REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Bezpieczeństwo danych, Ochrona danych osobowych

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Które banki oferują dostęp do konta przez telefon?

Konkurencja między bankami jest duża, toteż instytucje finansowe wprowadzają nietypowe udogodnienia dla swoich klientów. W pięciu bankach dostępne są aplikacje na smartfony. Inne rozwiązania, które może zaproponować bank, to płatność za rachunek przy pomocy aparatu fotograficznego lub przelew bez konieczności wpisywania numeru konta.

Zabezpieczenia mechaniczne – jak zabezpieczyć firmowego laptopa?

Firmowy laptop nie ma lekko. Rzadko kiedy leży spokojnie na biurku w gabinecie czy w torbie w szatni. Zazwyczaj laptop podróżuje razem z nami, narażany jest na zmiany temperatury, często pracuje w słabych warunkach, o wszelkich uderzeniach, zarysowaniach czy kontaktach z poranną kawą nawet nie wspominamy. W tym całym zamieszaniu bardzo często zapominamy o zabezpieczeniu sprzętu przed kradzieżą, a w podróży jest to aż nadto możliwe.

Na co zwrócić uwagę podczas wypłaty gotówki z bankomatu?

Aby poznać nasze dane, oszust może zamontować przy bankomacie rozmaite urządzenia – nie tylko kamerę. Jednak to nie koniec niebezpieczeństw, jakie wiążą się z bankomatami. Przykładowo, jeżeli wykorzystamy limit środków, dostępnych w danym okresie czasu, bankomat nie wypłaci nam pieniędzy.

Bezstykowa karta płatnicza zyskuje na popularności

Wkrótce jedna na cztery karty płatnicze będzie umożliwiała dokonanie płatności w technologii bezstykowej. Do końca III kwartału banki komercyjne wydały przeszło 7,6 mln sztuk zbliżeniowych kart płatniczych. Jednak nie każdy terminal akceptuje płatności zbliżeniowymi kartami płatniczymi.

REKLAMA

Jak zastrzec utracone dokumenty?

W wakacje, w trakcie odpoczynku, wystarczy moment nieuwagi, żeby zgubić portfel. W takiej sytuacji większość z nas pamięta o tym, żeby zastrzec karty płatnicze. Ekspert przypomina jednak, że równie ważne jest zabezpieczenie zagubionych dokumentów. W jaki sposób zastrzec dowód osobisty?

Jak zabezpieczyć się przed kradzieżą tożsamości?

Jeżeli nie zastrzeżemy w porę skradzionego dokumentu tożsamości, złodziej może zaciągnąć kredyt na nasze nazwisko lub zrobić zakupy na raty. Jakie niebezpieczeństwa czyhają na tych mało przezornych? Ekspert finansowy instruuje, których zasad należy przestrzegać, aby nie paść ofiarą przestępstwa.

Jak zastrzec kartę kredytową?

Chociaż większość z nas korzysta z karty płatniczej, nie każdy zastanawia się, co począć w razie zgubienia plastiku. Eksperci policzyli, że dwie trzecie użytkowników kart nie ma nawet zapisanego numeru, pod który należałoby zadzwonić w takiej sytuacji. Co powinieneś zrobić, kiedy nie możesz znaleźć swojej karty kredytowej?

Jak zablokować wysyłanie danych przez system?

Nie od dziś wiadomo, że system Windows i większość zainstalowanego w nim oprogramowania, bez naszej wiedzy i zgody wysyłają do Internetu duże ilości danych. Niekiedy są to zwykłe statystyki, ale nawet one w niepowołanych rękach mogą nam przysporzyć sporo problemów. Jak więc wygląda sprawa wysyłania statystyk i danych do Internetu? Jak się przed tym obronić i czy można to wyłączyć?

REKLAMA

Jak zablokować wysyłanie danych przez aplikacje i programy?

Na swoich dyskach twardych posiadamy mnóstwo oprogramowania: programy graficzne, odtwarzacze filmów i muzyki, komunikatory, programy pocztowe etc. Niestety mało kto jest świadomy tego, że programy te wysyłają mnóstwo danych statystycznych do sieci. Poznajmy najpopularniejsze programy posiadające taką funkcję. Czy da się to wyłączyć?

Jak skutecznie zabezpieczyć dane w profilu użytkownika?

Każdego dnia tworzymy mnóstwo danych, a w większości przypadków nawet nie jesteśmy tego świadomi. A musimy wiedzieć, że ślady swojej działalności zostawiamy nie tylko w Internecie, ale również na własnym komputerze. Jak to się dzieje i w jaki sposób to zatrzymać?

