Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Rusza rekrutacja do kolejnej edycji akceleratora RBL_START

    Startuje nabór do drugiej edycji programu akceleracyjnego RBL_START. Akcelerator tym razem szuka rozwiązań z obszarów analizy danych, wspierania lojalności klientów, bezpieczeństwa oraz takich, które pozwolą na oferowanie usług finansowych w dotychczas niezagospodarowanych kanałach dystrybucji.  więcej
    05-03-2019, 23:37, Nika, Kalendarium
  • O sezamie zamkniętym na mocną kłódkę


    Shutterstock.com
    Sezamie otwórz się - i tyle? Zaledwie trzy słowa, żeby dostać się do kryjówki z bogactwem? Nie dziwi, że Ali Baba zapamiętał zaklęcie i dostał się do skarbca rozbójników. Jeżeli chcieli zachować łupy, mogli postarać się o lepsze hasło.  więcej
    05-03-2019, 23:05, Nika, Bezpieczeństwo
  • Centrum Przejrzystości i Bezpieczeństwa Cybernetycznego już działa


    Huawei
    W Brukseli właśnie otwarto Centrum Przejrzystości i Bezpieczeństwa Cybernetycznego. W wydarzeniu uczestniczyło ponad 200 przedstawicieli urzędów regulacyjnych, operatorów telekomunikacyjnych, przedsiębiorstw oraz mediów.  więcej
    05-03-2019, 22:00, Nika, Bezpieczeństwo
  • Jak przetwarzać poufne dane aby zabezpieczyć dane klientów oraz własną firmę. Krótka analiza wytycznych GIODO


    © istockphoto.com
    Coraz większa ilość poufnych danych przechowywanych przez firmy i instytucje w chmurach internetowych lub na twardych dyskach,  a następnie przetwarzanych metodami elektronicznymi wiąże się niestety z rosnącym ryzykiem ich utraty wskutek awarii, lub co gorsza, działalności przestępczej. Wymusza to na administratorach wrażliwych informacji podjęcie konkretnych kroków, mających na celu zminimalizowanie ryzyka zniszczenia lub kradzieży powierzonych im danych. W kwestii jak tego dokonać, doradza Prezes Urzędu  Ochrony Danych Osobowych, czyli dawny Generalny Inspektor Ochrony Danych Osobowych.  więcej
    05-03-2019, 18:48, Bolko Fuchs, Bezpieczeństwo
  • Cyberprzestępcy sprawiają, że memy przestają być śmieszne


    Antonio Guillem / Shutterstock
    Wyniki znajdujące się w nowym raporcie o zagrożeniach w sieci wskazują, iż cyberprzestępcy w swojej działalności sięgają nawet po memy. Przy ich pomocy rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi.  więcej
    04-03-2019, 21:48, Nika, Bezpieczeństwo
  • 3 trendy, które wkrótce wpłyną na nasze podejście do ochrony danych

    Dzięki wprowadzeniu RODO, zarówno firmy jak i organy regulacyjne poczyniły istotne kroki na rzecz ochrony danych osobowych oraz poszanowania praw osób do uzyskiwania wglądu w informacje na ich temat. Jednak, jak się okazuje, w kwestii tej wciąż jest wiele do zrobienia.  więcej
    04-03-2019, 21:07, Nika, Pieniądze
  • Państwo polskie w wersji 2.0

    W Warszawie po raz 9. odbyła się konferencja „Państwo 2.0”. Co roku jest to okazja do spotkania się osób odpowiedzialnych za kluczowe projekty IT realizowane na szczeblu centralnym. Tym razem w ramach konferencji dyskutowano m.in. o cyfrowych priorytetach administracji.  więcej
    01-03-2019, 20:17, Nika, Pieniądze
  • TikTok będzie trudniej dostępny dla dzieci poniżej 13 roku życia


    Tatyana Vyc / Shutterstock.com
    Gromadzenie, przechowywanie i wyświetlanie danych dzieci w sposób niezgodny z amerykańskim prawem - oto powód, dla którego twórcy popularnej aplikacji TikTok będą musieli zapłacić 5,7 mln dol. kary. Niewłaściwe zarządzanie danymi nieletnich użytkowników zarzuciła firmie Amerykańska Federalna Komisja Handlu.  więcej
    28-02-2019, 14:47, Joanna Ryńska, Lifestyle
  • Fałszywe oferty pracy narzędziem cyberprzestępców


