RSS  Bezpieczeństwo


  • Jak przetwarzać poufne dane aby zabezpieczyć dane klientów oraz własną firmę. Krótka analiza wytycznych GIODO


    © istockphoto.com
    Coraz większa ilość poufnych danych przechowywanych przez firmy i instytucje w chmurach internetowych lub na twardych dyskach,  a następnie przetwarzanych metodami elektronicznymi wiąże się niestety z rosnącym ryzykiem ich utraty wskutek awarii, lub co gorsza, działalności przestępczej. Wymusza to na administratorach wrażliwych informacji podjęcie konkretnych kroków, mających na celu zminimalizowanie ryzyka zniszczenia lub kradzieży powierzonych im danych. W kwestii jak tego dokonać, doradza Prezes Urzędu  Ochrony Danych Osobowych, czyli dawny Generalny Inspektor Ochrony Danych Osobowych.  więcej
    05-03-2019, 18:48, Bolko Fuchs, Bezpieczeństwo
  • Cyberprzestępcy sprawiają, że memy przestają być śmieszne


    Antonio Guillem / Shutterstock
    Wyniki znajdujące się w nowym raporcie o zagrożeniach w sieci wskazują, iż cyberprzestępcy w swojej działalności sięgają nawet po memy. Przy ich pomocy rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi.  więcej
    04-03-2019, 21:48, Nika, Bezpieczeństwo
  • 3 trendy, które wkrótce wpłyną na nasze podejście do ochrony danych

    Dzięki wprowadzeniu RODO, zarówno firmy jak i organy regulacyjne poczyniły istotne kroki na rzecz ochrony danych osobowych oraz poszanowania praw osób do uzyskiwania wglądu w informacje na ich temat. Jednak, jak się okazuje, w kwestii tej wciąż jest wiele do zrobienia.  więcej
    04-03-2019, 21:07, Nika, Pieniądze
  • Państwo polskie w wersji 2.0

    W Warszawie po raz 9. odbyła się konferencja „Państwo 2.0”. Co roku jest to okazja do spotkania się osób odpowiedzialnych za kluczowe projekty IT realizowane na szczeblu centralnym. Tym razem w ramach konferencji dyskutowano m.in. o cyfrowych priorytetach administracji.  więcej
    01-03-2019, 20:17, Nika, Pieniądze
  • TikTok będzie trudniej dostępny dla dzieci poniżej 13 roku życia


    Tatyana Vyc / Shutterstock.com
    Gromadzenie, przechowywanie i wyświetlanie danych dzieci w sposób niezgodny z amerykańskim prawem - oto powód, dla którego twórcy popularnej aplikacji TikTok będą musieli zapłacić 5,7 mln dol. kary. Niewłaściwe zarządzanie danymi nieletnich użytkowników zarzuciła firmie Amerykańska Federalna Komisja Handlu.  więcej
    28-02-2019, 14:47, Joanna Ryńska, Lifestyle
  • Fałszywe oferty pracy narzędziem cyberprzestępców


    Hasloo Group Production Studio / Shutterstock
    Cyberoszuści podszywają się pod firmę poszukującą pracowników kontaktując się z nimi za pośrednictwem portalu pracy i wiadomości email. Dodatkowo strona www i konta w social media mają ich uwiarygodnić w oczach potencjalnych ofiar. Czy zainteresowani ofertą liczyć mogą na zatrudnienie i godziwą płacę? Niestety nie. W przesyłanych wraz z ofertą załącznikach kryje się złośliwe oprogramowanie.  więcej
    28-02-2019, 12:14, Nika, Bezpieczeństwo
  • 2 tysiące skarg w związku z naruszeniami RODO i żadnej kary


    tadamichi / Shutterstock
    Nad krajami Unii wiszą wysokie kary finansowe za nieprzestrzeganie przepisów dotyczących bezpieczeństwa danych. Jak na razie w Polsce ich się nie stosuje, co nie znaczy, że nie należy uważać na firmy, które chcą pozyskać informacje pod byle pretekstem, aby później wykorzystywać je w różnych celach. O problemach w kwestii RODO mówi ekspertka z UODO.  więcej
    28-02-2019, 11:55, Nika, Pieniądze
  • Reklama behawioralna niekoniecznie zawsze zgodna z prawem


    Shutterstock.com
    Reklama behawioralna ma obecnie w biznesowym świecie spore grono zwolenników. Jak podaje IAB Polska to właśnie ona będzie pochłaniała aż 35% wszystkich wydatków promocyjnych w naszym kraju. Jednak nadal pozostaje kwestią dyskusyjną jej zgodność z zasadami ochrony danych osobowych. Opiera się ona bowiem na śledzeniu i analizowaniu naszych ruchów w sieci.  więcej
    27-02-2019, 17:29, Nika, Pieniądze
  • Praktyczne wskazówki dla podmiotów związanych z IoT


    Kaspersky Lab
    Eksperci opracowali przewodnik po modelu dojrzałości bezpieczeństwa dla praktyków (Security Maturity Model – SMM), który pomaga podmiotom z branży związanej z Internetem Rzeczy (IoT) określić poziom ochrony, jaki muszą osiągnąć na podstawie założonych celów dotyczących bezpieczeństwa oraz zdefiniowanego przez siebie modelu ryzyka.  więcej
    26-02-2019, 22:53, Nika, Bezpieczeństwo
  • Wyłudzenia "na admina"


    Shutterstock.com
    W ostatnim czasie pojawiły się wiadomości e-mail, które informowały pracowników polskich firm o zapełnieniu firmowej skrzynki pocztowej.  "Administrator systemu” – adresat wiadomości – prosił o przesłanie m.in. swojego loginu i hasła oraz… numeru telefonu w celu odzyskania dostępu do skrzynki. Przy absurdalności tej prośby, jej usłuchanie może doprowadzić do powstania tragikomedii.  więcej
    26-02-2019, 22:30, Nika, Bezpieczeństwo
  • Nieco więcej o istocie rozwiązań biometrycznych


    Shutterstock.com
    Systemy biometryczne to nic innego, jak techniki wykorzystujące unikalne cechy człowieka do jego rozpoznawania. Zaawansowane technologie tego typu, adaptowane przez urządzenia codziennego użytku, jak np. smartfony, stanowią udogodnienie dla ich użytkowników.  więcej
    26-02-2019, 22:17, Nika, Bezpieczeństwo
  • Technologie bioniczne dla osób z niepełnosprawnościami potrzebują odpowiednich zabezpieczeń


    Kaspersky Lab
    Eksperci z zakresu cyberbezpieczeństwa, badający eksperymentalną infrastrukturę chmury dla zaawansowanych protez bionicznych, zidentyfikowali kilka nieznanych wcześniej problemów, które mogłyby umożliwić cyberprzestępcom modyfikację, kradzież, a nawet zniszczenie m.in. prywatnych danych użytkowników takich urządzeń.  więcej
    26-02-2019, 22:04, Nika, Bezpieczeństwo
  • W jaki sposób cyberprzestępcy wykorzystują Microsoft Word?


    garethr na lic CC
    Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada.  więcej
    26-02-2019, 18:49, Nika, Bezpieczeństwo
  • Przedsiębiorcy nie wiedzą, jak prawidłowo zgłosić incydent związany z przetwarzaniem danych


    Nata-lia / Shutterstock.com
    Do UODO wpłynęło ponad 3 tys. skarg związanych z nieprawidłowym przetwarzaniem danych osobowych. Niektóre z nich zawierają braki formalne, co powoduje, opóźnienia i utrudnienia w ich rozpatrywaniu. Ekspertka tłumaczy, kiedy należy zgłaszać naruszenie oraz jak to faktycznie jest z obowiązkiem informacyjnym w relacjach B2B.  więcej
    25-02-2019, 23:58, Nika, Pieniądze
  • Jak cyberprzestępcy mogą wykorzystać usługę Twój e-PIT?

    Nowo wdrożona usługa Ministerstwa Finansów stała się przedmiotem dyskusji dotyczącej zabezpieczeń. Powstały podejrzenia, że PIT pracownika może podejrzeć pracodawca, ponieważ zna jego dane: PESEL i kwotę przychodów. Ministerstwo twierdzi, że nie jest to możliwe i wprowadza dodatkowe formy uwierzytelnienia dla użytkownika. Większym problem wydają się być jednak prawdziwi cyberprzestępcy.  więcej
    25-02-2019, 22:13, Nika, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Dlaczego warto inwestować w wysokiej jakości filtry do wody?



Woda to jeden z podstawowych elementów codziennego funkcjonowania – pijemy ją, używamy do przygotowywania posiłków, napojów oraz w wielu procesach zachodzących w domu, biurze czy lokalu gastronomicznym. Choć dostęp do wody z sieci wodociągowej jest dziś powszechny, jej jakość nie zawsze odpowiada oczekiwaniom użytkowników. Coraz większa świadomość konsumentów sprawia, że filtracja wody przestaje być luksusem, a staje się standardem. Inwestycja w wysokiej klasy filtry to krok w stronę większego komfortu, kontroli i odpowiedzialnego podejścia do zasobów.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej