Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Przygotowanie do RODO w 10 krokach - krótki poradnik dla przedsiębiorców

    Coraz częściej słyszymy o nowych regulacjach, jakie wprowadza europejskie rozporządzenie o ochronie danych osobowych (RODO). Zaczną one obowiązywać od 25 maja 2018 r. Tego dnia wszystkie procesy w firmach powinny być dostosowane do nowych przepisów.  Fundacja Wiedza To Bezpieczeństwo wskazuje, że ich wdrożenie – pod warunkiem dobrego zaplanowania i zdecydowanych działań – zajmie przynajmniej klika miesięcy. A także podpowiada, jak przedsiębiorcy mogą skutecznie przygotować się do stosowania nowego prawa.  więcej
    26-10-2017, 09:02, Patronat medialny, Pieniądze
  • RODO: Czy nowe prawo lepiej ochroni nasze dane osobowe?

    W maju 2018 r. zacznie obowiązywać unijne Rozporządzenie Ogólne o Ochronie Danych Osobowych (tzw. RODO). Oznacza to całkowicie nowe podejście do tego zagadnienia. Konsumenci zyskają więcej praw, natomiast przedsiębiorcy będą musieli skuteczniej chronić nasze dane.  więcej
    26-10-2017, 07:56, _, Bezpieczeństwo
  • Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?


    Sarota
    Najpopularniejszy standard szyfrowania WiFi - WPA2, nie może być już traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie WPA2, umożliwiając przestępcom odczytywanie informacji przesyłanych między urządzeniem a jego bezprzewodowym punktem dostępu za pomocą wariantu popularnego – i zazwyczaj często wykrywalnego – ataku typu „man-in-the-middle”.  więcej
    24-10-2017, 10:49, Artur Szeremeta, Bezpieczeństwo
  • Polskie firmy nadal nie są przygotowane do wdrożenia rozporządzenia GDPR

    25 maja 2018 r. wejdzie w życie Ogólne Rozporządzenie o Ochronie Danych (ang. General Data Protection Regulation – GDPR). Przedsiębiorstwa w Polsce powinny się do tego odpowiednio przygotować. Tymczasem z badań przeprowadzonych niedawno przez Trend Micro wynika, że dyrektorzy najwyższego szczebla nie traktują GDPR z należytą powagą, a zapytani o konieczność dostosowania się do nowych regulacji, wykazują nadmierną pewność siebie.  więcej
    23-10-2017, 08:53, _, Bezpieczeństwo
  • Aż 2/3 instytucji finansowych doświadczyło w 2016 roku cyberataku


    Adam Vilimek / Shutterstock
    Cyberbezpieczeństwo staje się dla banków i innych instytucji finansowych coraz większym wyzwaniem. Dzieje się tak z uwagi na wzrastającą popularność urządzeń Internetu Rzeczy (IoT) oraz zachowania konsumentów, którzy chętnie korzystają z dostępu do swoich kont za pomocą różnych urządzeń mobilnych.  więcej
    19-10-2017, 13:58, Artur Szeremeta, Bezpieczeństwo
  • ZPP negatywnie o projekcie nowej ustawy o ochronie danych osobowych


    ©istockphoto.com/blackred
    Niestety, pomimo przekazywanych przez przedsiębiorców głosów w ramach prekonsultacji częściowego projektu ustawy pokazanego przez Ministerstwo w marcu br., opublikowany 14 września br. projekt nowej ustawy o ochronie danych osobowych powiela negatywnie oceniane przez przedsiębiorców zapisy  więcej
    19-10-2017, 10:58, Marta Chołuj, Pieniądze
  • Podszywanie się pod przełożonych coraz popularniejsze. Tylko co piąty e-mail phishingowy jest wychwytywany


    Sergey Mironov / Shutterstock
    Na każde 5 ataków, które zostaną zidentyfikowane jako phishing, przypada 20, które ominęły zabezpieczenia - wynika z danych Ironscale. W 95% przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję.  więcej
    18-10-2017, 16:25, _, Bezpieczeństwo
  • Unijna reforma prawa autorskiego może naruszyć wolność słowa i prawo do informacji


    Shutterstock
    Komisja Europejska przedstawiła projekt dyrektywy, który zmusiłby serwisy internetowe, które udostępniają i przechowują treści generowane przez użytkowników (takie jak platformy służące do dzielenia się filmami i zdjęciami, a nawet blogi), do wykorzystywania specjalnego oprogramowania filtrującego. Proponowane zmiany mogą doprowadzić do nadmiernego filtrowania i usuwania zamieszczonych treści oraz do stałego monitorowania aktywności użytkowników w sieci. Warunki te naruszałyby wolność słowa, wolność informacji, a także prawo do prywatności.  więcej
    17-10-2017, 10:30, _, Pieniądze
  • Panoptykon obnaża targetowanie w sieci dzięki... skutecznemu targetowaniu