Jak skutecznie zredukować ilość prywatnych danych w komputerze?

Nie zawsze nasz komputer jest w 100% osobisty. Niekiedy korzysta z niego ktoś inny, lub nawet cała grupa osób, jeśli jest to komputer firmowy. Oczywiście możemy stworzyć swoje własne konto i myśleć, że jest ono w pełni prywatne i osobiste, ale prawda jest taka, że nie zawsze uda nam się nie odpuścić do tego, aby inni nie korzystali z naszego konta. Co więc w takiej sytuacji zrobić?

Szyfrowanie danych na zewnętrznych nośnikach – czy to jest ważne?

W firmie bardzo często zdarza się, że przenosimy ważne i poufne dane na nośnikach danych, zazwyczaj na popularnych pendrive’ach. Niestety wystarczy chwila nieuwagi, aby zgubić tak niewielkie urządzenie. Dlatego też bardzo ważne jest, aby szyfrować wszelkie dane przenoszone na nośnikach zewnętrznych. Jak to zrobić?

Pozostawianie śladów w Internecie – jak sobie z tym poradzić?

Bezpieczeństwo i zdrowy rozsądek w Internecie powinien być traktowany poważnie i z odpowiednią dawką konsekwencji. Niestety bywa tak, że niekiedy bronimy się przed pozostawieniem jakichkolwiek znaków, a za chwilę w niepewnych kwestionariuszach wpisujemy swoje poufne dane osobowe. Kiedy więc uważać i jak się obronić przed pozostawianiem aktywnych śladów w sieci?

Niepożądane udostępnienia w sieci – jak to skutecznie opanować?

Bardzo często, nawet bez naszej wiedzy, komputer udostępnia w sieci różne dane. Niekiedy są to dane statystyczne dla firm produkujących oprogramowanie, innym razem zaś mogą to być poufne dane, których z pewnością nie chcemy udostępniać. Jak więc zablokować wysyłanie jakichkolwiek danych do sieci?

Niebezpieczeństwo w Internecie – czy użytkownicy Apple są w pełni bezpieczni?

Internet jest niebezpieczny, jest tam wiele zagrożeń, korzystanie z niego jest ryzykowne etc. Tego typu stwierdzenia można znaleźć niemal na każdym kroku. Niestety każde z tych stwierdzeń jest prawdziwe. Jeszcze kilka lat temu surfowanie po sieci było względnie bezpieczne, dziś zaś najróżniejsze zagrożenia czyhają niemal na każdej stronie. Jak sobie z tym poradzić i na co zwracać uwagę?

Poprawki Senatu mogą zaszkodzić kupującym na raty

W środę, 11 maja br. sejmowa Komisja Gospodarki będzie debatować nad nową wersją ustawy o kredycie konsumenckim, którą pod koniec kwietnia przyjął Senat. PKPP Lewiatan uważa, że zmiany zostałyby naniesione w sprzeczności z unijną dyrektywą, naruszałyby konstytucję, a ponadto niekorzystnie wpływały na przestrzeganie tajemnicy bankowej.

Straciłeś dane z komputera? Jak je odzyskać?

Awaria dysku, błąd oprogramowania, wirus? Stało się – Twoja firma straciła ważne dane, bez których jej funkcjonowanie może zostać przynajmniej na jakiś czas poważnie zachwiane. W zależności od tego, jak przygotowałeś się na taką ewentualność, masz do wyboru kilka scenariuszy.

Kopia bezpieczeństwa jak polisa na życie dla firmy

Co jest niezbędne w funkcjonowaniu każdej firmy? Dane. Są wszędzie – w rozliczeniach, ofertach dla klientów, instrukcjach dla pracowników… Obowiązek ich zabezpieczania zazwyczaj spoczywa na pojedynczych pracownikach, dziale IT, czasem na usługodawcach zewnętrznych. Jakie są powody utraty danych i ich konsekwencje finansowe dla sektora MSP (małych i średnich przedsiębiorstw) oraz jakie korzyści otrzymują firmy dzięki regularnemu backupowi – wyjaśniamy w poniższym artykule.

Kiedy adres e-mail może być daną osobową?

Korzystanie z poczty elektronicznej to zjawisko powszechne. Adres e-mail często sami tworzymy lub otrzymujemy np. od pracodawcy. Adres pocztowy może jednak być daną osobową, podobnie jak adres zamieszkania, czy nazwisko. Wiążą się z tym pewne obowiązki administratorów danych osobowych, o których przeczytasz poniżej. Są to podmioty, które dane te od nas zbierają oraz podejmują inne działania związane z ich przetwarzaniem. Czy wiesz jaki wpływ na twoje prawa ma uznanie adresu za daną osobową?

Jak wykryć uszkodzenia płyt CD/DVD?

Każdy doskonale wie, że płyty CD czy DVD to bardzo delikatny nośnik, który łatwo ulega uszkodzeniom. Wystarczy chwila nieuwagi, aby płyta została zarysowana. Mimo to nie każda ryska czy zadrapanie na płycie musi skutkować brakiem dostępu do danych. W celu dokładnego sprawdzenia warto posłużyć się specjalnym programem.

Jak przedsiębiorca powinien chronić dane osobowe?

Przedsiębiorca przetwarzający dane osobowe czy to swoich klientów, czy pracowników musi liczyć się z pewnymi obowiązkami dotyczącymi infrastruktury technicznej i sposobu korzystania z niej, które muszą sprostać wymaganiom nałożonym na niego przez ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.02.101.926 j.t.).

Poznaj swojego konsultanta

Zapada decyzja o outsourcingu. Przeprowadzony zostaje research firm świadczących tego typu usługi. W końcu zostaje wyłoniona short lista firm – potencjalnych kandydatów do współpracy. Właśnie w tym momencie warto spróbować lepiej poznać firmę, z którą zamierzamy się związać.

Jak oprogramowanie bez licencji trafia do firm?

Istnieje wiele źródeł z jakich trafić może do firmy nielegalne oprogramowanie. Warto poznać każdy z tych kanałów i sprawdzić jak działa on w naszym przedsiębiorstwie.

Wdrożenie – proces, przez który można przejść

W momencie, gdy w firmie zapadła decyzja o konieczności lub zasadności powierzenia części zadań specjalistom z zewnątrz, warto dokładnie zaplanować sobie najpierw samo wdrożenie, a następnie monitorowanie usług outsourcingowych.

Nie myli się tylko ten, kto nic nie robi – błędy przy pracy, jak ich unikać i jak rozwiązywać?

W każdej umowie zapisy dotyczące odpowiedzialności są jednym z najważniejszych punktów umowy a zwłaszcza w umowie outsourcingowej. W dokumencie powinien znaleźć się zapis dotyczący ponoszenia pełnej odpowiedzialności (w tym również materialnej) przez dostawcę, za wszystkie szkody wynikające z niewłaściwego świadczenia usługi.

Procedury zawierania umów outsourcingowych

Zawierając umowę outsourcingową, warto wiedzieć jakie elementy umowy należy zweryfikować aby zagwarantować sobie poziom wykonania usługi. Prawidłowo skonstruowana umowa powinna chronić interesy Klienta i stanowić podstawę egzekwowania od dostawcy wcześniejszych ustaleń, poczynionych w trakcie przeprowadzania procesu sprzedaży.

Referencje Twój dobry doradca

Referencje pomagają w uwiarygodnieniu kompetencji i doświadczenia. Firma, która popiera swoje działania referencjami, a dodatkowo upublicznia je w Internecie- zawsze będzie na wygranej pozycji. Dlaczego - klient nie chce "kota w worku", a referencje to wizytówka firmy.

Dział zewnętrzny czy wewnętrzny, które z rozwiązań jest bezpieczniejsze dla firmy

Jednym z problemów we właściwym prowadzeniu administracji jest interpretacja przepisów z zakresu prawa pracy, ubezpieczeń społecznych, zdrowotnych oraz przepisów podatkowych. Przedsiębiorstwo decydujące się na outsourcing kadrowo-płacowy w dużym zakresie redukuje ryzyko związane z błędną interpretacją odpowiednich aktów prawnych.

Wdrożenie outsourcingu kadrowo-płacowego – opis przypadku w firmie logistycznej

Wdrożenie w firmie outsourcingu funkcji kadrowo-płacowych przynosi wiele korzyści. Pozwala między innymi zmniejszyć ryzyko, zoptymalizować i kontrolować koszty oraz wprowadzić elastyczne rozwiązania. Na outsourcing decydują się zarówno organizacje niewielkie, średnie jak i bardzo duże.

Jak komunikować wprowadzenie outsourcingu w firmie?

Decyzja o nawiązaniu współpracy z dostawcą usług outsourcingowych to istotna zmiana w funkcjonowaniu firmy. Warto więc przygotować się do niej nie tylko na poziomie funkcjonalnym czy strategicznym, ale również personalnym.

Konsekwencje i zagrożenia taniego outsourcingu

Klient, decydując się na outsourcing, najczęściej likwiduje dział kadrowo-płacowy, licząc na wsparcie firmy zewnętrznej. Jednakże takiego wsparcia nie będzie w stanie udzielić mu firma, która swoją strategię opiera wyłącznie na „dużym wolumenie transakcji”. Jej „produkcyjne” normy efektywności bowiem oraz niska cena nie obejmują wszystkich standardowych działań z zakresu administracji kadrowo-płacowej, takich jak np. sporządzanie dokumentacji związanej ze stosunkiem pracy.

Outsourcing jako rozwiązanie na czas kryzysu - cz. II

Grzywny, mandaty i odsetki za nieprawidłowe czy nieterminowe obliczanie zobowiązań publicznoprawnych, takich jak np. zaliczki na podatek czy składki ZUS, to także koszt pogarszający wynik finansowy przedsiębiorstwa, mogący w skrajnej sytuacji doprowadzić do zaburzenia płynności finansowej.

Czy to sztuka wybrać dobrego partnera?

I tak, i nie. Jeśli będziemy dysponować odpowiednią wiedzą i zadawać sobie sprawę zarówno z możliwości, jak i zagrożeń, mieć sprecyzowane swoje oczekiwania, a także poznamy kilka ważnych informacji, wybór nie powinien być taki trudny. Jak więc powinien przebiegać proces selekcji dostawców, aby outsourcing zakończył się sukcesem?

Na co warto zwrócić uwagę przy podpisywaniu umowy outsourcingowej?

Zawarcie właściwej umowy jest podstawą egzekwowania od dostawcy wcześniejszych ustaleń, poczynionych w trakcie rozmów sprzedażowych. Dlatego warto poświęcić czas na dokładne przeanalizowanie wszystkich punktów. Przy podpisywaniu umowy outsourcingowej firma musi mieć pewność, iż jej interesy zostały zabezpieczone w odpowiedni sposób. Na co więc zwrócić szczególną uwagę zanim złożymy swój podpis na umowie?

Jakie firmy powinny zdecydować się na outsourcing?

Przekazanie obsługi funkcji biznesowych na zewnątrz – outsourcing – to nowoczesna metoda zarządzania, dostępna dla większości firm z dowolnych branż. Najczęściej, zakresem usług firm outsourcingowych jest obsługa prawna, podatkowa, księgowa oraz usługi związanie z administracją wynagrodzeniami i personelem.

McAffe i Adobe razem dla ochrony danych

Dwa giganty rynku IT -  McAfee i Adobe Systems podjęły współpracę.Chcą zaoferować swoim klientom nowe narzędzia do ochrony danych i cyfrowego zarządzania prawami w przedsiębiorstwach.

Niezwykle popularna reklama Kasperskiego

Marketing wirusowy, poparty szczyptą humoru jest jak widać najlepszym sposobem na reklamę. W sieci pojawiła się bardzo zabawna reklama aplikacji Kaspersky Internet Security. Nawiązuje do przerwanego przemówienia prezydenta USA.

Nowy pakiet bezpieczeństwa od G Data

Światło dzienne ujrzały nowe wersje oprogramowania antywirusowego firmy G Data Software. Seria w polskiej wersji językowej dedykowana jest dla potrzeb domowych i małych firm.

19 luk, czyli sierpniowy pakiet Windowsa

Microsoft opublikował najnowszy pakiet aktualizacji bezpieczeństwa do swoich produktów. Spośród dziewięciu udostępnionych przez firmę patchy pięć ma status krytycznych. 

Microsoft przygotowuje darmowego antyvirusa

Najnowszy raport Microsoftu w sprawie złośliwego oprogramowania ujawnił informację o nadchodzącej premierze całkowicie darmowego antywirusa Morro, który firma chce udostępnić w Sieci.

Kaspersky nagrodzony

Federacja Rosyjska przyznała nagrodę w dziedzinie Nauki i Technologii współzałożycielowi Kaspersky Lab, firmy produkującej rozwiązania do zabezpieczania komputerów i ochrony danych.

Udostępnianie akt osobowych pracownika

Pracodawca ma obowiązek udostępniania akt osobowych pracownikowi, którego one dotyczą. Ich treść musi ujawnić również sądom, inspektorom PIP, społecznym inspektorom pracy, pracownikom urzędów pracy, pracownikom ZUS.

REKLAMA