REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Bezpieczna sieć, Bezpieczeństwo danych

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Jak przechowywać i niszczyć dane w świecie cyfrowym?

Niszczenie dokumentów papierowych nie jest trudne. A co z dokumentami cyfrowymi, po których pozostaje ślad? To temat, który dobrze znany jest przedsiębiorcom i instytucjom publicznym. 

Znaczenie kopii zapasowych – bezpieczeństwo danych w firmie

31 marca obchodzimy doroczny Światowy Dzień Backupu. Już po raz dwunasty. I choć eksperci od lat przypominają o tym, jak ważne jest tworzenie kopii zapasowych, wiele organizacji nadal ma problemy z przywróceniem danych w przypadku kryzysu – ataku ransomware, utraty danych spowodowanej ludzkim błędem czy w wyniku klęski żywiołowej.

Bezpieczeństwo danych w skrzynce e-mail

Z badania wynika, że statystyczny użytkownik poczty elektronicznej wysyła i odbiera rocznie około 2524 wiadomości e-mail, poświęcając na to około godzinę dziennie. 

Centra danych – perspektywa na 2023 r.

Jaki będzie 2023 w branży data centers? Ze względu na panujące trendy i geopolitykę w ciągu najbliższych 12 miesięcy możemy spodziewać się wzrostu wartości rynku i weryfikacji działalności starszych serwerowni bez certyfikacji. W centrum uwagi znajdą się: przetwarzanie brzegowe, redukcja śladu węglowego, kolokacja i bezpieczeństwo danych w kontekście kryzysu energetycznego. 

REKLAMA

Chmura coraz popularniejszym narzędziem biznesowym. Jak użyć jej potencjał?

Chmurą kiedyś zajmował się nią tylko zespół IT, dziś walczą o nią nawet prezesi. Blisko połowa respondentów badania twierdzi, że ich CEO jest mocno zaangażowany w kwestie związane z chmurą.

Eksperci ostrzegają przed wzrostem liczby cyberataków

Specjaliści odnotowali w Polsce w 2021 r. wzrost cyberataków aż o 182% w stosunku do roku poprzedniego. Tymczasem, tylko 1/5 badanych wskazała, że doświadczyła próby ataku rozumianego jako naruszenie ich Infrastruktury IT w pracy, danych w domowej sieci internetowej lub kradzieży środków finansowych.

Czy firmy mogą mają możliwości na wypadek blackoutu?

Blackout. Całkowite zatrzymanie pracy, utrata ważnych dokumentów i danych – to tylko niektóre z możliwych skutków przerw w dostawie energii dla firm. Brak zasilania nawet przez ułamek sekundy może spowodować poważne straty. Jak przygotować się na taką ewentualność?

Perspektywy i wyzwania związane z wdrożeniem sieci 5G

Operatorzy telekomunikacyjni z nadziejami i optymizmem patrzą na perspektywy biznesowe związane z wdrażaniem standardu sieci 5G. Nowe możliwości dotyczą przede wszystkim zwiększenia szybkości i różnorodności świadczonych usług. Jednocześnie telekomy powinny mieć na uwadze ryzyko, że korzyści finansowe płynące z możliwości, jakie daje 5G, może być poważnie ograniczone przez niekontrolowane zużycie energii.

REKLAMA

Bezpieczeństwo danych i zasobów firmy

Zapraszamy do udziału w dyskusji na temat zagrożeń i dostępnych rozwiązań skutecznej ochrony, która odbędzie się już 27 lutego 2020 roku w Warszawie. Patronat medialny nad wydarzeniem objął portal Infor.pl.

Jak powstrzymać ransomware?

Analitycy ds. bezpieczeństwa wskazują, że oprogramowanie ransomware nadal jest jednym z najpopularniejszych narzędzi cyberprzestępców. Dzieje się tak głównie ze względu na korzyści finansowe, jakie ono przynosi. Częstotliwość takich ataków sprawia, że przedsiębiorstwa i użytkownicy prywatni muszą być gotowi na zetknięcie się z tym zjawiskiem. Jednak, stosując proste praktyki i środki ostrożności, można zminimalizować ryzyko zaszyfrowania danych.

Jak chronić IoT podłączone do firmowej sieci?

Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.

Kierunki rozwoju cyberbezpieczeństwa w przedsiębiorstwach i sektorze publicznym

Coraz bardziej zaawansowana analiza cyberzagrożeń oraz tworzenie planów zakładających działania o najwyższym zwrocie z inwestycji. To trendy, którymi już teraz podąża większość świadomych technologicznie przedsiębiorstw. Z cyberbezpieczeństwem mierzy się także sektor publiczny.

Chińskie smartfony, których bez obaw używa amerykański rząd? BlackBerry

Biorąc pod uwagę aferę, z jednym z chińskich gigantów telekomunikacyjnych w tle, zaskakuje, że najbezpieczniejsze smartfony z systemem Android również produkowane są w Chinach. Urządzenia BlackBerry wciąż imponują poziomem bezpieczeństwa. Na tyle, że mogą z nich korzystać amerykańscy urzędnicy.

Jak zapewnić bezpieczeństwo danych w chmurze

W ciągu ostatnich kilku lat branża rozwiązań chmurowych bardzo mocno się rozwinęła. Chmura stała się standardem obsługującym najważniejsze systemy biznesowe. Wzrost popularności tego typu usług to jednocześnie większa odpowiedzialność specjalistów ds. bezpieczeństwa.

RODO: obowiązek weryfikacji procesora a lista kontrolna

Korzystanie z usług podwykonawców może rodzić obowiązek powierzenia przetwarzania danych osobowych firmie zewnętrznej (staje się ona wtedy procesorem). Należy w tym celu zawrzeć odpowiednią umowę. Ponadto, administrator ma prawo skontrolować swoich procesorów co do odpowiedniego bezpieczeństwa przetwarzanych przez nich danych.

Debata "Bezpieczeństwo danych i zasobów firmy"

26 lutego 2019 r. w Warszawie odbędzie się debata debata Polskiego Instytutu Rozwoju Biznesu "Bezpieczeństwo danych i zasobów firmy". Patronat medialny nad wydarzeniem objął portal Infor.pl.

RODO: Bezpieczeństwo danych a telefon komórkowy

Podczas wakacji częściej niż zazwyczaj korzystamy z różnego rodzaju aplikacji, które mogą być nam pomocne w podróży czy uprawianiu sportu. Jeśli jednak instalując je, nie zachowamy należytej ostrożności, nasz telefon lub smartwatch z przyjaciela łatwo może stać się szpiegiem. Warto więc zwracać uwagę, m.in. na to, jakie dane zbierają aplikacje i na co się godzimy przy ich ściąganiu – przestrzega dr Edyta Bielak-Jomaa, prezes Urzędu Ochrony Danych Osobowych.

TIP – Technologia i Prawo radzą jak przygotować się do zmian i chronić dane

Rödl & Partner i Cybercom Poland zapraszają na pierwsze z cyklu śniadań, podczas którego, przy porannej kawie, opowiadać będą o RODO. Infor.pl jest patronem medialnym tego wydarzenia.

Bezpieczeństwo musi stać się priorytetem dla zarządów firm

Niemal każdego dnia wiadomości o kradzieżach danych docierają do nas z serwisów informacyjnych. I chociaż firmy starają się przeciwdziałać cyberzagrożeniom, wydając coraz więcej na infrastrukturę bezpieczeństwa, to częstotliwość tego typu przestępstw oraz powodowane nimi straty nieustannie rosną.

Rewolucyjne zmiany w ochronie danych osobowych

Zdaniem GIODO wiedza o ochronie danych osobowych jest niewystarczająca. Jako przykład konsekwencji braku wiedzy o ochronie danych osobowych można zaliczyć coraz częstsze przypadki kradzieży tożsamości, np. w celu zaciągnięcia kredytu. Zmiany podyktowane są wejściem w życie rozporządzenia o ochronie danych osobowych w UE.

Od 1 stycznia 2015 r. zmiany w ochronie danych osobowych

Od 2015 r. zmienią się zasady ochrony danych osobowych. Ich przetwarzanie w firmach będzie musiało być regulowane przez administratorów bezpieczeństwa informacji. Jednostki te mają być wewnętrznymi inspektorami ochrony danych. Po zmianach GIODO będzie miał uprawnienia do sprawdzenia danej firmy.

Większa ochrona danych osobowych w sieci

12 marca Parlament Europejski przyjął nowelizację przepisów dotyczących ochrony danych osobowych przesyłanych do krajów trzecich. Takie działania mają zapewnić większe bezpieczeństwo obywateli a firmom ułatwić pracę za granicą. Dodatkowo zwiększono wysokość kar do 100 mln euro bądź 5% globalnych obrotów za nieprzestrzeganie prawa.

UE chce wprowadzić reformę w ochronie danych osobowych

Komisja Europejska przedstawiła projekt kompleksowej reformy przepisów dotyczących ochrony danych osobowych. Przede wszystkim zmiany mają na celu wzmocnić sektor firm działających online.

Czy klauzule dotyczące przetwarzania danych osobowych są obowiązkowe?

W dobie dynamicznego rozwoju usług internetowych i usług świadczonych za pośrednictwem Internetu, każdego dnia konsumenci zawierają tysiące umów, których integralną częścią są wzorce umowne. Usługodawcy lub sprzedawcy internetowi w formularzach, czy kwestionariuszach, które mają charakter wzorców umownych zawierają klauzulę zgody na przetwarzanie danych osobowych.

Prawa autorskie obroną przed negatywnymi recenzjami

Recenzje stanowią jedno z najważniejszych narzędzi opiniotwórczych, gdyż często od nich zależy sprzedaż danego dzieła. Pozytywne recenzje zwiększają popyt, a negatywne szkodzą. Firmy starają się bronić przed negatywnymi recenzjami, używając do tego praw autorskich. Jakie są skutki takich działań?

Polsce potrzebna jest przemyślana strategia dotycząca rozwoju kompleksowej „smart” komunikacji

5 czerwca 2013 w warszawskim hotelu Marriott odbyło się międzynarodowe „III Smart Communications & technology Forum”. W konferencji udział wzięło blisko dwustu ekspertów z instytucji, firm, organizacji i stowarzyszeń związanych z szeroko pojętymi inteligentnymi sieciami. Okazuje się, że samo zdefiniowanie smart gridu nastręcza wielu problemów (mimo tego, że wywołuje uśmiech na twarzach specjalistów).

Ochrona danych osobowych

Gromadzona przez pracodawcę dokumentacja pracownicza stanowi zbiór danych osobowych, którego administratorem jest pracodawca. Pozyskiwanie, gromadzenie, utrwalanie, przechowywanie i udostępnianie danych o pracownikach stanowi ich przetwarzanie i jest dopuszczalne tylko w określonych przypadkach.

Ochrona danych osobowych znajdujących się w systemach informatycznych - aspekty prawne

Firmy i inni uczestnicy obrotu prawnego pozyskują olbrzymie ilości danych, materiałów lub informacji pochodzących z różnych źródeł. Nie zawsze wraz z gromadzeniem danych związana jest świadomość, iż podlegają one ochronie prawnej, zarówno na etapie ich pozyskiwania, przechowywania, czy też dalszego wykorzystania.

Karty prepaid – na razie mała oferta banków

Karty przedpłacone pod wieloma względami przypominają telefony komórkowe w systemie prepaid. Kartą można wydać tylko taką kwotę, jaka wcześniej została wpłacona na jej rachunek techniczny. Plastik można kupić bez żadnych formalności i używać bez konieczności podpisywania umowy z bankiem.

3D Secure – czyli jak bezpiecznie płacić kartą przez Internet

Zabezpieczenie płatności kartą w Internecie 3D Secure stosowane jest w Polsce już od czterech lat, ale jego popularność rośnie bardzo powoli. Liczba banków, które pozwalają zabezpieczyć dodatkowym hasłem płatności kartą w Internecie wkrótce wzrośnie do czterech.

Łowienie talentów w sieci – nowoczesne trendy w rekrutacji

Każdy pracodawca wie, że dobry pracownik to skarb. Za określeniem „dobry” może kryć się bardzo wiele, ale jak się okazuje cechy charakteryzujące dobrego pracownika zamykają się w trzech słowach: kompetentny, zmotywowany i lojalny. Niestety, rywalizacja na rynku pracy zaostrza się i z jednej strony coraz trudniej wyłowić spośród tłumu kandydatów tych, którzy spełniają nasze oczekiwania.

Karta kredytowa na wczasach

Plaża, hotel, rodzina, restauracje, bazary i pamiątki – wszędzie tam wydajemy pieniądze w czasie urlopu. Nieplanowane wydatki, zachcianki to nieodłączna część odpoczynku. Nie zawsze jest pod ręką gotówka, lecz gdy mamy kartę kredytową możemy pozwolić sobie na odrobinę szaleństwa. Czy jest to korzystne?

Bankomat połknął Ci kartę? Spokojnie!

Standardowa czynność – wkładasz kartę do bankomatu, wpisujesz PIN, wybierasz kwotę, a tu jednak niespodzianka, bankomat odmawia posłuszeństwa. Nerwy sięgają zenitu, potrzebujesz szybko gotówki ! Co zrobić w takiej sytuacji, gdy bankomat pożera Ci kartę? Zapoznaj się z poniższymi radami

Centrum Przetwarzania Danych Ministerstwa Finansów już działa

17 maja 2012 r. otwarto w Radomiu Centrum Przetwarzania Danych (CPD). Umożliwi ono koncentrację w jednym miejscu kilkudziesięciu rozproszonych systemów informatycznych resortu finansów z informacjami o rozliczeniach milionów podatników i płatników.

Co zrobić, żeby nie tracić na zmianach kursów walutowych?

Prawdopodobnie banki będą coraz mniej zarabiać na różnicach w kursach walut. Kupujący oszczędzają na niekorzystnym kursie walutowym, korzystając z kantorów internetowych. Dzięki temu rozwiązaniu porównują kursy walut w różnych miejscach i unikają płacenia wysokiego spreadu walutowego.

Jak wypłacać gotówkę z usługą Cash Back?

Pod koniec III kwartału 2011 r. w Polsce istniało 17 057 bankomatów, z których pochodziła prawie cała nasza gotówka. Nie każdy jednak wie, że niewielkie kwoty gotówkowe można również wypłacić przy kasie. Pobieranie gotówki w trakcie zakupów jest możliwe dzięki usłudze Cash Back.

Czy płatność kartą zbliżeniową jest bezpieczna?

Tylko nieliczne sklepy umożliwiają płatności przy pomocy kart zbliżeniowych. Karty zbliżeniowe nie wzbudzają jednak zaufania wśród samych klientów. Niektórzy wręcz nie chcą posługiwać się kartami zbliżeniowymi.

Jaki jest koszt użytkowania karty przedpłaconej i gdzie ją kupić?

Przed wyprawieniem dziecka na ferie zimowe warto zainteresować się kartą przedpłaconą. Dzięki temu rozwiązaniu będziemy mogli na bieżąco kontrolować wydatki podopiecznego i decydować o tym, ile pieniędzy znajdzie się na karcie przedpłaconej. Karty przedpłacone zasila się na podobnych zasadach co karty pre-paid.

Dozwolony użytek w sieci

Jak szeroki mamy dostęp do wszelkich dóbr internetu, bez łamania praw twórców? Kiedy możemy legalnie ściągać muzykę i filmy z internetu, a kiedy przekraczamy określone prawem granice?

Jak sfinansować urlop i zaoszczędzić pieniądze?

Wyjazd na urlop i wyprawienie świąt często stanowią znaczy uszczerbek dla naszego portfela, toteż zdobycie dodatkowego finansowania niekiedy staje się koniecznością. Do którego banku udać się po finansowanie, aby dostać pożyczkę jeszcze tego samego dnia? Dlaczego zakupu waluty nie warto finansować w banku?

Które banki oferują dostęp do konta przez telefon?

Konkurencja między bankami jest duża, toteż instytucje finansowe wprowadzają nietypowe udogodnienia dla swoich klientów. W pięciu bankach dostępne są aplikacje na smartfony. Inne rozwiązania, które może zaproponować bank, to płatność za rachunek przy pomocy aparatu fotograficznego lub przelew bez konieczności wpisywania numeru konta.

Zabezpieczenia mechaniczne – jak zabezpieczyć firmowego laptopa?

Firmowy laptop nie ma lekko. Rzadko kiedy leży spokojnie na biurku w gabinecie czy w torbie w szatni. Zazwyczaj laptop podróżuje razem z nami, narażany jest na zmiany temperatury, często pracuje w słabych warunkach, o wszelkich uderzeniach, zarysowaniach czy kontaktach z poranną kawą nawet nie wspominamy. W tym całym zamieszaniu bardzo często zapominamy o zabezpieczeniu sprzętu przed kradzieżą, a w podróży jest to aż nadto możliwe.

Na co zwrócić uwagę podczas wypłaty gotówki z bankomatu?

Aby poznać nasze dane, oszust może zamontować przy bankomacie rozmaite urządzenia – nie tylko kamerę. Jednak to nie koniec niebezpieczeństw, jakie wiążą się z bankomatami. Przykładowo, jeżeli wykorzystamy limit środków, dostępnych w danym okresie czasu, bankomat nie wypłaci nam pieniędzy.

Bezstykowa karta płatnicza zyskuje na popularności

Wkrótce jedna na cztery karty płatnicze będzie umożliwiała dokonanie płatności w technologii bezstykowej. Do końca III kwartału banki komercyjne wydały przeszło 7,6 mln sztuk zbliżeniowych kart płatniczych. Jednak nie każdy terminal akceptuje płatności zbliżeniowymi kartami płatniczymi.

Utwór anonimowy też podlega ochronie

Prawa autorskie obowiązują także w odniesieniu do utworu publikowanych w sieci. Ochronie majątkowej podlegają także anonimowe utwory.

Jak zastrzec utracone dokumenty?

W wakacje, w trakcie odpoczynku, wystarczy moment nieuwagi, żeby zgubić portfel. W takiej sytuacji większość z nas pamięta o tym, żeby zastrzec karty płatnicze. Ekspert przypomina jednak, że równie ważne jest zabezpieczenie zagubionych dokumentów. W jaki sposób zastrzec dowód osobisty?

Jak zabezpieczyć się przed kradzieżą tożsamości?

Jeżeli nie zastrzeżemy w porę skradzionego dokumentu tożsamości, złodziej może zaciągnąć kredyt na nasze nazwisko lub zrobić zakupy na raty. Jakie niebezpieczeństwa czyhają na tych mało przezornych? Ekspert finansowy instruuje, których zasad należy przestrzegać, aby nie paść ofiarą przestępstwa.

Jak zastrzec kartę kredytową?

Chociaż większość z nas korzysta z karty płatniczej, nie każdy zastanawia się, co począć w razie zgubienia plastiku. Eksperci policzyli, że dwie trzecie użytkowników kart nie ma nawet zapisanego numeru, pod który należałoby zadzwonić w takiej sytuacji. Co powinieneś zrobić, kiedy nie możesz znaleźć swojej karty kredytowej?

Jak bezpiecznie korzystać z karty kredytowej w sieci?

Odkąd dane milionów użytkowników konsoli Sony PlayStation zostały skradzione, zaczęto szerzej mówić na temat bezpieczeństwa płatności przy pomocy karty płatniczej w Internecie. Jak zabezpieczyć się przed hakerem? Ekspert radzi, w jaki sposób można zmniejszyć ryzyko kradzieży danych podczas płatności kartą kredytową w sieci.

Jak zablokować wysyłanie danych przez system?

Nie od dziś wiadomo, że system Windows i większość zainstalowanego w nim oprogramowania, bez naszej wiedzy i zgody wysyłają do Internetu duże ilości danych. Niekiedy są to zwykłe statystyki, ale nawet one w niepowołanych rękach mogą nam przysporzyć sporo problemów. Jak więc wygląda sprawa wysyłania statystyk i danych do Internetu? Jak się przed tym obronić i czy można to wyłączyć?

REKLAMA