Kategorie

Wycieki danych 2007-2008. Jak było i jak będzie.

Kaspersky Lab Polska
inforCMS
Raport zawiera podsumowanie globalnych incydentów naruszenia bezpieczeństwa IT, jakie miały miejsce w zeszłym roku. Celem projektu było zbadanie wszystkich wycieków poufnych danych (łącznie z wyciekami danych osobistych), o których informowały media. Przeanalizowaliśmy wycieki z całego świata we wszystkich typach korporacji.

Baza wycieków jest prowadzona od 2004 r. przez centrum analityczne InfoWatch (marka należąca do Kaspersky Lab). Do dzisiaj zgromadzono dane o kilku tysiącach wycieków. Baza ta posłużyła za podstawę analizy.


Źródło wycieków danych


W 2006 roku specjaliści nie dostrzegli wyraźnych prawidłowości geograficznych związanych z występowaniem wycieków danych. Nie oznacza to jednak, że takie prawidłowości nie istnieją. Jeżeli większość informacji o wyciekach pochodzi z mediów, uwzględnienie państwa pochodzenia znacząco zniekształca rezultaty analizy wycieków.

Każde państwo posiada odrębne ustawy o mediach, własne reguły i praktyki dotyczące poufności danych, nie wspominając o problemach związanych z barierą językową. Z tego powodu analiza ta nie zawiera rozkładu wycieków danych ze względu na kraj.


Poniższy diagram pokazuje rozkład wycieków ze względu na typ organizacji. W zeszłym roku dokonaliśmy podziału na organizacje rządowe i prywatne. W tym roku oprócz instytucji rządowych i prywatnych korporacji uwzględniliśmy również organizacje not-for-profit (głównie instytucje edukacyjne).

 

Rozkład wycieków ze względu na typ organizacji


W podobnym badaniu przeprowadzonym przez InfoWatch w 2006 roku odsetek instytucji rządowych wynosił 34%, natomiast organizacji prywatnych 66%. W 2007 roku udział instytucji rządowych spadł do 22%. Ponieważ nic nie wskazywało na to, że zmieniły się polityki dotyczące upubliczniania wycieków, oznacza to, że instytucje rządowe zwiększyły swoje wewnętrzne środki bezpieczeństwa.


Ogólnie, w instytucjach rządowych łatwiej jest wprowadzić niezbędne środki bezpieczeństwa, ponieważ łatwiej jest obejść problemy prawne. Obejmują one istniejący w większości krajów ogólny zakaz przeglądania wiadomości przekazywanych za pośrednictwem kanałów komunikacyjnych. Metody obejścia takiego zakazu różnią się w zależności od państwa, jednak znacznie łatwiej zastosować je przez instytucję rządową.


Innym powodem spadku liczby wycieków danych rządowych jest wzrost świadomości kwestii związanych z ochroną poufnych danych. Media, a co za tym idzie opinia publiczna, zainteresowane są upublicznieniem wszystkich wycieków danych, nie tylko tych najgroźniejszych dotyczących rządu, ale również takich, które nie spowodują żadnych szkód.


Liczba organizacji przetwarzających poufne dane wzrosła - w większości są to struktury pozarządowe.


Należy zwrócić uwagę na dość wysoki odsetek instytucji edukacyjnych. Z jednej strony, w instytucjach tych nie istnieje żaden czynnik motywujący do ochrony danych klienta (w tym przypadku dane dotyczące studentów); z drugiej strony, dyscyplina pracowników instytucji edukacyjnych jest znacznie mniejsza niż dyscyplina urzędników państwowych. Oba te czynniki powodują, że spadek liczby wycieków danych dotyczących studentów jest w najbliższej przyszłości wysoce nieprawdopodobny.


Dział analityczny firmy InfoWatch przewiduje wzrost ogólnej liczby wycieków danych w ciągu następnych trzech lat. Udział wycieków z instytucji rządowych nadal będzie powoli spadał, głównie z powodu wzrostu liczby organizacji, które przetwarzają dane osobowe.


Różnica między środkami bezpieczeństwa stosowanymi przez sektor rządowy i prywatny jest pomijalna i taka pozostanie w najbliższej przyszłości.


Charakter wycieków


Poniższy diagram przedstawia rozkład wycieków ze względu na typ danych. Tajemnice handlowe i know-how zostały zaliczone do jednej kategorii, ponieważ w większości państw traktowane są jako to samo (mimo że w Rosji know-how technicznie stanowi własność intelektualną). Co więcej, uchwycenie takich różnic prawnych na podstawie analizy mediów jest często niemożliwe. Kategoria "inne" obejmuje tajemnice rządowe oraz przypadki, gdy typ danych nie jest znany.

Rozkład wycieków ze względu na typ poufnych danych


W podobnym badaniu firmy InfoWatch z 2006 roku odsetek danych osobowych był niewiele niższy (81%) w porównaniu z 93% obecnie. Według nas, wzrost ten przekracza margines błędu statystycznego i odzwierciedla rzeczywisty wzrost liczby wycieków danych osobowych. Wartość takich danych wzrasta z każdym rokiem. Wraz z postępującą "wirtualizacją" gospodarki i rozwojem e-biznesu istnieje coraz więcej sposobów dokonywania kradzieży tożsamości, a co za tym idzie wzrasta zapotrzebowanie na dane osobowe.


Zwiększa się również wartość innych typów poufnych danych, jednak w porównaniu z danymi osobowymi wzrost ten jest znacznie wolniejszy.


Przewidujemy, że wartość danych osobowych nadal będzie rosła. Jednak ze względu na zwiększenie wewnętrznych środków bezpieczeństwa ogólna liczba wycieków nie wzrośnie.


Kanały wycieków


Znając potencjalne kanały wycieku danych, niezwykle ważne jest rozwinięcie organizacyjnych środków bezpieczeństwa oraz środków opartych na oprogramowaniu.

Poniższy diagram pokazuje rozkład wycieków ze względu na nośnik użyty do przeniesienia danych poza system danych.

 

Rozkład wycieków ze względu na nośnik


W porównaniu z 2006 rokiem, znacznie spadł odsetek urządzeń przenośnych (z 50% w 2006 roku do 39% w 2007 roku), wzrósł natomiast odsetek kanałów internetowych (z 12% w 2006 roku do 25% w 2007 r.). Udział procentowy innych nośników mieści się w granicach błędu statystycznego, dlatego uznano, że nie zmienił się. Wraz ze wzrostem liczby wycieków za pośrednictwem Internetu wzrasta zapotrzebowanie na systemy zapobiegania wyciekom danych online.


Warto zauważyć, że w roku 2006 odnotowano tylko jeden przypadek wycieku za pośrednictwem poczty elektronicznej. Wydawałoby się, że kanał ten jest najbardziej dostępny i najłatwiejszy do wykorzystywania. Jednak przepływ poczty elektronicznej można równie łatwo kontrolować, co wykorzystać.


Oprócz poważnych systemów zabezpieczających przed wewnętrznymi złodziejami na rynku dostępny jest szeroki wachlarz prymitywnych zabezpieczeń ruchu pocztowego. Zwykle są one zorientowane tylko na wiadomości, ponieważ łatwo je przeglądać i archiwizować. Zniechęca to przed wykorzystywaniem tego kanału do przekazywania poufnych danych. Przypadkowe wysłanie poufnych danych za pośrednictwem poczty elektronicznej też jest trudne.

Podczas tworzenia i integracji systemów zabezpieczających przed wyciekami istotne jest, aby kanały wycieków były "najbardziej popularne".


Jeżeli podane wyżej statystyki podzielimy na celowe i przypadkowe wycieki, okazuje się, że zarówno Internet, jak i urządzenia przenośne stanowią najpopularniejsze kanały przypadkowych wycieków danych. Często chodzi o przypadkową kradzież laptopa (dane nie są zamierzonym celem) lub przypadkowe współdzielenie plików. W przypadku celowej kradzieży danych, do najpowszechniejszych kanałów należą: "inny" oraz "niewykryty" (np. kradzież komputera stacjonarnego lub dysku twardego).

 

Rozkład wycieków ze względu na nośnik z uwzględnieniem wycieków celowych (pierwszy diagram) i przypadkowych (drugi diagram)

 

W przypadku integracji systemu zapobiegania wyciekom danych w organizacji, istotnym czynnikiem będzie różnica między danymi statycznymi dotyczącymi "celowych" i "przypadkowych" wycieków. Na przykład, po zainstalowaniu systemu kontroli ruchu internetowego (niebieskie sektory: 27% przypadkowych i 18% celowych), w pierwszym przypadku system może zapobiec 27% incydentów, w drugim o wiele mniej niż 18%.


Przestępca działa celowo i często wie o istnieniu systemu zapobiegania włamaniom. Z tego względu próbuje wykorzystać inne, niekontrolowane kanały. Ponieważ dyskretne wykorzystanie takich systemów zapobiegania jest praktycznie niemożliwe, skuteczność zapobiegania celowej kradzieży danych będzie niższa niż dla tych samych obszarów w diagramie dotyczącym wyciekom "przypadkowym".


Różnica między celowymi i przypadkowymi incydentami jest jasna. Jedynym obszarem, który może być problematyczny, jest kradzież komputera. Rozgraniczenie jest następujące. Jeżeli złodziej chciał ukraść dane, mamy do czynienia z kradzieżą celową. Jeżeli chciał ukraść cenny sprzęt, kradzież danych jest sprawą drugorzędną i zaliczymy ją do wycieków przypadkowych. Na szczęście media prawie zawsze informują o prawdziwych intencjach złodzieja.

 

 Rozkład wycieków ze względu na cel


W poprzednim badaniu mieliśmy podobny rozkład (77% i 23%). Różnicę między wynikami z roku 2006 i 2007 można przypisać wahaniom statystycznym. Nie jesteśmy zainteresowani znalezieniem potencjalnych przyczyn tej różnicy.


Nawet jeśli nie będziemy zwalczać wewnętrznych złodziei i skupimy się całkowicie na zapobieganiu przypadkowych wycieków danych, możemy zmniejszyć całkowitą liczbę wycieków o trzy czwarte, co znacznie obniża koszty. Samo zapobieganie przypadkowym wyciekom pozwala zaoszczędzić znaczną sumę pieniędzy, co jest wystarczającym powodem zintegrowania systemu zapobiegania.


Zatajanie

Do wielu wycieków, o których informują media, dochodzi podczas przenoszenia danych. Powszechne są również przypadki, gdy wycieki są widoczne dla osób z zewnątrz. Wyciek może być na przykład widoczny dla klientów firmy lub indeksowany przez wyszukiwarki.


Przypadki zgłaszania takich incydentów są nieliczne, ponieważ większość firm woli przemilczeć fakt, że doszło do takiego wycieku. Łatwiej to zrobić bez zewnętrznych świadków. W niektórych krajach zgłaszanie wycieku jest obowiązkowe, nawet jeśli nie powstała żadna szkoda. Mimo to wyciek można ukryć.


W rezultacie, znaczna liczba wycieków poufnych danych nie jest zgłaszana, szczególnie gdy dotyczy tylko jednej organizacji. Dlatego też statystyki takich incydentów nie są wiarygodne.


Trendy

Na rynku rozwiązań do wykrywania i zapobiegania wyciekom informacji wyróżniono następujące trendy:


Brak standardów i ujednoliconego podejścia

Chociaż wiele firm oferuje oprogramowanie do zapobiegania wyciekom danych, do tej pory nie opracowano jednego standardu takiego oprogramowania, zarówno na poziomie standardów prawnych, jak i praktyk biznesowych. Również klienci mają różne wymagania techniczne odnośnie takich rozwiązań.

Należy jednak pamiętać, że stworzenie standardów na podobnych rynkach (ochrona antywirusowa i antyspamowa) zajęło kilka lat.


Nieskuteczność rozwiązań czysto technicznych

Każdy problem należy rozwiązać przy użyciu odpowiednich metod. Ponieważ problem wycieków danych ma charakter społeczno-ekonomiczny, rozwiązanie musi opierać się na środkach społeczno-ekonomicznych. Metody techniczne mogą stanowić jedynie narzędzia egzekwowania polityki. Rozwiązanie problemu wycieków danych przy pomocy środków czysto technicznych jest niemożliwe. Każde rozwiązanie techniczne będzie posiadało "przeciw-rozwiązanie" itd.


Problem dodatkowo komplikują kwestie prawne. We wszystkich państwach istnieje ochrona prywatności osób. W niektórych z nich prawa te są niezbywalne, co oznacza, że nie można się ich zrzec. Wprowadzenie systemu zapobiegania wyciekom danych, który nie koliduje z prawem lokalnym jest trudne. Oprócz inżynierów wymaga to udziału ekspertów z dziedziny prawa już na początkowym etapie projektu.


Mimo to na rynku dostępne są w większości proste rozwiązania techniczne, które polegają na podstawowym filtrowaniu i monitorowaniu całego ruchu przychodzącego i wychodzącego z chronionej sieci. Naturalnie, zarówno wewnętrzni złodzieje jak i lojalni pracownicy mogą łatwo obejść takie prymitywne rozwiązania. Ponadto, często powodują naruszenie konstytucyjnych praw pracowników. Czysto techniczne rozwiązania mogą również zantagonizować pracowników lub osłabić ich lojalność. Takie rozwiązania mogą spowodować szkody zamiast zapewnić ochronę.


Kwestie organizacyjne, finansowe i prawne mogą zostać rozwiązane, jeżeli ochrona przed wyciekami wyjdzie od tych właśnie obszarów - jeśli projekt będzie rozwijany przez odpowiednich ekspertów, a nie tylko speców technicznych. Aspekt techniczny tego zagadnienia jest drugorzędny.


Brak kompleksowego rozwiązania

Należy zauważyć, że twórcy oprogramowania do zapobiegania wyciekom danych rzadko stosują kompleksowe podejście. Zwykle rozwiązanie chroni tylko jeden lub dwa kanały wycieków danych, głównie ruch WWW oraz pocztowy.

Chociaż kontrolowanie jednego lub dwóch kanałów może w pewnym stopniu zapobiec przypadkowej utracie danych, jest ono całkowicie bezużyteczne przeciwko złodziejom.


Integracja i implementacja

Na pierwszy rzut oka wydaje się, że zintegrowanie rozwiązania do ochrony przed wyciekami danych z kanałami komunikacyjnymi i oprogramowaniem jest korzystne. Obecnie jednak na rynku nie ma żadnego zintegrowanego rozwiązania. Najbliższy takiego rozwiązania jest interfejs programowy do aktywowania oprogramowania prewencyjnego (łącznie z zapobieganiem wycieków danych). Jednak interfejsy te rzadko spotykamy w zaporach sieciowych, routerach, punktach dostępowych itd.


Jednak programiści aktywnie pracują nad tym zagadnieniem. Niektórzy z nich zakupili produkty służące do zapobiegania wyciekom danych w celu zaimplementowania ich do produktów ogólnych.


W pełni zintegrowanego rozwiązanie prawdopodobnie nie będzie jeszcze dostępne przez kilku najbliższych lat. Podobne produkty, na przykład antywirusowe lub antyspamowe, nie zostały jeszcze zintegrowane z serwerami pocztowymi i systemami operacyjnymi.


Kaspersky Lab Polska

 

Chcesz dowiedzieć się więcej, sięgnij po naszą publikację
Umowy o pracę – zawieranie i rozwiązywanie
Umowy o pracę – zawieranie i rozwiązywanie
Tylko teraz
Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    1 sty 2000
    26 wrz 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Mój Prąd 3.0 - kończy się budżet, trzeba się spieszyć ze składaniem wniosku

    Mój Prąd 3.0. Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej informuje, że kończy się budżet tegorocznej, trzeciej już edycji programu „Mój Prąd”, który wynosi 534 mln zł. Ta kwota alokacji wystarczy na dofinansowanie maksymalnie 178 tys. mikroinstalacji fotowoltaicznych, a zostało już złożonych ponad 162 tys. wniosków. Osoby chcące skorzystać z dotacji powinny spieszyć się ze złożeniem dokumentów. Już pod koniec września br. nabór może zostać zamknięty z powodu braku środków.

    Gaz SF6 tysiące razy bardziej szkodliwy niż CO2 wciąż stosowany w przemyśle

    Gaz fluorowy (sześciofluorek siarki, SF6) znajduje się na szczycie listy najbardziej szkodliwych gazów o globalnym potencjale cieplarnianym, z wynikiem 23,5 tys. razy wyższym niż CO2. Siedem lat temu Unia Europejska zakazała jego stosowania w produkcji m.in. butów sportowych czy opon samochodowych. Wciąż jednak jest wykorzystywany na dużą skalę w przemyśle. W efekcie jego stężenie w atmosferze w ciągu ostatnich dwudziestu lat wzrosło ponad dwukrotnie (w tym samym czasie ilość CO2 wzrosła o 11%). Komisja Europejska dokonuje obecnie przeglądu rozporządzenia – decyzję o całkowitym zakazie stosowania SF6 odroczyła do września br. Eksperci Eaton ostrzegają, że UE nie osiągnie neutralności klimatycznej bez rozwiązania tego problemu.

    Prototypy samochodów PRL: rewolucyjne i nieodżałowane

    Prototypy samochodów PRL, czyli historia opowiadająca o tym, jak kreatywni byli inżynierowie w czasach Polsku Ludowej. Oto 5 ciekawych konstrukcji.

    Wypłata zaliczek płatności bezpośrednich i niektórych działań obszarowych PROW

    Wypłata zaliczek płatności bezpośrednich i niektórych działań obszarowych PROW. W tym roku, podobnie jak w poprzednich latach, rolnicy mogą liczyć na wcześniejsze otrzymanie środków w ramach zaliczek na poczet corocznych dopłat bezpośrednich oraz działań obszarowych PROW - informuje Ministerstwo Rolnictwa i Rozwoju Wsi.

    Cyfrowa odporność firmy - skąd wziąć szczepionkę?

    Cyfrowa odporność firmy - jak ją uzyskać? Skąd wziąć "szczepionkę"? Oto 7 najważniejszych warunków odporności cyfrowej firmy.

    Jak przygotować firmę na rewolucyjną transformację ZUS? [Webinarium 29 września]

    29 września 2021 r. odbędzie się bezpłatne webinarium „Jak przygotować firmę na rewolucyjną transformację ZUS?”, podczas którego eksperci Fiabilis Consulting Group kompleksowo przedstawią nowe regulacje dotyczące ubezpieczeń społecznych i rozliczeń z ZUS. W trakcie webinarium omówione zostaną m.in. obecne i nadchodzące regulacje w kwestiach takich jak: nowe istotne terminy rozliczeń dla płatników składek, zasiłek chorobowy, składka wypadkowa czy postępowania kontrolne prowadzone przez ZUS. Portal infor.pl jest patronem medialnym tego wydarzenia.

    Mitsubishi Eclipse Cross plug-in: test Outlandera coupe na prąd

    Mitsubishi Eclipse Cross plug-in pożycza świetnie znany napęd hybrydowy w Outlandera i łączy go z dużo ciekawszą stylizacją. Co z tego wyszło?

    Ładowarka USB-C standardem w całej UE

    Ładowarka USB-C standardem w UE. 23 września 2021 r. Komisja Europejska zaproponowała przepisy, które mają ustalić jeden standard portu ładowania i technologii szybkiego ładowania. USB-C ma być standardowym portem wszystkich smartfonów, tabletów, aparatów fotograficznych, słuchawek, przenośnych głośników i konsoli do gier wideo. Ponadto Komisja proponuje rozdzielenie sprzedaży ładowarek od sprzedaży urządzeń elektronicznych.

    Kto ma pierwszeństwo przy zmianie pasa na środkowy?

    Kto ma pierwszeństwo przy zmianie pasa na środkowy? To jedna z wątpliwości, którą mogą mieć kierowcy na drogach wielopasmowych. Rozwiejmy ją.

    Używane pickupy do 50 tys. Oto nasza lista

    Używane pickupy do 50 tys. zł? Na naszej liście pojawia się trzech mocnych graczy. I co ciekawe, jeden z nich nie pochodzi ze Stanów!

    Jak używać sprzęgła przy hamowaniu?

    Jak używać sprzęgła przy hamowaniu? To pytanie, które często zadają sobie nie tylko kursanci... Właśnie dlatego warto poznać odpowiedź na nie.

    Kredyty mieszkaniowe - ponad 8 mld udzielonych kredytów w sierpniu

    Wartość udzielonych kredytów mieszkaniowych w sierpniu była rekordowa, przekroczyła 8,1 mld zł, a miesiąc przyniósł kontynuację hossy w kredytach wysokokwotowych. Jakość portfela kredytów mieszkaniowych w pandemii poprawiła się - wynika z danych Biura Informacji Kredytowej przekazanej PAP Biznes.

    Finansowanie programów mieszkaniowych - projekt zmian

    Finansowanie programów mieszkaniowych. Ułatwienie procesu wydatkowania środków publicznych i planowania inwestycji – to tylko niektóre zmiany, które zakłada projekt skierowany 16 września 2021 r. do uzgodnień międzyresortowych i konsultacji społecznych. Wśród proponowanych zmian jest także likwidacja barier dotyczących angażowania wkładu własnego przez inwestora oraz wymogu całościowego udziału gminy w TBS lub SIM w przypadku remontu pustostanów w rządowym programie wsparcia budownictwa socjalnego i komunalnego, finansowanego z Funduszu Dopłat.

    Jakie auto używane kupić? Te sprzedają się najszybciej i najdłużej

    Jakie auto używane kupić? To ważne pytanie. Dziś przygotowaliśmy listę tych modeli, które najdłużej i najkrócej czekają na nowego właściciela.

    Nowy SUV Lexusa, czyli marka sklonuje Yarisa Cross

    Nowy SUV Lexusa? Tak, wszystko wskazuje na to, że Japończycy rozbudują gamę aut ze zwiększonym prześwitem. Auto ma bazować na Yarisie Cross.

    Z jakim zyskiem można zainwestować 1 mln zł na rynku nieruchomości

    Rynek nieruchomości. Inwestowanie w działki pod budowę mieszkań daje wyższą stopę zwrotu z inwestycji niż kupowanie mieszkania na wynajem.

    Projekty domów do 70 m2 - konkurs architektoniczny (wnioski do 29 września)

    Projekty domów do 70 m2. Ministerstwo Rozwoju i Technologii wraz z Głównym Urzędem Nadzoru Budowlanego zapraszają do wzięcia udziału w konkursie architektonicznym na projekty domów do 70 m2 (powierzchni zabudowy), które będą udostępnione wszystkim zainteresowanym do wykorzystania przy zaspokajaniu własnych potrzeb mieszkaniowych. Wnioski o dopuszczenie do udziału w konkursie można składać 29 września 2021 r. 17 września 2021 r. Sejm uchwalił ustawę nowelizującą Prawo budowlane i ustawę o planowaniu i zagospodarowaniu przestrzennym wprowadzającą ułatwienia administracyjne w budowaniu małych domów jednorodzinnych o powierzchni zabudowy do 70 m2.

    Gdzie nie wolno budować domów?

    Gdzie nie wolno budować domów? Polacy chcą budować domy. Jednym przepisy to umożliwiają, a innym utrudniają.

    Audi e-tron GT RS: Batman ma nowe auto. Przetestowałem je i ja!

    Audi e-tron GT RS wygląda jak samochód Batmana, jest szybki jak myśliwiec i lubi ciasne zakręty jak francuski pociąg TGV. Coś tu jednak nie pasuje.

    Konwent Ochrony Danych i Informacji – 6-7 października. RODO – naruszenia, decyzje, kary

    W tym roku czeka nas jubileuszowa 10. edycja Konwentu Ochrony Danych i Informacji. Obejmie aż dwa dni spotkań: 6 i 7 października. Jak co roku uczestnicy wydarzenia spotkają się z ekspertami ze świata nauki, administracji i biznesu, którzy są specjalistami w dziedzinie ochrony danych i bezpieczeństwa informacji. Tegoroczna edycja Konwentu skupiona będzie wokół tematu naruszeń ochrony danych osobowych, decyzji Prezesa Urzędu Ochrony Danych Osobowych i kar. Poza prelekcjami i znanymi już warsztatami #DataProtectionMixer, uczestnicy wydarzenia będą świadkami debaty komentatorskiej, w której wezmą udział zaproszeni eksperci. Portal infor.pl objął patronat medialny nad tym wydarzeniem.

    Kara za brak OC 2022 rok. Od stycznia nawet 6020 zł!

    Kara za brak OC 2022 rok, czyli od stycznia kierujący, który nie wykupi polisy zapłaci aż o 420 zł więcej. Skąd taka kwota? Winne rosnące wynagrodzenia.

    O ile wzrosną ceny energii?

    Ceny energii. Nie możemy nie widzieć rzeczywistości; trzeba liczyć się ze wzrostami cen energii – przyznała 21 września 2021 r. szefowa departamentu rozwoju rynków i spraw konsumenckich URE Małgorzata Kozak. Oceniła przy tym, iż „podgrzewanie atmosfery” perspektywą wzrostu cen np. o 40 proc. jest obecnie niezasadne.

    Stawki za odholowanie pojazdu w 2022 roku. Ile będą wynosić?

    Stawki za odholowanie pojazdu w 2022 roku po raz kolejny wzrosną. Ile będą wynosić? Za odholowanie auta osobowego zapłacimy... 588 zł!

    Kupowanie opon samochodowych: o czym pamiętać?

    Kupowanie opon samochodowych to zadanie odpowiedzialne. Ogumienie gwarantuje bowiem bezpieczeństwo. O czym pamiętać w czasie wyboru opon?

    Kredyt hipoteczny a spadek wartości mieszkania

    Kredyt hipoteczny a spadek wartości mieszkania. Czym grozi sytuacja, kiedy po wzięciu kredytu mieszkaniowego (hipotecznego) wartość rynkowa mieszkania spadnie? Czy można się zabezpieczyć przed nieprzewidzianymi sytuacjami, które mogą utrudnić spłatę rat kredytu? Wyjaśnia Prezes UOKiK w ramach kampanii „Policz i nie przelicz się”.