    Hasloo Group Production Studio / Shutterstock
    Cyberoszuści podszywają się pod firmę poszukującą pracowników kontaktując się z nimi za pośrednictwem portalu pracy i wiadomości email. Dodatkowo strona www i konta w social media mają ich uwiarygodnić w oczach potencjalnych ofiar. Czy zainteresowani ofertą liczyć mogą na zatrudnienie i godziwą płacę? Niestety nie. W przesyłanych wraz z ofertą załącznikach kryje się złośliwe oprogramowanie.  więcej
    28-02-2019, 12:14, Nika, Bezpieczeństwo
  • 2 tysiące skarg w związku z naruszeniami RODO i żadnej kary


    tadamichi / Shutterstock
    Nad krajami Unii wiszą wysokie kary finansowe za nieprzestrzeganie przepisów dotyczących bezpieczeństwa danych. Jak na razie w Polsce ich się nie stosuje, co nie znaczy, że nie należy uważać na firmy, które chcą pozyskać informacje pod byle pretekstem, aby później wykorzystywać je w różnych celach. O problemach w kwestii RODO mówi ekspertka z UODO.  więcej
    28-02-2019, 11:55, Nika, Pieniądze
  • Reklama behawioralna niekoniecznie zawsze zgodna z prawem


    Shutterstock.com
    Reklama behawioralna ma obecnie w biznesowym świecie spore grono zwolenników. Jak podaje IAB Polska to właśnie ona będzie pochłaniała aż 35% wszystkich wydatków promocyjnych w naszym kraju. Jednak nadal pozostaje kwestią dyskusyjną jej zgodność z zasadami ochrony danych osobowych. Opiera się ona bowiem na śledzeniu i analizowaniu naszych ruchów w sieci.  więcej
    27-02-2019, 17:29, Nika, Pieniądze
  • Praktyczne wskazówki dla podmiotów związanych z IoT


    Kaspersky Lab
    Eksperci opracowali przewodnik po modelu dojrzałości bezpieczeństwa dla praktyków (Security Maturity Model – SMM), który pomaga podmiotom z branży związanej z Internetem Rzeczy (IoT) określić poziom ochrony, jaki muszą osiągnąć na podstawie założonych celów dotyczących bezpieczeństwa oraz zdefiniowanego przez siebie modelu ryzyka.  więcej
    26-02-2019, 22:53, Nika, Bezpieczeństwo
  • Wyłudzenia "na admina"


    Shutterstock.com
    W ostatnim czasie pojawiły się wiadomości e-mail, które informowały pracowników polskich firm o zapełnieniu firmowej skrzynki pocztowej.  "Administrator systemu” – adresat wiadomości – prosił o przesłanie m.in. swojego loginu i hasła oraz… numeru telefonu w celu odzyskania dostępu do skrzynki. Przy absurdalności tej prośby, jej usłuchanie może doprowadzić do powstania tragikomedii.  więcej
    26-02-2019, 22:30, Nika, Bezpieczeństwo
  • Nieco więcej o istocie rozwiązań biometrycznych


    Shutterstock.com
    Systemy biometryczne to nic innego, jak techniki wykorzystujące unikalne cechy człowieka do jego rozpoznawania. Zaawansowane technologie tego typu, adaptowane przez urządzenia codziennego użytku, jak np. smartfony, stanowią udogodnienie dla ich użytkowników.  więcej
    26-02-2019, 22:17, Nika, Bezpieczeństwo
  • Technologie bioniczne dla osób z niepełnosprawnościami potrzebują odpowiednich zabezpieczeń


    Kaspersky Lab
    Eksperci z zakresu cyberbezpieczeństwa, badający eksperymentalną infrastrukturę chmury dla zaawansowanych protez bionicznych, zidentyfikowali kilka nieznanych wcześniej problemów, które mogłyby umożliwić cyberprzestępcom modyfikację, kradzież, a nawet zniszczenie m.in. prywatnych danych użytkowników takich urządzeń.  więcej
    26-02-2019, 22:04, Nika, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Monitoring floty samochodowej - na czym polega?



Prowadzenie własnego biznesu to wielkie wyzwanie, które może przynieść wiele satysfakcji - nie tylko w postaci finansowej. Żeby jednak nadążyć za zmieniającym się rynkiem, trzeba stale trzymać rękę na pulsie. Wiedzą to dokładnie właściciele flot samochodowych. Od pewnego czasu coraz częściej wykorzystują urządzenia pomagające w monitoringu własnych pojazdów. Na czym to dokładnie polega? Jakie zapewnia korzyści?  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej