poufne dane

  • "Cyberproblemy" znacząco przyczyniają się do zwolnień z pracy

    Szkody w wyniku incydentów naruszenia ochrony danych mogą dotyczyć nie tylko finansów, reputacji firmy czy prywatności jej klientów. Poważnie ucierpieć mogą na tym również kariery pracujących w niej osób. Według danych z nowego raportu opracowanego niemal jeden na trzy (31%) incydenty naruszenia bezpieczeństwa danych w zeszłym roku był przyczyną zwolnień z pracy.  więcej
    12-09-2018, 19:15, Nika, Bezpieczeństwo
  • RODO. Czy firmom łatwo będzie naruszyć nowe przepisy?


    Geralt
    Wyróżniamy dwie grupy naruszeń bezpieczeństwa danych osobowych - umyślne i losowe. Bez względu jednak na ich rodzaj większość “incydentów” bezpieczeństwa można przewidzieć i warto nad ich eliminacją popracować, bo po 25 maja 2018 roku na przedsiębiorców spada szczególna odpowiedzialność.  więcej
    15-03-2018, 13:21, Nika, Biznes, Finanse i Prawo
  • Ochrona danych osobowych podczas głosowania


    Shutterstock.com
    Jednoznaczna identyfikacja wyborcy jest warunkiem oddania głosu tylko jeden raz przez konkretną osobę fizyczną. Czy jednak dane osobowe wyborców odpowiednio się zabezpiecza i rzeczywiście są poufne?  więcej
    12-03-2018, 16:43, Nika, Biznes, Finanse i Prawo
  • Niebezpieczne biurka – jak pracownicy narażają firmy


    Allegro
    Wydawać by się mogło, że ustawienie monitora lub miejsca przechowywania dokumentów, nie ma dużego wpływu na funkcjonowanie firmy. A jednak służbowe biurko jest wyjątkowym źródłem wiedzy o organizacji. Lekkomyślne zachowania zarówno zwykłych pracowników, jak i kadry zarządzającej mogą przyczynić się do niezamierzonego udostępnienia cennych informacji.  więcej
    14-12-2017, 07:49, Paweł Mielniczek, Porady
  • Cyberzagrożenia w firmach - wyobrażenia kontra rzeczywistość

    Utrata lub ujawnienie poufnych danych stanowi najgorszy finał incydentu naruszenia cyberbezpieczeństwa — tak wynika z raportu firmy Kaspersky Lab opartego na badaniu korporacyjnych zagrożeń bezpieczeństwa IT w 2016 r.  więcej
    27-11-2016, 18:41, Piotr Kupczyk, Bezpieczeństwo
  • Największa luka w zabezpieczeniach każdej firmy

    Więcej niż jeden na 4 ankietowanych twierdzi, że opuszczając firmę zabrał ze sobą istotne dane. Aż 85% respondentów badania firmy Biscom stwierdziło, że są bardziej skłonni do podejmowania takiej decyzji, gdy zostaną zwolnieni lub wyrzuceni, a nie odchodzą na własną rękę.  więcej
    07-01-2016, 11:48, Informacja prasowa, Bezpieczeństwo
  • Problematyczne kasowanie danych na Androidzie. Duży wyciek z serwisu randkowego. Przegląd wydarzeń dot. e-bezpieczeństwa - 22.05.2015


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o tym, że zwykłe kasowanie danych przed sprzedażą telefonu z Androidem może nie być wystarczające, że stosowane w wielu serwisach pytania zabezpieczające nie są idealnym rozwiązaniem, że ujawniona niedawno groźna luka jest efektem restrykcji eksportowych USA i wiele więcej.  więcej
    22-05-2015, 09:49, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Poufne dane - jak ocenić ryzyko i nie stracić nad nimi kontroli


    chanpipat / Shutterstock
    Zapewne nie oddałbyś kluczy do domu złodziejowi ani nie rozrzucasz po ulicy ulotek z danymi osobowymi. Dlaczego więc miałbyś to robić, poruszając się po internecie? Z tego artykułu dowiesz się, jak postępować i na co zwracać uwagę, korzystając z internetu, aby nie utracić wrażliwych danych.  więcej
    23-02-2015, 21:50, Olek Pawlak,
  • Firmy mogą zarabiać na naszych danych


    http://www.shutterstock.com/gallery-2320646p1.html
    Nieczytanie regulaminów serwisów społecznościowych i nieostrożne korzystanie z aplikacji mobilnych może drogo kosztować ich użytkowników. Przede wszystkim jest to zagrożenie dla bezpieczeństwa danych osobowych oraz informacji prywatnych. Twórcy aplikacji pracują więc nad takimi rozwiązaniami, by dane były wykorzystywane tylko z korzyścią dla użytkowników.  więcej
    20-02-2015, 19:56, NEWSERIA, Bezpieczeństwo
  • Jak wyciekają poufne dane - kilka słów o korzystaniu z serwisów społecznościowych


    tadamichi / Shutterstock
    Ludzie bardzo chętnie dzielą się w internecie swoimi danymi - imię, nazwisko, adres zamieszkania, seria i numer dowodu osobistego, telefony, numery kart kredytowych - to wszystko jest praktycznie na wyciągnięcie ręki. Osoby, które udostępniają te informacje, zazwyczaj mają małą świadomość niebezpieczeństw czyhających na nich w internecie. Ryzykują tym, że ich dane znajdą się w obiegu u przestępców, którzy nie będą mieli skrupułów przed ich wykorzystaniem.  więcej
    04-02-2015, 16:35, Olek Pawlak,
  • 5 mln haseł do kont w Gmailu upubliczniono w sieci. Bez paniki, włamania nie było


    Shutterstock.com
    ...co jednak nie oznacza, że możesz spać spokojnie, a Twoje hasło nie zostało wykradzione. Wyjaśniamy, jak mogło dojść do wycieku i gdzie sprawdzić, czy nasze dane nie znajdują się na liście ujawnionych.  więcej
    10-09-2014, 17:46, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Czy dane polskich podatników naprawdę wyciekły?


    ©istockphoto.com/edelmar
    Takiego zdania jest poseł Przemysław Wipler, który zawiadomił o popełnieniu przestępstwa Prokuraturę Rejonową Warszawa-Śródmieście.  więcej
    27-05-2013, 20:56, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Co dziesiąty Europejczyk padł ofiarą mobilnej przestępczości

    Ponad jedna trzecia Europejczyków (34%) nie potrafiłaby rozstać się ze swoim smartfonem lub tabletem, takie samo przywiązanie deklaruje 27% Polaków - wynika z badania firmy Symantec.  więcej
    07-04-2013, 19:44, aws, Bezpieczeństwo
  • Wszyscy dziś jesteśmy Anonymous i atakujemy... co popadnie


    Panorama Mercantil
    Spisek prochowy zorganizowany przez Guya Fawkesa, którego Anonymous obrali za swego patrona, został wykryty w nocy z 4 na 5 listopada 1605 roku. Haktywiści uczcili rocznicę w specyficzny dla siebie sposób.  więcej
    06-11-2012, 01:41, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Polowanie na serwisy, które przysyłają hasła otwartym tekstem


    Kaspersky Lab
    Dobra wiadomość jest taka, że nie jesteśmy jedynym serwisem, który piętnuje praktykę przechowywania haseł w postaci niezaszyfrowanej. Złą wiadomością jest to, że stron, które niewłaściwie dbają o dane swoich użytkowników, jest o wiele więcej.  więcej
    03-08-2012, 19:02, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wielki Brat patrzy, czyli co o nas wie Generalny Inspektor Informacji Finansowej


    ©istockphoto.com/blackred
    Publikowany corocznie raport z działalności Generalnego Inspektora Informacji Finansowej pozwala oszacować, jakie informacje na temat obywateli zbiera nasz rząd w związku z przeciwdziałaniem praniu brudnych pieniędzy oraz walką z finansowaniem terroryzmu. Okazuje się, że pod pretekstem szczytnego celu instytucja ta ma w posiadaniu ogromną bazę danych na temat poufnych spraw obywateli, która w niepowołanych rękach może stanowić potężne narzędzie do ingerencji w ich prywatność.  więcej
    05-07-2012, 12:56, Robert Nogacki, Kancelaria Prawna Skarbiec, Biznes, Finanse i Prawo
  • (akt.) Stara baza pracowników TP w sieci, czyli domorośli hakerzy w akcji

    Grupie Jurassic Sec daleko do sławy, którą zdobyli Anonymous czy LulzSec, jej członkowie bardzo się jednak starają przyciągnąć uwagę do swoich poczynań. W ferworze protestów przeciwko ACTA chwalili się atakami DDoS na polskie strony rządowe, kilka razy ujawniali dane użytkowników różnych serwisów, a wczoraj opublikowali hasła pracowników Telekomunikacji Polskiej i Orange.  więcej
    04-07-2012, 15:10, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Zarządzanie newralgicznymi danymi to nie łatwa sztuka


    ©istockphoto.com/blackred
    Poufne i tajne dane w miejscu pracy są coraz bardziej zagrożone. To efekt braku kontroli i nadzoru uprzywilejowanych użytkowników, takich jak administratorzy baz danych, inżynierowie sieci i specjaliści w dziedzinie zabezpieczeń - wynika z globalnego badania HP.  więcej
    24-01-2012, 02:10, paku, Technologie
  • Audyty zarządzania bezpieczeństwem informacji sztuką dla sztuki?


    © thesuperph at istockphoto.com
    Osoby odpowiedzialne za bezpieczeństwo danych w polskich urzędach skupiają swoje wysiłki przede wszystkim na kwestiach formalnych, pomijając stan faktyczny - uważają specjaliści firmy Mediarecovery. Przeprowadzane audyty ograniczają się często do tworzenia kolejnych wytycznych opisujących, jak powinien wyglądać stan idealny. Jednak niewielu audytorów i audytowanych wie, gdzie w rzeczywistości dane cyfrowe są przechowywane.  więcej
    20-11-2011, 14:33, aws, Bezpieczeństwo
  • Sposoby na bezpowrotne kasowanie danych komputerowych

    Szeroko pojęta komputeryzacja w instytucjach państwowych i zaufania publicznego to ogromne ułatwienie dla pracowników i obsługiwanych interesantów. To także wyzwanie dla informatyków i Administratorów Bezpieczeństwa Informacji, osób nie tylko czuwających nad prawidłową pracą systemów informatycznych, ale chroniących poufne dane przechowywane na służbowych komputerach.  więcej
    17-11-2011, 10:39, komunikat prasowy, Technologie

 Zobacz wszystkie tagi (Chmura Tagów)

« Listopad 2018»
PoWtŚrCzwPtSbNd
 1234
567891011
12131415161718
19202122232425
2627282930 




Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.