostępu do danych.  więcej
    09-05-2018, 12:54, Nika, Bezpieczeństwo
  • Blisko 90% Polaków pozytywnie ocenia przepisy wprowadzane przez RODO


    Thedigitalartist
    Najważniejszą z punktu widzenia respondentów zmianą jest możliwość żądania usunięcia danych lub żądania zaprzestania przetwarzania danych osobowych. Wysyłane przez firmy informacje handlowe i marketingowe nie spełniają oczekiwań konsumentów – najlepiej oceniono komunikaty otrzymywane od banków, które zaledwie 21% respondentów uznało za odpowiadające w wysokim stopniu na ich potrzeby.  więcej
    24-04-2018, 18:45, Nika, Biznes, Finanse i Prawo
  • RODO. Sztuczna inteligencja szansą dla spóźnionych?


    Geralt
    Według najnowszego opracowania 2018 GDPR Compliance Report, podczas realizacji którego zebrano odpowiedzi od liczącej 400 tys. osób społeczności Information Security Community na jednym z portali zrzeszających specjalistów różnych branż, tylko 40% przedsiębiorstw jest w pełni przygotowanych do RODO, bądź jest na dobrej drodze do spełnienia jego wszystkich wytycznych.  więcej
    23-04-2018, 20:00, Nika, Bezpieczeństwo
  • Branża medyczna celem cyberprzestępców


    chanpipat / Shutterstock
    Branża medyczna, poza finansową, jest najbardziej narażona na dotkliwe skutki utraty dostępu do danych oraz kradzieży cyfrowych informacji. Aż 62% placówek medycznych doświadczyło cyberataku.  więcej
    05-04-2018, 22:17, Nika, Bezpieczeństwo
  • Bezpieczne rozwiązania sieciowe dla biznesu


    Adam Vilimek / Shutterstock
    Efektywne funkcjonowanie danych i bezpieczeństwo przedsiębiorstwa w głównej mierze zależy od zastosowanych rozwiązań sieciowych. Sieci LAN, WLAN oraz VPN w firmie są nieodłączną jego częścią i umożliwiają ciągłą wymianę informacji pomiędzy komputerami oraz wszelkiego rodzaju urządzeniami.  więcej
    05-04-2018, 16:06, Nika, Biznes, Finanse i Prawo
  • Dane osobowe obywateli mają być lepiej chronione #RODO


    Shutterstock.com
    Rząd przyjął projekt ustawy o ochronie danych osobowych, przedłożony przez ministra cyfryzacji. Nowe przepisy mają sprawić, że dane osobowe Polaków będą lepiej chronione.  więcej
    27-03-2018, 18:03, Nika, Bezpieczeństwo
  • Ranking bezpieczeństwa sieciowego w UE


    Carlos Amarillo / Shutterstock
    Polska znajduje się nadal poza pierwszą 20 najbezpieczniejszych krajów Europy w rankingu bezpieczeństwa sieciowego. Gdzie jest bezpieczniej?  więcej
    21-03-2018, 20:50, Nika, Bezpieczeństwo
  • Złodzieje kradną sprzęt z centrów danych, by wydobywać kryptowaluty


    Shutterstock.com
    Władze Islandii zatrzymały już 11 osób, które ukradły z centrów danych znajdujących się na półwyspie Reykjanes sprzęt o łącznej wartości 2 milionów dolarów. Złodzieje wykorzystywali skradzioną infrastrukturę do wydobywania bitcoinów.  więcej
    16-03-2018, 16:03, Nika, Biznes, Finanse i Prawo
  • Prognozy. Rosnące wykorzystanie usług chmurowych do roku 2021


    Shutterstock.com
    Według zapowiedzi do 2021 roku ruch danych związany z chmurą będzie stanowił 95% procent całkowitego ruchu w centrach danych. Jak to wpłynie na opracowanie nowych zabezpieczeń oraz budowę hiperskalowych centrów danych?  więcej
    16-03-2018, 12:20, Nika, Technologie
  • Polecenia głosowe narzędziem cyberprzestępcy

    Izraelscy badacze Tal Be’ery i Amichai Shulman odkryli sposób użycia poleceń głosowych tak, aby zablokowany komputer z zainstalowanym systemem Windows 10 umożliwił odwiedzanie różnych witryn. Dzięki tej luce przestępcy mogą instalować na naszym komputerze złośliwe oprogramowanie.  więcej
    15-03-2018, 22:56, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

« Sierpień 2018»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031 




Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.