    Shutterstock.com
    „Ktoś Cię namierzył/You’ve been tracked!” pod takim hasłem w piątek wystartowała kampania Fundacji Panoptykon, przygotowana wspólnie z holenderską organizacją Bits of Freedom i belgradzkim d:mode studio. Jej celem jest uświadomienie internautom, że prywatność w sieci to oksymoron. Panoptykon rzuca wyzwanie: reguły reklamowej gry można zmienić.  więcej
    12-10-2017, 16:17, _, Bezpieczeństwo
  • Wirusy komputerowe potrafią się chować nawet ponad 200 dni


    Mathias Rosenthal / Shutterstock
    Codziennie dochodzi do tysięcy ataków w cyberprzestrzeni. Tylko między 2015, a 2016 rokiem ich liczba wzrosła o ok. 300 proc., pokazują dane Komisji Europejskiej. Zagrożeń jest nie tylko więcej, są także coraz bardziej zaawansowane, a przez to groźniejsze do wykrycia i zneutralizowania. Nawet przez ponad 200 dni możemy nie wiedzieć o infekcji systemu.  więcej
    11-10-2017, 08:52, pressroom , Bezpieczeństwo
  • Macierewicz: Podjęliśmy decyzje o utworzeniu wojsk cybernetycznych. Rząd przeznaczy na to 2 miliardy złotych


    chanpipat / Shutterstock
    W czasie CYBERSEC Forum w Krakowie Minister Obrony Narodowej Antoni Macierewicz zapowiedział, że na działania w cyberprzestrzeni, w tym stworzenie wojsk cybernetycznych, MON przeznaczy 2 miliardy złotych.  więcej
    10-10-2017, 10:28, Natalia Dorywalska, Bezpieczeństwo
  • Powierzanie cennych informacji - komu i kiedy?


    tadamichi / Shutterstock
    Firmy coraz częściej korzystają z usług podwykonawców – informatyków, prawników, księgowych oraz innych specjalistów. W takich sytuacjach nie da się uniknąć przekazania danych osobowych na zewnątrz, czyli powierzenia ich przetwarzania, zarówno realnie, jak i wirtualnie. Aby ten proces był zgodny z prawem konieczne jest zawarcie umowy pomiędzy administratorem danych a podmiotem je przyjmującym.  więcej
    09-10-2017, 17:24, Aneta Gałka, Pieniądze
  • "Potencjalnie nieBezpieczni" dla przedsiębiorców

    Nieprzywiązywanie dostatecznej uwagi przez przedsiębiorców do ochrony przetwarzanych informacji jest jednym z największych zagrożeń dla danych osobowych - wynika z raportu ‚‚Co wiemy o ochronie danych’’ przygotowanego przez Fundację Wiedza To Bezpieczeństwo. Przedsiębiorcy nadal nie zdają sobie sprawy, jak cenne są posiadane i wykorzystywane przez nich na co dzień dane.  więcej
    05-10-2017, 15:19, Anna Olkowicz, Bezpieczeństwo
  • 12 godzin – tyle wystarczy, by złamać niemal każdy system informatyczny


    ra2studio / Shutterstock
    Mimo stosowanych przez firmy zabezpieczeń, systemy informatyczne są pełne luk i bardzo łatwo je złamać. Aż 88% tzw. etycznych hakerów ankietowanych przez firmę Nuix przyznaje, że w ich dotychczasowej karierze nie było systemu teleinformatycznego, z którym trzeba było walczyć dłużej niż 12 godzin.  więcej
    05-10-2017, 13:52, Artur Kosior, Bezpieczeństwo
  • Bitcoin – jakie są korzyści i zagrożenia prawne wirtualnej waluty?


    Shutterstock.com
    Mimo wielu korzyści, posługiwanie się bitcoinem rodzi również zagrożenie prawne. Użytkownik gromadzi bitcoiny na dysku twardym swojego komputera. W przypadku fizycznego zniszczenia urządzenia, czy też ataku, może on bezpowrotnie utracić zgromadzone na dysku środki finansowe. Ponadto, co jest szczególnie istotne, posługiwanie się bitcoinami może w niektórych przypadkach rodzić odpowiedzialność karną przestrzega adwokat dr Joanna Worona.  więcej
    04-10-2017, 20:01, Joanna Worona, Pieniądze

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej