Kategorie

Bezpieczeństwo danych

Zapraszamy do udziału w dyskusji na temat zagrożeń i dostępnych rozwiązań skutecznej ochrony, która odbędzie się już 27 lutego 2020 roku w Warszawie. Patronat medialny nad wydarzeniem objął portal Infor.pl.
Analitycy ds. bezpieczeństwa wskazują, że oprogramowanie ransomware nadal jest jednym z najpopularniejszych narzędzi cyberprzestępców. Dzieje się tak głównie ze względu na korzyści finansowe, jakie ono przynosi. Częstotliwość takich ataków sprawia, że przedsiębiorstwa i użytkownicy prywatni muszą być gotowi na zetknięcie się z tym zjawiskiem. Jednak, stosując proste praktyki i środki ostrożności, można zminimalizować ryzyko zaszyfrowania danych.
Coraz bardziej zaawansowana analiza cyberzagrożeń oraz tworzenie planów zakładających działania o najwyższym zwrocie z inwestycji. To trendy, którymi już teraz podąża większość świadomych technologicznie przedsiębiorstw. Z cyberbezpieczeństwem mierzy się także sektor publiczny.
Biorąc pod uwagę aferę, z jednym z chińskich gigantów telekomunikacyjnych w tle, zaskakuje, że najbezpieczniejsze smartfony z systemem Android również produkowane są w Chinach. Urządzenia BlackBerry wciąż imponują poziomem bezpieczeństwa. Na tyle, że mogą z nich korzystać amerykańscy urzędnicy.
W ciągu ostatnich kilku lat branża rozwiązań chmurowych bardzo mocno się rozwinęła. Chmura stała się standardem obsługującym najważniejsze systemy biznesowe. Wzrost popularności tego typu usług to jednocześnie większa odpowiedzialność specjalistów ds. bezpieczeństwa.
Korzystanie z usług podwykonawców może rodzić obowiązek powierzenia przetwarzania danych osobowych firmie zewnętrznej (staje się ona wtedy procesorem). Należy w tym celu zawrzeć odpowiednią umowę. Ponadto, administrator ma prawo skontrolować swoich procesorów co do odpowiedniego bezpieczeństwa przetwarzanych przez nich danych.
26 lutego 2019 r. w Warszawie odbędzie się debata debata Polskiego Instytutu Rozwoju Biznesu "Bezpieczeństwo danych i zasobów firmy". Patronat medialny nad wydarzeniem objął portal Infor.pl.
Podczas wakacji częściej niż zazwyczaj korzystamy z różnego rodzaju aplikacji, które mogą być nam pomocne w podróży czy uprawianiu sportu. Jeśli jednak instalując je, nie zachowamy należytej ostrożności, nasz telefon lub smartwatch z przyjaciela łatwo może stać się szpiegiem. Warto więc zwracać uwagę, m.in. na to, jakie dane zbierają aplikacje i na co się godzimy przy ich ściąganiu – przestrzega dr Edyta Bielak-Jomaa, prezes Urzędu Ochrony Danych Osobowych.
Rödl & Partner i Cybercom Poland zapraszają na pierwsze z cyklu śniadań, podczas którego, przy porannej kawie, opowiadać będą o RODO. Infor.pl jest patronem medialnym tego wydarzenia.
Niemal każdego dnia wiadomości o kradzieżach danych docierają do nas z serwisów informacyjnych. I chociaż firmy starają się przeciwdziałać cyberzagrożeniom, wydając coraz więcej na infrastrukturę bezpieczeństwa, to częstotliwość tego typu przestępstw oraz powodowane nimi straty nieustannie rosną.
Zdaniem GIODO wiedza o ochronie danych osobowych jest niewystarczająca. Jako przykład konsekwencji braku wiedzy o ochronie danych osobowych można zaliczyć coraz częstsze przypadki kradzieży tożsamości, np. w celu zaciągnięcia kredytu. Zmiany podyktowane są wejściem w życie rozporządzenia o ochronie danych osobowych w UE.
Od 2015 r. zmienią się zasady ochrony danych osobowych. Ich przetwarzanie w firmach będzie musiało być regulowane przez administratorów bezpieczeństwa informacji. Jednostki te mają być wewnętrznymi inspektorami ochrony danych. Po zmianach GIODO będzie miał uprawnienia do sprawdzenia danej firmy.
12 marca Parlament Europejski przyjął nowelizację przepisów dotyczących ochrony danych osobowych przesyłanych do krajów trzecich. Takie działania mają zapewnić większe bezpieczeństwo obywateli a firmom ułatwić pracę za granicą. Dodatkowo zwiększono wysokość kar do 100 mln euro bądź 5% globalnych obrotów za nieprzestrzeganie prawa.
Komisja Europejska przedstawiła projekt kompleksowej reformy przepisów dotyczących ochrony danych osobowych. Przede wszystkim zmiany mają na celu wzmocnić sektor firm działających online.
W dobie dynamicznego rozwoju usług internetowych i usług świadczonych za pośrednictwem Internetu, każdego dnia konsumenci zawierają tysiące umów, których integralną częścią są wzorce umowne. Usługodawcy lub sprzedawcy internetowi w formularzach, czy kwestionariuszach, które mają charakter wzorców umownych zawierają klauzulę zgody na przetwarzanie danych osobowych.
Gromadzona przez pracodawcę dokumentacja pracownicza stanowi zbiór danych osobowych, którego administratorem jest pracodawca. Pozyskiwanie, gromadzenie, utrwalanie, przechowywanie i udostępnianie danych o pracownikach stanowi ich przetwarzanie i jest dopuszczalne tylko w określonych przypadkach.
Firmy i inni uczestnicy obrotu prawnego pozyskują olbrzymie ilości danych, materiałów lub informacji pochodzących z różnych źródeł. Nie zawsze wraz z gromadzeniem danych związana jest świadomość, iż podlegają one ochronie prawnej, zarówno na etapie ich pozyskiwania, przechowywania, czy też dalszego wykorzystania.
Karty przedpłacone pod wieloma względami przypominają telefony komórkowe w systemie prepaid. Kartą można wydać tylko taką kwotę, jaka wcześniej została wpłacona na jej rachunek techniczny. Plastik można kupić bez żadnych formalności i używać bez konieczności podpisywania umowy z bankiem.
Zabezpieczenie płatności kartą w Internecie 3D Secure stosowane jest w Polsce już od czterech lat, ale jego popularność rośnie bardzo powoli. Liczba banków, które pozwalają zabezpieczyć dodatkowym hasłem płatności kartą w Internecie wkrótce wzrośnie do czterech.
Plaża, hotel, rodzina, restauracje, bazary i pamiątki – wszędzie tam wydajemy pieniądze w czasie urlopu. Nieplanowane wydatki, zachcianki to nieodłączna część odpoczynku. Nie zawsze jest pod ręką gotówka, lecz gdy mamy kartę kredytową możemy pozwolić sobie na odrobinę szaleństwa. Czy jest to korzystne?
Standardowa czynność – wkładasz kartę do bankomatu, wpisujesz PIN, wybierasz kwotę, a tu jednak niespodzianka, bankomat odmawia posłuszeństwa. Nerwy sięgają zenitu, potrzebujesz szybko gotówki ! Co zrobić w takiej sytuacji, gdy bankomat pożera Ci kartę? Zapoznaj się z poniższymi radami
17 maja 2012 r. otwarto w Radomiu Centrum Przetwarzania Danych (CPD). Umożliwi ono koncentrację w jednym miejscu kilkudziesięciu rozproszonych systemów informatycznych resortu finansów z informacjami o rozliczeniach milionów podatników i płatników.
Prawdopodobnie banki będą coraz mniej zarabiać na różnicach w kursach walut. Kupujący oszczędzają na niekorzystnym kursie walutowym, korzystając z kantorów internetowych. Dzięki temu rozwiązaniu porównują kursy walut w różnych miejscach i unikają płacenia wysokiego spreadu walutowego.
Pod koniec III kwartału 2011 r. w Polsce istniało 17 057 bankomatów, z których pochodziła prawie cała nasza gotówka. Nie każdy jednak wie, że niewielkie kwoty gotówkowe można również wypłacić przy kasie. Pobieranie gotówki w trakcie zakupów jest możliwe dzięki usłudze Cash Back.
Tylko nieliczne sklepy umożliwiają płatności przy pomocy kart zbliżeniowych. Karty zbliżeniowe nie wzbudzają jednak zaufania wśród samych klientów. Niektórzy wręcz nie chcą posługiwać się kartami zbliżeniowymi.
Przed wyprawieniem dziecka na ferie zimowe warto zainteresować się kartą przedpłaconą. Dzięki temu rozwiązaniu będziemy mogli na bieżąco kontrolować wydatki podopiecznego i decydować o tym, ile pieniędzy znajdzie się na karcie przedpłaconej. Karty przedpłacone zasila się na podobnych zasadach co karty pre-paid.
Wyjazd na urlop i wyprawienie świąt często stanowią znaczy uszczerbek dla naszego portfela, toteż zdobycie dodatkowego finansowania niekiedy staje się koniecznością. Do którego banku udać się po finansowanie, aby dostać pożyczkę jeszcze tego samego dnia? Dlaczego zakupu waluty nie warto finansować w banku?
Konkurencja między bankami jest duża, toteż instytucje finansowe wprowadzają nietypowe udogodnienia dla swoich klientów. W pięciu bankach dostępne są aplikacje na smartfony. Inne rozwiązania, które może zaproponować bank, to płatność za rachunek przy pomocy aparatu fotograficznego lub przelew bez konieczności wpisywania numeru konta.
Firmowy laptop nie ma lekko. Rzadko kiedy leży spokojnie na biurku w gabinecie czy w torbie w szatni. Zazwyczaj laptop podróżuje razem z nami, narażany jest na zmiany temperatury, często pracuje w słabych warunkach, o wszelkich uderzeniach, zarysowaniach czy kontaktach z poranną kawą nawet nie wspominamy. W tym całym zamieszaniu bardzo często zapominamy o zabezpieczeniu sprzętu przed kradzieżą, a w podróży jest to aż nadto możliwe.
Aby poznać nasze dane, oszust może zamontować przy bankomacie rozmaite urządzenia – nie tylko kamerę. Jednak to nie koniec niebezpieczeństw, jakie wiążą się z bankomatami. Przykładowo, jeżeli wykorzystamy limit środków, dostępnych w danym okresie czasu, bankomat nie wypłaci nam pieniędzy.
Wkrótce jedna na cztery karty płatnicze będzie umożliwiała dokonanie płatności w technologii bezstykowej. Do końca III kwartału banki komercyjne wydały przeszło 7,6 mln sztuk zbliżeniowych kart płatniczych. Jednak nie każdy terminal akceptuje płatności zbliżeniowymi kartami płatniczymi.
W wakacje, w trakcie odpoczynku, wystarczy moment nieuwagi, żeby zgubić portfel. W takiej sytuacji większość z nas pamięta o tym, żeby zastrzec karty płatnicze. Ekspert przypomina jednak, że równie ważne jest zabezpieczenie zagubionych dokumentów. W jaki sposób zastrzec dowód osobisty?
Jeżeli nie zastrzeżemy w porę skradzionego dokumentu tożsamości, złodziej może zaciągnąć kredyt na nasze nazwisko lub zrobić zakupy na raty. Jakie niebezpieczeństwa czyhają na tych mało przezornych? Ekspert finansowy instruuje, których zasad należy przestrzegać, aby nie paść ofiarą przestępstwa.
Chociaż większość z nas korzysta z karty płatniczej, nie każdy zastanawia się, co począć w razie zgubienia plastiku. Eksperci policzyli, że dwie trzecie użytkowników kart nie ma nawet zapisanego numeru, pod który należałoby zadzwonić w takiej sytuacji. Co powinieneś zrobić, kiedy nie możesz znaleźć swojej karty kredytowej?
Nie od dziś wiadomo, że system Windows i większość zainstalowanego w nim oprogramowania, bez naszej wiedzy i zgody wysyłają do Internetu duże ilości danych. Niekiedy są to zwykłe statystyki, ale nawet one w niepowołanych rękach mogą nam przysporzyć sporo problemów. Jak więc wygląda sprawa wysyłania statystyk i danych do Internetu? Jak się przed tym obronić i czy można to wyłączyć?
Na swoich dyskach twardych posiadamy mnóstwo oprogramowania: programy graficzne, odtwarzacze filmów i muzyki, komunikatory, programy pocztowe etc. Niestety mało kto jest świadomy tego, że programy te wysyłają mnóstwo danych statystycznych do sieci. Poznajmy najpopularniejsze programy posiadające taką funkcję. Czy da się to wyłączyć?
Każdego dnia tworzymy mnóstwo danych, a w większości przypadków nawet nie jesteśmy tego świadomi. A musimy wiedzieć, że ślady swojej działalności zostawiamy nie tylko w Internecie, ale również na własnym komputerze. Jak to się dzieje i w jaki sposób to zatrzymać?
Nie zawsze nasz komputer jest w 100% osobisty. Niekiedy korzysta z niego ktoś inny, lub nawet cała grupa osób, jeśli jest to komputer firmowy. Oczywiście możemy stworzyć swoje własne konto i myśleć, że jest ono w pełni prywatne i osobiste, ale prawda jest taka, że nie zawsze uda nam się nie odpuścić do tego, aby inni nie korzystali z naszego konta. Co więc w takiej sytuacji zrobić?
W firmie bardzo często zdarza się, że przenosimy ważne i poufne dane na nośnikach danych, zazwyczaj na popularnych pendrive’ach. Niestety wystarczy chwila nieuwagi, aby zgubić tak niewielkie urządzenie. Dlatego też bardzo ważne jest, aby szyfrować wszelkie dane przenoszone na nośnikach zewnętrznych. Jak to zrobić?
Bezpieczeństwo i zdrowy rozsądek w Internecie powinien być traktowany poważnie i z odpowiednią dawką konsekwencji. Niestety bywa tak, że niekiedy bronimy się przed pozostawieniem jakichkolwiek znaków, a za chwilę w niepewnych kwestionariuszach wpisujemy swoje poufne dane osobowe. Kiedy więc uważać i jak się obronić przed pozostawianiem aktywnych śladów w sieci?
Bardzo często, nawet bez naszej wiedzy, komputer udostępnia w sieci różne dane. Niekiedy są to dane statystyczne dla firm produkujących oprogramowanie, innym razem zaś mogą to być poufne dane, których z pewnością nie chcemy udostępniać. Jak więc zablokować wysyłanie jakichkolwiek danych do sieci?
Internet jest niebezpieczny, jest tam wiele zagrożeń, korzystanie z niego jest ryzykowne etc. Tego typu stwierdzenia można znaleźć niemal na każdym kroku. Niestety każde z tych stwierdzeń jest prawdziwe. Jeszcze kilka lat temu surfowanie po sieci było względnie bezpieczne, dziś zaś najróżniejsze zagrożenia czyhają niemal na każdej stronie. Jak sobie z tym poradzić i na co zwracać uwagę?
W środę, 11 maja br. sejmowa Komisja Gospodarki będzie debatować nad nową wersją ustawy o kredycie konsumenckim, którą pod koniec kwietnia przyjął Senat. PKPP Lewiatan uważa, że zmiany zostałyby naniesione w sprzeczności z unijną dyrektywą, naruszałyby konstytucję, a ponadto niekorzystnie wpływały na przestrzeganie tajemnicy bankowej.
Awaria dysku, błąd oprogramowania, wirus? Stało się – Twoja firma straciła ważne dane, bez których jej funkcjonowanie może zostać przynajmniej na jakiś czas poważnie zachwiane. W zależności od tego, jak przygotowałeś się na taką ewentualność, masz do wyboru kilka scenariuszy.
Co jest niezbędne w funkcjonowaniu każdej firmy? Dane. Są wszędzie – w rozliczeniach, ofertach dla klientów, instrukcjach dla pracowników… Obowiązek ich zabezpieczania zazwyczaj spoczywa na pojedynczych pracownikach, dziale IT, czasem na usługodawcach zewnętrznych. Jakie są powody utraty danych i ich konsekwencje finansowe dla sektora MSP (małych i średnich przedsiębiorstw) oraz jakie korzyści otrzymują firmy dzięki regularnemu backupowi – wyjaśniamy w poniższym artykule.
Korzystanie z poczty elektronicznej to zjawisko powszechne. Adres e-mail często sami tworzymy lub otrzymujemy np. od pracodawcy. Adres pocztowy może jednak być daną osobową, podobnie jak adres zamieszkania, czy nazwisko. Wiążą się z tym pewne obowiązki administratorów danych osobowych, o których przeczytasz poniżej. Są to podmioty, które dane te od nas zbierają oraz podejmują inne działania związane z ich przetwarzaniem. Czy wiesz jaki wpływ na twoje prawa ma uznanie adresu za daną osobową?
Każdy doskonale wie, że płyty CD czy DVD to bardzo delikatny nośnik, który łatwo ulega uszkodzeniom. Wystarczy chwila nieuwagi, aby płyta została zarysowana. Mimo to nie każda ryska czy zadrapanie na płycie musi skutkować brakiem dostępu do danych. W celu dokładnego sprawdzenia warto posłużyć się specjalnym programem.
Zapada decyzja o outsourcingu. Przeprowadzony zostaje research firm świadczących tego typu usługi. W końcu zostaje wyłoniona short lista firm – potencjalnych kandydatów do współpracy. Właśnie w tym momencie warto spróbować lepiej poznać firmę, z którą zamierzamy się związać.
Istnieje wiele źródeł z jakich trafić może do firmy nielegalne oprogramowanie. Warto poznać każdy z tych kanałów i sprawdzić jak działa on w naszym przedsiębiorstwie.
W momencie, gdy w firmie zapadła decyzja o konieczności lub zasadności powierzenia części zadań specjalistom z zewnątrz, warto dokładnie zaplanować sobie najpierw samo wdrożenie, a następnie monitorowanie usług outsourcingowych.